71782435
71782435
71782435
Director
Ingeniero John Fredy Quintero
__________________________
__________________________
__________________________
__________________________
__________________________
__________________________
__________________________
___________________________________
Firma del presidente del Jurado
___________________________________
Firma del Jurado
___________________________________
Firma del Jurado
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
______________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
_______________________________________
Agradecimientos
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
__________________________________________________________________
_________________________________
TABLA DE CONTENIDO
pág.
INTRODUCCIÓN 11
JUSTIFICACIÓN 19
OBJETIVO GENERAL 22
OBJETIVOS ESPECIFICOS 23
4. SEGURIDAD INFORMÁTICA 38
4.1 SEGURIDAD FÍSICA 39
4.2 SEGURIDAD LÓGICA 43
6. CONVERGENCIA IT-OT 50
6.1 TECNOLOGÍA Y APLICACIONES DE IT EN OT 52
6.2 GOBIERNO Y ARQUITECTURA 52
6.3 BUENAS PRÁCTICAS EN OT 53
6.3.1 Inventario de equipos. 53
6.3.2 Niveles de servicio. 53
7. MODELO DE CONVERGENCIA 56
7.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 57
7.2 PROCEDIMIENTO DE SEGURIDAD DE LA INFORMACIÓN 58
7.2.1 Control del recurso humano. 58
7.2.2 Gestión de activos. 58
7.2.3 Procedimiento para el ingreso seguro. 59
7.2.4 Procedimiento de gestión de usuarios y contraseñas. 60
7.2.5 Criptografía. 60
7.2.6 Seguridad física y del entorno. 61
7.2.7 Seguridad de las operaciones. 61
7.2.8 Seguridad de las comunicaciones. 62
7.2.9 Relación con los proveedores. 63
7.2.10 Adquisición, desarrollo, y mantenimiento. 63
7.3 ROLES Y RESPONSABILIDADES 63
7.4 GESTIÓN Y CLASIFICACIÓN DE LOS ACTIVOS 64
7.5 GESTIÓN DE RIESGOS 64
7.6 INDICADORES GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN 66
7.7 CONTINUIDAD DE NEGOCIO 66
7.8 PLAN DE COMUNICACIÓN, SENSIBILIZACIÓN, CAPACITACIÓN 66
9. CONCLUSIONES 744
BIBLIOGRAFÍA 766
LISTA DE TABLAS
pág.
pág.
Industriales.
OSI: modelo de interconexión de sistemas abiertos, opera como referencia para los
protocolos de red.
PHVA: estrategia cíclica que permite planear, hacer, verificar y actuar en los
procesos empresariales.
MAC: Médium Access Control, se encuentra ubicado en la capa dos del modelo
OSI.
Por lo anterior, el presente documento describe un modelo que permite adoptar las
buenas prácticas de las Tecnologías de la Información en sus modelos de
seguridad, específicamente en el Modelo de Seguridad y Privacidad de la
Información, con el cual se puede alcanzar un orden y mitigar los riesgos asociados
a los sistemas de información de las operaciones, dando a conocer los puntos más
importantes para implementar en los procesos industrializados que son críticos y
que requieren de toda la seguridad posible.
Por otro lado, los sistemas industriales de control fueron diseñados y desarrollados,
en primera instancia, para un manejo seguro y controlado mediante la utilización
local. Sin embargo, con los años y la evolución de estos dispositivos, se hizo
necesario contar con conexiones externas, las cuales tienen como consecuencia
que la industria corra el riesgo de ser atacada. Por lo tanto, se requiere de un manejo
de la información, que esté fundamentando en las buenas prácticas de seguridad
de IT, frente a cada uno de los procesos en que se puede generar información
importante y confidencial dentro de aquellas operaciones que son parte fundamental
del negocio.
11
generaron otra oportunidad para los atacantes, los cuales buscan las
vulnerabilidades en estos sistemas para el robo de información y/o el control de los
dispositivos o sensores presentes en estas soluciones.
Entonces, aunque es más fácil operar con redes dedicadas a cada sistema, se
genera la necesidad de accesos remotos, los cuales permiten mayor comodidad al
1
VITRIKO, Smart Solutions for IoT. Ataques a la industria 4.0, 2016, párr.1. Recuperado
de https://vitriko.eu/ataques-la-industria-4-0/
12
momento de realizar actualizaciones, soportes y mantenimientos. Muchas veces,
los sistemas operacionales se encuentran por fuera del mapa de seguridad. Estos
sistemas que se encuentran por fuera del mapa de seguridad son la opción más
frecuentada para vulnerar las máquinas de producción industrial, consiguiendo
acceso a elementos como PLCs, HMIs o SCADA, para así encontrar información de
los sistemas y procesos, paralizarlos, robarlos o reprogramarlos, además de que a
través de estas redes operacionales se puede acceder a los sensores, usados para
atacar.
Para mitigar los riesgos asociados a las redes operacionales en los equipos o
sensores de borde, es fundamental contar con la actualización de hardware y
software, contar, además, con la posibilidad de herramientas como cortafuegos,
antivirus, entre otras y con una buena segmentación de la red. Es fundamental,
también, tener una conexión de todos los dispositivos entre sí, y controlar los usos,
ingresos y estado de los dispositivos, ayudando así a disminuir la posibilidad de ser
vulnerados. Además, las buenas prácticas de IT en OT son complemento para la
operación sólida y certera en seguridad de la información.
13
procesos tecnológicos y de información. Estas buenas prácticas son las
fundamentales para comprender la convergencia IT-OT que se presentará más
adelante.
La seguridad informática, entendida esta como un proceso que permite asegurar los
recursos y procesos de la organización, se explorará en el capítulo cuatro junto con
la seguridad física y lógica, fundamentales para la protección de la información que
permite la productividad eficaz y eficiente de una empresa. En el capítulo cinco se
expondrá el modelo de seguridad y privacidad de la información y la forma de
evaluar al mismo cuando se aplica en alguna organización.
