{"id":5653,"date":"2019-07-23T06:14:39","date_gmt":"2019-07-23T11:14:39","guid":{"rendered":"https:\/\/enlacescorporativos.com\/?p=5653"},"modified":"2019-07-23T06:14:39","modified_gmt":"2019-07-23T11:14:39","slug":"nuevas-ciberamenazas-en-la-industria-minera","status":"publish","type":"post","link":"https:\/\/enlacescorporativos.com\/en\/2019\/07\/23\/nuevas-ciberamenazas-en-la-industria-minera\/","title":{"rendered":"Nuevas ciberamenazas en la industria minera"},"content":{"rendered":"<div><img src='https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria.jpg' style='max-width:600px;' \/><\/p>\n<div>\n<p><a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\">Forbes M\u00e9xico<\/a>.<br \/>\n <a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/nuevas-ciberamenazas-en-la-industria-minera\/\">Nuevas ciberamenazas en la industria minera<\/a><\/p>\n<div><img fetchpriority=\"high\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria.jpg\" class=\"attachment-full size-full wp-post-image\" alt=\"\" style=\"margin-bottom: 15px;\" srcset=\"https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria.jpg 1280w, https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria-300x169.jpg 300w, https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria-768x432.jpg 768w, https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria-1024x576.jpg 1024w, https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria-640x360.jpg 640w, https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria-320x180.jpg 320w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" data-full-size=\"https:\/\/cdn.forbes.com.mx\/2019\/01\/Mineria.jpg\" data-caption=\"Foto: Grupo M\u00e9xico.\" data-description=\"\" \/><\/div>\n<p><strong>Por Horacio Vergara*<\/strong><\/p>\n<p>Hace alg\u00fan tiempo, la ciber resiliencia en la industria minera se limitaba a proteger sistemas cr\u00edticos de TI contra desastres naturales o manipulaciones f\u00edsicas. Hoy, mientras los ecosistemas mineros se transforman en una operaci\u00f3n conectada, las minas son vulnerables a nuevas amenazas con las que los ejecutivos de la industria deben lidiar.<\/p>\n<p>Es importante aclarar que la transformaci\u00f3n digital de la industria trae consigo enormes beneficios. Por ejemplo, en sitios mineros a lo largo de todo Australia, veh\u00edculos aut\u00f3nomos y sistemas de perforaci\u00f3n est\u00e1n mejorando la seguridad operacional y creando importantes eficiencias.<\/p>\n<p>Sin embargo, con el aumento de dispositivos y sistemas conectados, las minas son m\u00e1s vulnerables que nunca a brechas de seguridad, ciberataques o hackeos. Aunque no necesariamente debe haber malas intenciones detr\u00e1s, pues un error de alg\u00fan empleado que inadvertidamente abra un correo electr\u00f3nico malicioso puede ser suficiente para comprometer sistemas de operaci\u00f3n cr\u00edticos, que resulten en el cierre total de la mina mientras la afectaci\u00f3n se resuelve. Incluso aunque fuera solo una hora de suspensi\u00f3n, esto podr\u00eda tener efectos catastr\u00f3ficos a lo largo de toda la cadena de suministro.<\/p>\n<p><strong>Entonces, \u00bfc\u00f3mo pueden las minas construir ciber resiliencia y crecer con confianza? <\/strong><\/p>\n<p>Lo primero es reconocer que nuestro ecosistema es <a href=\"https:\/\/www.forbes.com.mx\/la-fragmentacion-matara-a-la-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\">vulnerable a las ciberamenazas<\/a> y que tenemos que tomar medidas al respecto. Lo segundo es entender bien el entorno de ciberamenazas que acechan a nuestro sector, as\u00ed como a nuestra propia empresa. Una vez concientizados, debemos hacer nuestra tarea <em>in-house<\/em>, es decir, evaluar las vulnerabilidades existentes en nuestra empresa para construir seguridad inteligente (costo-beneficio) desde el inicio. Esto significa tener una visi\u00f3n panor\u00e1mica que permita detectar todas las posibles amenazas, contrario a verlas en silos, y priorizar aquellas que m\u00e1s riesgo aportan a nuestro negocio. En otras palabras, definir el \u201cservicio\u201d que se provee como el activo principal y construir redes de TI y estructuras de soporte m\u00e1s all\u00e1 de entidades separadas. Se debe considerar que:<\/p>\n<ul>\n<li>Los activos deben estar altamente federados, cuando hay terceros involucrados en extraer y procesar minerales, es necesario identificar todos los activos tecnol\u00f3gicos operacionales con una direcci\u00f3n IP propia y asegurar la forma en que terceras partes podr\u00e1n interactuar con ellos.<\/li>\n<li>La gente debe estar protegida, la automatizaci\u00f3n ha reducido significativamente el riesgo de da\u00f1os causados por explosiones u otros accidentes, pero no olvidemos los nuevos riesgos que vienen con una mina conectada. Muchos dispositivos f\u00edsicos pueden ser ciber manipulados m\u00e1s all\u00e1 de su tolerancia mec\u00e1nica ocasionando sobre calentamiento y fugas t\u00f3xicas.