14
PLANTEAMIENTO DEL PROBLEMA
Existen información en los medios, dada por el MINTIC y por algunos grandes
empresarios colombianos, en la cual se asegura que en Colombia la tecnología de
punta va cogiendo cada vez más fuerza dentro de las empresas, pues se tiene el
objetivo de que, en el 2025, Colombia sea un referente digital. Es por esto por lo
que “el país ha creado esfuerzos que buscan incentivar la apertura hacía
tecnologías que garanticen el almacenamiento acertado de los datos, como también
un llamado preventivo hacía la vulnerabilidad de estos.” Estos esfuerzos por
incentivar la apertura hacia tecnologías no se dan solo por cumplir el objetivo de ser
un referente digital, sino que, “actualmente, para tener una transformación exitosa
es necesario contemplar un protocolo y esquema de seguridad de recuperación en
desastres previstos o no previstos, que garantice la continuidad del negocio, al igual
que una columna vertebral como el centro de datos cuyo propósito sea ofrecer
especificaciones críticas para una transformación exitosa sin importar el tamaño de
la compañía”.2 Para lo cual es fundamental contar con tecnología de punta y buenas
prácticas en el manejo de estas.
En los años 2015. 2016 y 2017, según afirma la viceministra de Economía Digital,
Juanita Rodríguez3, se ha dado un despliegue y masificación del acceso a
infraestructura digital y de fortalecimiento de la industria TI. Lo cual permite el
fortalecimiento de la conectividad, que puede considerarse como el principal
eslabón en la cadena de digitalización.
“En ese contexto de grandes avances en materia de infraestructura, y con el fin de
maximizar los beneficios del desarrollo de la economía digital en el país, el Gobierno
ha creado el Viceministerio de Economía Digital en el Ministerio de Tecnologías de
la Información y las Comunicaciones , con el fin de promover la economía digital en
todas sus dimensiones.”4 Gracias a la creación de este viceministerio, es posible
conocer datos como los que se presentan en la figura 2, los cuales muestran el
porcentaje de empresas que, cuentan con protocolos para incidentes digitales, es
decir, empresas que se le han apostado a la seguridad digital.
2
MIER, Camilo, citado por PORTAFOLIO. Colombia se perfila a una infraestructura
tecnológica de punta. En: Portafolio [online]. Octubre, 2018. Recuperado de
https://www.portafolio.co/negocios/colombia-se-perfila-a-una-infraestructura-tecnologica-
de-punta-522093
3
RODRÍGUEZ, Juanita. Citada por DINERO. Analítica de datos, una de las tecnologías con
más futuro en el 2018 en Colombia. En: Dinero [online]. Enero, 2018. Recuperado de
https://www.dinero.com/emprendimiento/articulo/tendencias-de-tecnologia-mas-
importantes-en-colombia/254681
4
Ibíd., párr. 8
15
Figura 2. Empresas con protocolos para incidentes digitales
Son las grandes empresas las que lideran los avances digitales en Colombia, y las
que pueden apostarle al uso de las tecnologías de punta, pues, según la revista
Juanita Rodríguez5, la transformación digital se limita a las empresas líderes
grandes que buscan transformar mercados domésticos o necesitan insertarse en la
economía mundial. Adicional a esto, para encajar entre en las empresas líderes de
la transformación digital, es importante que se cuente con una buena estructura de
costos y cadena de valor que permita que se beneficien más por la digitalización de
procesos productivos (industrias en redes o con altos costos de transacción).
Por otro lado, el hecho de que sea dentro de las grandes empresas donde comienza
a verse la transformación digital y la adopción de tecnologías de punta, se da porque
“Las medianas, pequeñas y microempresas generalmente presentan una baja
acumulación de capital intangible, definida como la baja capacitación de empleados
para operar en el nuevo entorno digitalizado, una ausencia de cambios en procesos
productivos para asimilar la tecnología, y una falta de restructuración organizativa.”6
5
Ibíd., párr. 12.
6
Ibíd., párr. 10.
16
Entonces, según Garcés7, gerente general de Intel Colombia, la formas más viable
de adecuarse a la manera en que el mercado se está enfocando en la
transformación que viene de los dispositivos, que son cada vez más inteligentes y
están cada vez más conectados, es apostarle a la tecnología de punta, para
optimizar costos y mejorar las habilidades de sus empleados y el servicio para sus
clientes. Pues una de las ventajas que tiene es que brinda mayor productividad
haciendo los procesos mucho más fáciles y rápidos.
Me atrevo a decir que nos estamos acercando a la cuarta revolución industrial, que
fusiona lo físico, lo biológico y lo tecnológico, lo cual genera un gran cambio en cómo
el mundo y las empresas están operando. Y como en toda revolución lo que sucede
es que la tecnología nos permite hacer cosas que antes nos tomaba mucho tiempo,
pero es ahí donde cambia la composición de la fuerza laboral y debemos ser
agradecidos con esto, no verlo como una amenaza.8
7
GARCÉS, Juan Carlos. Citado por PORTAFOLIO. Las compañías le apuestan a la
tecnología de punta. En: Portafolio [online]. Febrero, 2018, párr. 3. Recuperado de
https://www.portafolio.co/economia/las-companias-le-apuestan-a-la-tecnologia-de-punta-
513970
8
Ibíd., párr.5
9
INSTITUTO NACIONAL DE CIBERSEGURIDAD - INCIBE. España. 22, octubre, 2015.
[blog institucional]. Recuperado de https://www.incibe-cert.es/blog/ciberseguridad-
industria-4-0
17
Para los procesos productivos, es necesario contar con plataformas tecnológicas y
softwares especializados, los cuales están comunicados por medio de redes que
soportan en gran parte la operación. En muchos casos, se requiere de conexiones
externas, salidas a internet o enlaces entre sucursales, lo que hace necesaria una
infraestructura de seguridad estable.
18
JUSTIFICACIÓN
Desde el virus conocido como Stuxnet, virus que fue lanzado para atacar estructura
crítica, es decir OT, es imposible negar la existencia del crecimiento de los riesgos
contra esta infraestructura y todos sus componentes de información y de los
diferentes sistemas y procesos que permiten el funcionamiento adecuado y
productivo de una organización.
10
ORGANIZATION OF AMERICAN STATES y MICROSOFT. Protección de la
infraestructura crítica en américa latina y el caribe. [documento virtual] 2018, p. 10.
Recuperado de https://info.microsoft.com/LA-AzureMig-CNTNT-FY19-10Oct-24-
Protecciondelainfraestructura-MGC0003227_01Registration-ForminBody.html
19
cumplieron los objetivos del virus, poniendo de manifiesto un adelanto significativo
en el desarrollo de software maliciosos, por las consecuencias producidas.11
Por otro lado, los proveedores de OT, como Siemens y Schneider Electric, se han
alejado de los sistemas propietarios a sistemas operativos abiertos y
comercializados y con nuevas capas en las comunicaciones, para que los productos
puedan ser controlados y monitoreados por otras plataformas y cuenten con toda la
seguridad de la información. Para una convergencia de los sistemas de IT y OT se
requieren de plataformas abiertas y compatibles con múltiples protocolos, pero muy
seguras con la información.
11
SILVA G, Francisco. StuxNet – El software como herramienta de control geopolítico. En:
Revista PUCE [online], 2018. No. 106, p. 300. Recuperado de
http://www.revistapuce.edu.ec/index.php/revpuce/article/view/141/243
12
ORGANIZATION OF AMERICAN STATES y MICROSOFT. Protección de la
infraestructura crítica en américa latina y el caribe. [documento virtual] 2018, p. 10.
Recuperado de https://info.microsoft.com/LA-AzureMig-CNTNT-FY19-10Oct-24-
Protecciondelainfraestructura-MGC0003227_01Registration-ForminBody.html
20
tiene sus factores como lo es económico, político, social, militar y tecnológico.
También dentro de estos factores se encuentra la industria. Y si una amenaza afecta
la industria de un estado, este pierde sus capacidades de generar y producir, y por
lo tanto los efectos los siente la población”.13
13
INTECO citado en BAQUERO SALAMANCA, Germán Darío. Seguridad de la información
en sistemas SCADA [online]. Universidad Piloto de Colombia. Recuperado de
http://polux.unipiloto.edu.co:8080/00001512.pdf
14
GFCE, 2016 citado en ORGANIZATION OF AMERICAN STATES y MICROSOFT.
Protección de la infraestructura crítica en américa latina y el caribe. [documento virtual]
2018, p. 10. Recuperado de https://info.microsoft.com/LA-AzureMig-CNTNT-FY19-10Oct-
24-Protecciondelainfraestructura-MGC0003227_01Registration-ForminBody.html
21
OBJETIVO GENERAL
22
OBJETIVOS ESPECIFICOS
23
1. EL MODELO OSI EN LAS REDES INDUSTRIALES
Servicio Capas
1 2 3 4 5/6 7
Autenticación de entidades Y Y Y
Autenticación de origen Y Y Y
Control de acceso Y Y Y
Confidencialidad con conexión Y Y Y Y Y
Confidencialidad sin conexión Y Y Y Y
Confidencialidad de un campo selectivo Y
Confidencialidad de flujo de tráfico Y Y Y
Integridad con conexión con recuperación Y Y
Integridad con conexión sin recuperación Y Y Y
Integridad con conexión de un campo Y
selectivo
Integridad sin conexión Y Y Y
Integridad con conexión de un campo Y
selectivo
No repudio del origen Y
No repudio del destinatario Y
Fuente: AREITIO BERTOLÍN, Javier. Seguridad de la información. Redes,
informática y sistemas de información. España: Editorial Paraninfo, 2008. 566p.
ISBN: 9788497325028. Recuperado de
https://books.google.es/books?hl=es&lr=&id=_z2GcBD3deYC&oi=fnd&pg=IA1&dq
15
ÁLVARO YUNTA, Miguel. Implementación de las comunicaciones PC-autómata-robot
mediante interfaz Ethernet industrial. Trabajo de grado Ingeniería Técnica Electrónica.
Universidad Carlos III de Madrid. Madrid, 2009, p.22. Recuperado de https://e-
archivo.uc3m.es/handle/10016/6907
24
=modelo+OSI+en+redes+industriales&ots=wsniyGA_Qg&sig=wpmhG-
yXISXZYry2HhEQp15M5KM#v=onepage&q=OSI&f=false
Álvaro Yunta16 afirma, también, que para solventar los inconvenientes presentados
por el modelo OSI al momento de trabajar para industrias con redes de baja latencia
o automatizadas, la mayoría de las redes industriales utilizan únicamente tres capas
de estos niveles: el nivel físico, el nivel de enlace y el nivel de aplicación. En la
Figura 3 se muestran las tres capas del modelo OSI en las redes Industriales.
Fuente: El autor.
La capa de enlace se encarga de mover los datos por la conexión física definiendo
los formatos de trama y los mecanismos de protección ante erros lógicos. Esta capa
está conformada por dos subcapas, el Control Lógico del Enlace y el Control de
Acceso al Medio. En la mayoría de las redes industriales, la capacidad de satisfacer
los requerimientos de tiempo real de las aplicaciones industriales depende, en gran
medida, del mecanismo de acceso al medio, este determina la capacidad de
interoperabilidades de los equipos o sensores. En este nivel se introduce el retraso
16
Ibid., p. 22
25
de acceso al medio, el cual se define como la diferencia de tiempo entre la llegada
de la trama a enviar y el envío de ésta al medio. Este tiempo tiene una influencia
considerable en el retraso de transmisión, que abarca desde la llegada de la trama
hasta la completa recepción en el destino. Para ofrecer un comportamiento
adecuado, es necesario garantizar los tiempos de transmisión y recepción. Con el
objeto de mejorar el comportamiento estos sistemas, en el nivel dos es necesario la
utilización de prioridades del contenido de la información para la transmisión y
recepción con la prioridad de los elementos a controlar o monitorear.
26
industriales y automatizados. Para una operación productiva y con seguridad de la
información se hace necesaria la convergía entre IT y OT.
Entre los medios físicos se utilizan interfaces como RS-485 para la transmisión y
recepción de señales en cortas distancias y con pulsos eléctricos de bajo nivel, para
distancias más largas el medio utilizado es la fibra óptica donde se aprovechan las
características para las comunicaciones del nivel físico.
17
ALCARAZ, Cristian et al. Gestión segura de redes SCADA. Nuevas tendencias en
gestión de redes, Novática. En: NICS Lab. Publications, 2008. p. 20-25. Recuperado de
https://www.nics.uma.es/pub/papers/Alcaraz2008a.pdf
27
Figura 4. Red SCADA
Fuente: STOUFFER, Keith et al. Guide to Industrial Control Systems (ICS) Security.