<\/li>\n<li>Tus proveedores de tecnolog\u00eda son tu responsabilidad, se debe manejar un propio perfil de riesgos, no debemos asumir que un socio en tecnolog\u00eda est\u00e9 siempre haciendo lo correcto, por lo que debe haber una supervisi\u00f3n directa.<\/li>\n<\/ul>\n<p><strong>Proactivo no reactivo <\/strong><\/p>\n<p>Los sistemas de seguridad del futuro ser\u00e1n capaces de manejar decisiones complejas de riesgo autom\u00e1ticamente, reduciendo as\u00ed el potencial del error humano. Entender\u00e1n claramente qu\u00e9 es lo que se considera \u201cnormal\u201d, emitir\u00e1n alertas autom\u00e1ticas cuando algo \u201canormal\u201d ocurra y orquestar\u00e1n una respuesta. Las intervenciones humanas se limitar\u00e1n s\u00f3lo para momentos donde se requiera de juicio al igual que cualquier circunstancia nueva en la que las m\u00e1quinas deben ser instruidas.<\/p>\n<p>Con todo esto en mente, existen seis pasos pr\u00e1cticos que se deben tomar en camino hacia construir ciber resiliencia.<\/p>\n<ol>\n<li><strong>Actualiza tu modelo organizacional de amenazas<\/strong>: Es momento de revisitar qu\u00e9 es importante para tu organizaci\u00f3n al entender qu\u00e9 activos se requieren para alcanzar tus objetivos de negocio, cu\u00e1les son las amenazas relevantes, los puntos vulnerables de la industria, la regi\u00f3n y qu\u00e9 controles de seguridad deben implementarse.<\/li>\n<li><strong>Construir una base s\u00f3lida:<\/strong> Es importante ganar visibilidad sobre sistemas y activos de IT y OT, entender por qu\u00e9 son cr\u00edticos y reconocer a qu\u00e9 amenazas est\u00e1n expuestos. Identificar activos de alto valor y robustecerlos. Priorizar sistemas de legado y siempre estar preparado para lo peor.<\/li>\n<li><strong>Poner a prueba la resiliencia<\/strong>: Potenciar los equipos de ataque y de defensa con agentes que usen inteligencia en lectura de amenazas y se comuniquen cercanamente para proveer un an\u00e1lisis preciso acerca de d\u00f3nde realizar mejoras.<\/li>\n<li><strong>Emplea tecnolog\u00eda de punta<\/strong>: La clave est\u00e1 en defensas automatizadas. Orquesta tus capacidades a partir de la automatizaci\u00f3n y anal\u00edtica avanzada.<\/li>\n<li><strong>Se proactivo y convi\u00e9rtete en un cazador de amenazas<\/strong>: Desarrolla una red de inteligencia estrat\u00e9gica y t\u00e1ctica. Monitorea actividad anormal y sospechosa. Consolida toda la informaci\u00f3n de posibles amenazas de tu organizaci\u00f3n y desarrolla estructuras de soporte para manejarla efectivamente. Esta visi\u00f3n consolidada ayudar\u00e1 a entender los posibles riesgos y a estar preparado para ellos.<\/li>\n<li><strong>Adapta el rol de un CISO<\/strong>: Evoluciona hacia un <em>Chief Information Security Officer<\/em> de nueva generaci\u00f3n<\/li>\n<\/ol>\n<p>Para enfrentar el futuro y aprovechar todas las ventajas tecnol\u00f3gicas que vienen para miner\u00eda la ciber resiliencia es clave. Solo al implementar modelos de seguridad en el n\u00facleo de las operaciones y la cultura laboral, es que las empresas podr\u00e1n realmente crecer con confianza.<\/p>\n<p><strong>*Managing Director de la Industria de Recursos en Accenture M\u00e9xico.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p><em>Las opiniones expresadas son s\u00f3lo responsabilidad de sus autores y son completamente independientes de la postura y la l\u00ednea editorial de\u00a0<strong>Forbes M\u00e9xico<\/strong><\/em>.<\/p>\n<p><a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/nuevas-ciberamenazas-en-la-industria-minera\/\">Nuevas ciberamenazas en la industria minera<\/a><br \/>\n<a rel=\"nofollow\" href=\"https:\/\/www.forbes.com.mx\/author\/invitado-forbes\/\">Invitado Forbes<\/a><\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Forbes M\u00e9xico. Nuevas ciberamenazas en la industria minera Por Horacio Vergara* Hace alg\u00fan tiempo, la ciber resiliencia en la industria minera se limitaba a proteger sistemas cr\u00edticos de TI contra desastres naturales o manipulaciones f\u00edsicas. Hoy, mientras los ecosistemas mineros se transforman en una operaci\u00f3n conectada, las minas son vulnerables a nuevas amenazas con las [&hellip;]<\/p>","protected":false},"author":91,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5653","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts\/5653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/users\/91"}],"replies":[{"embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/comments?post=5653"}],"version-history":[{"count":0,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/posts\/5653\/revisions"}],"wp:attachment":[{"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/media?parent=5653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/categories?post=5653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enlacescorporativos.com\/en\/wp-json\/wp\/v2\/tags?post=5653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}