En: NIST, revisión 2, mayo, 2015, 7 p. Recuperado de
http://dx.doi.org/10.6028/NIST.SP.800-82r2
28
2. TECNOLOGIAS OPERACIONALES (OT)
18
GARTNER. Operational Technology (OT) Traducido y citado por HACHI. La tecnología
operacional: Otro reto para PRTG. En: Hachi [página web], 2016. Recuperado de
http://hachi.co/newsletter-prtg/
19
INSTITUTO NACIONAL DE ESTÁNDARES Y TECNOLOGÍA. Marco para la mejora de
la seguridad cibernética en infraestructuras críticas. NIST Estados Unidos: Abril, 2018, 55
p. Recuperado de
https://www.nist.gov/sites/default/files/documents/2018/12/10/frameworkesmellrev_201811
02mn_clean.pdf
29
relacionadas con ciberseguridad. Por ejemplo, se ha establecido el Critical
Infrastructure Protection Committee (CIPC) para apoyar a NERC en el avance de la
seguridad física y la ciberseguridad de las estructuras eléctricas críticas. A
continuación, se presentan las funciones de este comité, según NERC20:
Es importante para las empresas, de cualquier lugar, adoptar este tipo de prácticas
y contar con el personal o los aliados adecuados para mantener la seguridad de OT
y de la información generada en los diferentes procesos productivos, pues la
industria puede enfrentarse ante ataques que no solo vulneren su información y
funcionamiento, sino también el de toda la industria, afectando así, gravemente, la
seguridad de productores, consumidores e incluso del desarrollo de la economía y
tecnología nacional. Pues se sabe que “los ataques a la infraestructura critica tienen
el potencial de alterar significativamente el funcionamiento del gobierno y las
empresas por igual y dar lugar a un efecto dominó en los ciudadanos de nuestras
naciones.” 21
Para comprender más a fondo todos los elementos que hacen parte de OT, es
fundamental comprender el concepto de internet de las cosas, en adelante IoT.
Pues, el IoT, al ser una combinación de sensores capaces de recibir y dirigir
20
NERC. Critical Infrastructure Protection Committee (CIPC). En: NERC [página web], 2017
Recuperado de https://www.nerc.com/comm/CIPC/Pages/default.aspx
21
ORGANIZATION OF AMERICAN STATES y MICROSOFT. Protección de la
infraestructura critica en américa latina y el caribe. [documento virtual] 2018, p. 8.
Recuperado de https://info.microsoft.com/LA-AzureMig-CNTNT-FY19-10Oct-24-
Protecciondelainfraestructura-MGC0003227_01Registration-ForminBody.html
30
información a través de redes bidireccionales, permite los avances de las
estructuras críticas. IoT trae consigo muchas mejoras en comunicaciones, control y
monitoreo, pero las mejoras pueden verse afectadas por la seguridad en los
protocolos de encriptación con contienen estos dispositivos, la Figura 5, describe el
entorno de las conexiones de IoT que pueden verse afectadas en la seguridad.
Sensores y
actuadores
Procesos y usuarios
Fuente: El autor
22
SALAZAR, Jordi y SILVESTRE, santiago. Internet de las cosas. En: České vysoké učení
technické v Praze Fakulta elektrotechnická [online]. 2016, 7 p. Recuperado de
https://core.ac.uk/download/pdf/81581111.pdf
23
Ibíd., p. 7
31
Tabla 2. Arquitectura de IoT
Capa Descripción
Detección Sensores, los objetos físicos y la
obtención de datos.
32
centrales, en este caso servidores, donde toda esta información es almacenada y
administrada por bases de datos dedicadas a tal fin.
Dentro del proceso de los ICS es fundamental contar con operarios e ingenieros
que monitoreen, configuren y brinden mantenimiento a cada uno de los dispositivos
de ICS, los algoritmos de control y los parámetros del controlador. Los operarios e
ingenieros hacen parte de la conocida como interfaz humana, la cual debe
responder ante la organización mostrando la información de estado del proceso e
información histórica del mismo. La interfaz humana debe encargarse del
diagnóstico y mantenimiento para prevenir, identificar y recuperarse de operaciones
anormales o fallas. Entre los bucles de control, se cuenta con los bucles de nivel de
supervisión y los bucles de nivel inferior, los cuales funcionan de manera continua
durante un proceso cíclico. En la figura 6 pueden observarse los componentes de
los ICS.
33
Figura 6. Componentes de ICS
Fuente: STOUFFER, Keith et al. Guide to Industrial Control Systems (ICS) Security.
En: NIST, revisión 2, mayo, 2015, 4 p. Recuperado de
http://dx.doi.org/10.6028/NIST.SP.800-82r2
Los elementos de ICS son descritos en diferentes factores, dados por Stouffer et
al.24 en Guide to Industrial Control Systems (ICS) Security, son fundamentales al
momento de diseñar los sistemas de control, comunicación, confiabilidad y
redundancia de un ICS, estos factores facilitan el diagnóstico y la toma de
decisiones una vez se hayan determinado las necesidades de un sistema.
24
STOUFFER, Keith et al. Guide to Industrial Control Systems (ICS) Security. En: NIST,
revisión 2, mayo, 2015, 5 p. Recuperado de http://dx.doi.org/10.6028/NIST.SP.800-82r2
34
o Requisitos del tiempo de control: los procesos de ICS cumplen con
muchos requisitos relacionados con el tiempo, por ejemplo, debe mantener una alta
velocidad, consistencia y sincronización. Como los seres humanos no representan
un nivel muy alto de confiabilidad al momento de cumplir con estos requisitos, surge
la necesidad de utilizar controladores automáticos. Algunos sistemas pueden
requerir que el cálculo se realice lo más cerca posible del sensor y los actuadores
para reducir la latencia de la comunicación y realizar las acciones de control
necesarias a tiempo.
35
condiciones inseguras y desencadenar acciones para reducir las condiciones
inseguras. En la mayoría de las operaciones críticas para la seguridad, la
supervisión humana y el control de un proceso potencialmente peligroso son parte
esencial del sistema de seguridad
36
3. TECNOLOGIAS DE LA INFORMACIÓN (IT)
Existe una gran responsabilidad, por parte de IT, con la implementación, soporte,
mantenimiento y administración de los servicios, asegurando el ciclo de vida y la
adopción de nuevas tecnologías para los procesos de la organización en su
infraestructura de IT, manteniendo la gestión de otros procesos como la red de datos
y los softwares especializados.
25
RÍOS HUÉRCANO, Sergio. Manual de ITIL V3 Integro, Sevilla, Biable Management:
Excellence and Innovation, 2015, p.4. Recuperado de
https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf
26
Ibid., p. 4.
37
4. SEGURIDAD INFORMÁTICA
38
4.1 SEGURIDAD FÍSICA
Los problemas que se deben prevenir con unas buenas prácticas de seguridad física
van desde el acceso físico a los elementos hasta los desastres naturales. Dentro de
las medidas que se pueden encontrar están: muros, rejas, personal de seguridad
física, cámaras de seguridad, alarmas y sensores, estos elementos ayudan a
complementar la seguridad informática. Para esta prevención es importante
Identificar los activos, formar a los trabajadores de las empresas en cuanto a
materias de seguridad y concientizar a los trabajadores sobre la importancia de la
seguridad informática en la empresa. Es importante, además, “Evaluar los riesgos,
considerando el impacto que se puede producir sobre los activos y las
vulnerabilidades del sistema.”27 Y revisar de manera activa las medidas de
seguridad adoptadas, sean estas partes de la seguridad pasiva o activa, es decir,
revisar aquellas medidas que tratan de minimizar los impactos producidos o
aquellos que traten de prevenir riesgos futuros.
27
QUIROZ-ZAMBRANO, Silvia M. y MACÍAS-VALENCIA, David G. Seguridad en
informática: consideraciones En: Dominio de las Ciencias [online]. Julio, 2017. vol. 3, no. 5,
p 687. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
28
QUIROZ-ZAMBRANO, Silvia M. y MACÍAS-VALENCIA, David G. Seguridad en
informática: consideraciones En: Dominio de las Ciencias [online]. Julio, 2017. vol. 3, no. 5,
p 682. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
39
o La pérdida, destrucción, alteración, sustracción, consulta y divulgación de
información por parte de personas o grupos externos malintencionados.
o El acceso no autorizado a conjuntos de información.
29
Ibíd., p. 683
40
o Costos de reemplazo de equipos, programas, y otros activos informáticos
dañados, robados, perdidos o corrompidos en incidentes de seguridad.30
Para mantener una buena seguridad física, es importante entender y aplicar los
principales conceptos de esta, en la Figura 7, se describen los diferentes elementos
con que debe contar y visualizar las categorías o conceptos de la seguridad física
como complemento para la seguridad de la información, que según Giménez
Albacete31, son:
30
VOUTSAS M., J. citado por QUIROZ-ZAMBRANO, Silvia M. y MACÍAS-VALENCIA, David
G. Seguridad en informática: consideraciones En: Dominio de las Ciencias [online]. Julio,
2017. vol. 3, no. 5, p 686. Recuperado de:
https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
31
GIMÉNEZ ALBACETE, José Francisco. MF0486_3: Seguridad en Equipos Informáticos
[online]. 1 ed. Málaga: IC Editorial, 2014. ISBN: 978-84-16433-23-0. Recuperado de
https://books.google.es/books?id=8a3KCQAAQBAJ&hl=es&source=gbs_navlinks_s
41
Figura 7. Categorías de diferentes elementos de seguridad física
32
Ibíd.
42
4.2 SEGURIDAD LÓGICA
Fuente: El autor
43
o Los ataques de negación de servicio o de intrusión a los sistemas de la
organización por parte de ciber–criminales: personas o grupos malintencionados
quienes apoyan o realizan actividades criminales y que usan estos ataques o
amenazan con usarlos, como medios de presión o extorsión.
Cuando se habla de seguridad lógica, se debe tener en cuenta que la medida más
importante consiste en la constante actualización de las políticas de seguridad
corporativa, pues las empresas deben establecer las órdenes y directrices
necesarias para la correcta operación de un sistema informático. Es decir, las
políticas de seguridad corporativa establecen los lineamientos generales para
utilizar el sistema, evitando virus, errores de usuario, errores de operación, accesos
externos no autorizados, fraude informático, entre otras problemáticas que se
pueden presentar en los sistemas. Entre las políticas relacionadas se encuentran:
o Instalación, mantenimiento y actualización de los equipos.
o Procedimiento para la configuración de equipos nuevos dentro de la
organización con los permisos y aplicaciones a las cuales puede acceder, se
deben mantener actualizados con los parches que generan los proveedores de
software para la seguridad de la información y cronogramas de mantenimiento,
que garanticen la disponibilidad de los equipos y del software instalado, todos
con la licencia para su operación.
o Control de acceso a áreas críticas de la empresa y a recursos críticos del
sistema.
o Se debe controlar el acceso a las áreas críticas de la empresa, donde se cuenta
con equipos que generan y almacenan información importante para las
operaciones de la organización, estos deben estar protegidos por cortafuegos y
detención de intrusos en la red y en las máquinas.
o Utilización de recursos de las redes informáticas.
33
VOUTSAS M., J. citado por QUIROZ-ZAMBRANO, Silvia M. y MACÍAS-VALENCIA, David
G. Seguridad en informática: consideraciones En: Dominio de las Ciencias [online]. Julio,
2017. vol. 3, no. 5, p 686. Recuperado de:
https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
44
o Resulta fundamental garantizar que los recursos de las redes informáticas se
controlen, apoyándose en el uso de inventarios de estado y su ubicación.
o Mantenimiento de las redes de datos.
o Las redes de datos para la seguridad de la información son fundamentales, la
correcta administración, de estas, es parte esencial para la disponibilidad. Se
debe controlar y gestionar con las buenas prácticas que recomiendan los
proveedores de los equipos, además llevar a cabo un control de cambios sobre
las actividades realizadas en la red.
o Adquisición, instalación y actualización de software.
o Es necesario seguir los procedimientos para controlar la adquisición de equipos
que cumplan con las características solicitadas y con la posibilidad de aplicarle
las políticas de seguridad de la información.
o Privacidad de la información.
o Contar con las bases de la seguridad de la información, confidencialidad,
integridad y disponibilidad.
o Autenticación de usuarios.
o Es fundamental cumplir con las políticas creadas para ingresar a los equipos y
aplicaciones.
o Información de errores o de accesos al sistema.
o Es importante gestionar los registros de información generados por errores e
ingresos a los sistemas de información.
o Contraseñas.
45
o Firmas digitales: información digital utilizada para la identificación de forma
electrónica.
46
5. MODELO DE SEGURIDAD Y PRIVACIDAD DE LA INFORMACION
“A nivel metodológico es importante tener presente que el (MSPI) cuenta con una
serie de guías anexas que ayudarán a las entidades a cumplir lo solicitado
permitiendo abordar de manera detallada cada una de las fases del modelo”36
34
MINTIC. Seguridad TI: Modelo de seguridad. Fortalecimiento de la gestión TI en el
estado, 2018, párr. 2. Recuperado de https://www.mintic.gov.co/gestionti/615/w3-
propertyvalue-7275.html
35
Ibíd., párr. 1
36
Ibíd., párr. 3
37
Ibíd., párr. 5
47
El Modelo de Seguridad y privacidad de la información, se creó como un instrumento
para realizar diagnósticos del estado de la seguridad de la información en las
organizaciones públicas, con herramientas que indican el nivel de madurez y la
gestión en seguridad de la información. El Modelo de Seguridad y privacidad de la
información está basado en la norma ISO27001/2013, y cuenta con todos los
requisitos y controles necesarios para aplicar en una organización, e instaurarlos
dentro de los procedimientos y políticas.
38
Ibíd., párr. 6
48
o Guía 21 - Gestión de Incidentes
o Modelo de Seguridad y Privacidad39
El MSPI se aplicará de acuerdo con los numerales que sean pertinentes para la
convergencia IT-OT en seguridad de la información, permitiendo un acercamiento
por parte OT hacia las buenas prácticas requeridas para la administración de los
riesgos y el mejoramiento en la manipulación de los datos.
Modelo Característica
Octave Basado en el estudio de la infraestructura de la información,
como soporte de un proceso auto dirigido, dúctil y
progresivo, enfocado a resultados.
Fuente: El autor
39
Ibíd., párr. 7
49
6. CONVERGENCIA IT-OT
50
Asimismo, las mejoras también se incorporan en el proceso comercial y logístico y
agilizarán el proceso de venta del producto.40
Característica IT OT
Entorno Multifuncional condición Limitación de funciones,
favorable. condiciones desfavorables.
Se prima la rapidez y se Se prima la fiabilidad,
puede permitir el reinicio.
integridad y cero paradas.
Recambios entre 2 y 5 Recambio entre 10 y 20
años años.
Compatibilidad Selección de equipos por Dependencia de terceros.
funcionalidad, rápida Acondicionamiento en el
adaptabilidad. proceso de pruebas de
estrés e imprevistos.
Seguridad Concepto maduro, tanto Aplicabilidad de
para acceso físico como conocimientos IT en un
electrónico. entorno distinto.
Vulnerabilidades
Homogenización Funcionalidades claras y Variabilidad de entornos y
concretas. Equipamiento elementos. Distinción de
homogéneo. equipamiento de múltiples
marcas y funciones.
Comunicaciones Topología IP, protocolos Protocolos de procesos,
de accesos, gestión variabilidad de tipología de
estándar de puertos. tecnologías (series, IP,
buses de control, etc.)
Fuente: FERNÁNDEZ MARTÍN, Marcos; OLMEDA ARROYO, Roberto y LARREA
JASPE, Marta. Por qué debe plantearse la convergencia entre sistemas OT e IT.
Red Computerword, 2016. Recuperado de
https://red.computerworld.es/actualidad/por-que-debe-plantearse-la-convergencia-
entre-sistemas-ot-e-it
OASYS, Redacción. Integración OT e IT para una Industria 4.0 En: Oasys Barcelona [blog]
40
51
La convergencia IT-OT, consiste en buscar para OT mejoras en los procesos y en
la seguridad de toda su estructura, mediante buenas prácticas, que en primer paso
generen un orden, con procedimientos en cada uno de los procesos en los cuales
está involucrada la información, y que es determinante para contribuir a la
seguridad.
52
arquitecturas modulares de IT y OT en un nivel estratégico capaz de adoptar e
implementar tecnologías que suplan las necesidades para el manejo de la
información.
53
Para las organizaciones, IT se ha caracterizado por mantener una gestión
“centralizada”, con una estructura orientada al servicio de los usuarios (en lugar de
ofrecer simplemente tecnología), y con una atención estructurada y sistemática. En
cambio, OT se caracteriza, a nivel general, por carecer de una plataforma de soporte
para la gestión de incidentes y servicios a los usuarios que permita el análisis y el
desarrollo, para la comprobación de las especificaciones a implementar en los
proyectos, así como los roles y perfiles necesarios para el cumplimiento de los
requerimientos de la norma ISO27001-2013.
Los niveles de servicios mantienen un orden en los procesos y en las fallas de los
sistemas de información que puedan aparecer. para identificar esos niveles, ITIL
recomienda:
o La funcionalidad y características del servicio.
o El nivel de calidad del servicio.
o La interacción del servicio con su infraestructura TI.
o La planificación de la implantación del servicio.
o La disponibilidad del servicio.
o La continuidad del servicio.
54
o La integración del servicio con otros servicios del cliente. 41
41
RÍOS HUÉRCANO, Sergio. Manual de ITIL V3 Integro, Sevilla, Biable Management:
Excellence and Innovation, 2015, p.22. Recuperado de
https://docs.supersalud.gov.co/PortalWeb/planeacion/AdministracionSIG/GSDE01.pdf
55
7. MODELO DE CONVERGENCIA
Resulta necesario realizar una comparación de los elementos que representan a IT-
OT, tal y como se muestra en la Figura 9, en IT la descripción es a nivel de
aplicaciones y se encuentran procedimientos de accesos a correos y aplicaciones
de ofimáticas, las cuales requieren de servidores y elementos de la Seguridad
Lógica. OT en su estructura cuenta con elementos que se pueden asociar con la
Seguridad Física, como sensores, equipos de borde y terminales que generan datos
para el monitoreo y control.
Figura 9. Elementos de IT y OT
Fuente: El autor.
56
Figura 10. Pilares de la seguridad de la información en IT y OT
Fuente: El autor.
57
o Garantizar la continuidad del negocio frente a incidentes. Alcance/Aplicabilidad42
La dirección, como líder y primer responsable del proceso, debe apropiarse de las
políticas de seguridad, aplicándolas como herramientas para la toma de decisiones.
Junto con dichas políticas, debe usarse también la gestión de riesgos como medio
para la identificación de las amenazas frente a las cuales se encuentra la
organización y los procesos que esta desarrolla en su actividad económica.
7.2.1 Control del recurso humano. Para OT es necesario contar con personal
comprometido que cumpla con los requisitos y políticas establecidas por la
organización, con base en los diferentes perfiles establecidos por la empresa,
generando gestión del cambio y sensibilización en los procesos que interactúan
dentro del manejo de la información de una manera segura. Se debe realizar un
cronograma de capacitaciones y sensibilización para todo el personal, de acuerdo
con su actividad, suministrar la información necesaria con los procedimientos que
deben cumplir en sus obligaciones laborales.
42
MINTIC. Elaboración de la política general de seguridad y privacidad de la información.
Colombia, 2016, p.10. Recuperado de https://www.mintic.gov.co/gestionti/615/articles-
5482_G2_Politica_General.pdf
58
necesarios e identificar la cantidad real con los que se cuenta lo que permitirá
controlar de una manera más organizada los elementos que se tienen, poder
generar un presupuesto acorde con las necesidades e identificar los valores de los
activos de información para fortalecer la seguridad de la información.
7.2.3 Procedimiento para el ingreso seguro. La entidad debe dejar claro como
maneja, controla y gestiona el acceso a los sistemas y equipos que tienen
información. Demostrando que el acceso se da de una manera segura y que,
además, la empresa se encuentra preparada para enfrentar los ataques que puedan
presentarse y que emplea los métodos necesarios para validar la identidad de quien
intenta acceder a las redes.
59
información. Es importante, entonces, generar un procedimiento con políticas de
ingreso seguro a cada uno de los sistemas y equipos que lo soporten para controlar
y registrar los cambios o configuraciones realizadas.
Para OT, se debe generar un procedimiento para obtener una adecuada gestión de
los ingresos a las plataformas operativas y poder controlar, y actuar, de la manera
indicada en los procedimientos, para que en caso de un ataque interno se pueda
identificar fácilmente quien lo realizó y desde donde.
Muchas de las aplicaciones desarrolladas para las Tecnologías Operacionales no
cuentan con la posibilidad de modificar el usuario y contraseña, se presenta por
defecto un usuario y una contraseña que no permiten ser modificado. Por tanto, al
momento de realizar actualizaciones de las aplicaciones o software especializado,
se debe realizar gestión de cambio y contar con procedimiento para la compra y
actualización.
Además, para los dispositivos operacionales que cuentan con usuario y contraseña
de fábrica, se recomienda realizar un control de usuario y contraseña por medio de
la utilización de otro dispositivo o equipo de cómputo que gestione el acceso en el
caso de que no pueda estar enlazado con el directorio activo de la organización.
Con esto se generará un registro y podrá ser monitoreado. Se puede tener como
opción la instalación de un HIPS (Control de intrusión en máquinas) en los equipos
que tienen el usuario y la contraseña de fábrica, para controlar e identificar si alguien
realizó un cambio que no es normal.
60
muy adecuada para la seguridad de las operaciones, a medida que evolucionan,
mejoran en seguridad, son una opción para las Tecnologías Operacionales con las
mejoras en cifrado de las comunicaciones y los datos que generan para controlar
los procesos. Otra posibilidad, para implementar, es encriptar los mensajes que se
transmiten, de las operaciones al personal involucrado, de una manera segura, con
claves o llaves para su visualización y tener un control para la generación y
caducidad de las llaves.
7.2.6 Seguridad física y del entorno. Este numeral hace referencia a los cuidados
que se deben tener para prevenir el acceso a todas aquellas áreas en las que puede
generarse algún daño a la infraestructura, las instalaciones y la información. Para
mantener la seguridad física y la del entorno, pueden plantearse procedimientos en
los cuales se cuente con la participación del área de seguridad y vigilancia de la
entidad. Algunos procedimientos son:
7.2.7 Seguridad de las operaciones. Para IT una buena práctica es la gestión del
cambio, la cual se genera a partir de la programación de las actividades y de los
resultados obtenidos en los procedimientos de los niveles de servicio, los cuales
deben ser registrados y analizados por un comité de cambios, encargado de
desarrollar el análisis de las diferentes situaciones.
En las Empresas donde se trabaja con OT no se cuenta con una buena práctica
para evidenciar los cambios realizados a los equipos o registrar la solución de
incidentes ocurridos. Muchas veces, se cae en reprocesos por no registrar las
soluciones realizadas. Por lo anterior, se debe implementar un comité de cambios
que gestione y programe las intervenciones en los equipos, y contribuya al registro
de las soluciones a los incidentes de la operación, lo cual generará una ganancia
en tiempo de solución de fallas. Los comités de gestión de cambio deben contar con
un acta donde se plasme la información suministrada durante la duración y sea
compartida entre los interesados.
61
En Tecnologías Operacionales es común hacer pruebas de infraestructura en el
ambiente de producción, es decir, en plena operación, emplear configuraciones
nuevas o actualizaciones, lo cual genera un riesgo muy grande para las
infraestructuras críticas, en muchas ocasiones es difícil recuperarse de las fallas
que puedan presentarse. Es importante contar con un ambiente de calidad donde
se prueben y se dejen en observación los cambios a realizar. Por lo tanto, se hace
necesario adquirir un ambiente de calidad o de pruebas que ayude a simular la
operación y evite que ocurran fallas innecesarias, además, el ambiente de calidad
o de pruebas es importante porque permite identificar las fallas que posiblemente
se pueden presentar y actuar antes de que estas fallas se manifiesten.
62
7.2.9 Relación con los proveedores. Para los acuerdos con los proveedores es
necesario tener en cuenta las cláusulas de confidencialidad, en caso de ser
necesario suministrar información. Generar controles para evitar fuga de
información. Si el proveedor realiza actividades constantemente sobre las
plataformas o Tecnologías Operacionales de la empresa, se deben programar
gradualmente auditorias y solicitar informes sobre el manejo de la información. Para
realizar un cambio debe presentarse ante el comité de cambios, y, una vez llevado
a cabo, debe mostrarse al mismo los resultados obtenidos.
63
o Coordinar la búsqueda de casos de éxito para apoyarse y tomar las buenas
prácticas de estos que puedan aportar.
o Realizar un autodiagnóstico de cómo se encuentra OT e identificar la brecha
con la que cuenta la organización con IT para generar las acciones más
adecuadas.
o Generar un plan de trabajo con las descripciones de las actividades. En OT
se conocen muy bien el paso a paso del qué hacer en las áreas operativas,
pero en la mayoría de estas no se cuenta con una documentación adecuada,
como procedimientos y registros, que pueda ser utilizada para implementar
mejoras.
Se debe generar un plan donde se describa cada una de las fases con la
especificación de lo que allí se realizará, de los recursos necesarios para el
cumplimiento y, finalmente, el cronograma.
Se pueden definir estas fases para OT con base en el PHVA (Planear, Hacer,
Verificar, Actualizar), donde en la Fase uno, se podría generar un autodiagnóstico,
levantamiento de información, identificación de riesgos, clasificación de los
componentes, identificando, además, cuales se pueden controlar dentro de la
seguridad, se deberá buscar alternativas en el medio o, de ser necesario, solicitar
un cambio gradual. En esta fase también se diseña y se definen los entregables en
cada fase. La fase dos es la fase de pruebas, implementación y ajustes necesarios.
Para la fase tres se requiere monitoreo, control de todos los procedimientos
realizados y los registros que se presentan de cada fase. Es necesario monitorear
adecuadamente, realizar mejoras o replantear si es necesario.
Para administrar los activos que generan información es necesario contar con el
inventario. El inventario debe estar completo, debe permitir identificar casa
elemento, con una clasificación detallada de los activos que poseen o son parte de
la información de la organización. En OT, como ya se ha mencionado, la
clasificación de los activos de información no es una buena práctica. No obstante,
es importante considerar el uso de una aplicación que apoye con la gestión para la
clasificación, y generar un valor al activo identificando el grado de protección que
requiere, soportado en un análisis de riesgos.
64
riesgo se materialice. Es por lo anterior que la gestión e identificación de los riesgos,
en los sistemas de información, es fundamental para la conformación e
implementación de un sistema de seguridad de la información.
Para IT-OT la identificación y análisis de los riesgos debe ser una práctica en la
cual, ambos se complementen. Existen controles y tratamientos que son
soportados, tanto por IT como por OT, y en ocasiones deben ser compartidos. Las
etapas que se recomienda para la gestión de activos en OT son:
o Identificación del riesgo: se debe identificar cada uno de los riesgos que se
presentan en todas las actividades operacionales y que atentan contra la
seguridad de la información.
o Identificación de las causas: es importante distinguir aquellos procesos,
elementos y demás que pueden generar que un riesgo se materialice. Junto con
esta identificación, se debe hacer una descripción detallada y asignarle un valor
a cada posible causa.
o Consecuencias del riesgo: se deben detallar las consecuencias presentadas por
la materialización del riesgo, como la perdida de la credibilidad hacia los clientes,
perdida en producción, perdida de la reputación y perdida de negocios. Se
acuerdo con las causas seleccionadas se pueden prever y prevenir las
consecuencias que se pueden presentar.
o Identificación de controles: en muchos de los procesos ya se cuenta con
controles, los cuales se ejecutan, sin ser identificados de una manera oficial. Sin
embargo, estos controles aportan a mitigar las diferentes amenazas y
vulnerabilidades que se tienen, es importante describirlos y de ser necesario
generar un procedimiento para cada uno.
o Para las causas que no se tengan controladas se debe crear un tratamiento, en
el cual se describa el elemento que presenta el riesgo sin control, las actividades
a realizar, los tiempos de implementación, los responsables y el control que
soportará y permitirá que este tratamiento sea aplicado con éxito.
65
7.6 INDICADORES GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Entonces, contar con un plan de continuidad del negocio es primordial para las
Tecnologías Operacionales. La disponibilidad, como parte fundamental en OT,
puede ser afectada en caso de materializarse un riesgo, por lo tanto, es fundamental
tener un plan para continuar con la operación en forma degradada.
66
información que se pueda generar a raíz de estas comunicaciones, pueden llevar al
éxito de la adopción de las buenas prácticas.
67
8. ARQUITECTURA DE CONVERGENCIA SUGERIDA
68
Figura 11. Topología de una DMZ Típica
69
Figura 12. Segmentación por VLANs
Fuente: El autor.
70
la conexión con los países que se tienen comunicaciones de salida o de entrada, o
con el tráfico que sea autorizado.
Los firewalls en las redes industriales hacen parte de una manera activa, para las
redes que requieren una conexión con el exterior, una de las configuraciones de
firewall es contar con uno interno y otro externo, así se segmenta y se protege la
red de control industrial (ICS), de ataques externos y de las redes corporativas, se
generan reglas entre los dominios internos sin necesidad que estos se vean o
mezclen el tráfico, los firewall de hardware prestan mayor disponibilidad en los
entornos configurados de manera eficiente. En la figura 13 se muestra una
configuración típica para los firewalls en una red ICS.
Fuente: El autor.
Encriptación: para las comunicaciones ICS, es necesario contar con un cifrado que
garantice integridad de la información en las conexiones y en el almacenamiento de
la información en todos sus niveles. Las VPNs suministradas por los firewalls son la
opción más adecuada para no combinar redes y garantizar una conexión segura de
usuarios externos con servicios internos con un grado de encriptación para los datos
que se están transportando, en la Figura 14, se describe la comunicación
administradora, visualizador o gestor de la red SACDA a través de una VPN
encriptada.
71
Figura 14. Comunicación por VPN
Fuente: El autor.
Para una arquitectura final de OT se deben tener en cuenta todos los elementos
mencionados del modelo de convergencia de IT a OT, para generar mecanismos
de seguridad por capas, también llamada Defensa en Profundidad, para que el
atacante le sea más difícil pasar cada uno de los controles construidos y
seleccionados para la para la seguridad de los ICS.
72
Figura 15. Arquitectura IT-OT
Fuente: STOUFFER, Keith et al. Guide to Industrial Control Systems (ICS) Security.
En: NIST, revisión 2, mayo, 2015, 7 p. Recuperado de
http://dx.doi.org/10.6028/NIST.SP.800-82r2
73
9. CONCLUSIONES
o La convergencia IT-OT que trae grandes beneficios para las organizaciones que
operan las infraestructuras críticas con buenas prácticas de la seguridad de la
información. Se pueden mencionar elementos como la protección de la
información producida, la reducción en costos por contar con un inventario al día
y con las necesidades descritas en temas de equipos, identificación de los
riesgos, lo cual mitigara la materialización, el acceso a los sistemas de
información, zonas seguras y la gestión de otros componentes que hacen de las
tecnologías operacionales menos vulnerables.
o Este documento presentó una a una las posibles soluciones y acciones para
permitir que la seguridad informática sea una práctica cada vez más completa e
implementada dentro de las diferentes organizaciones.
74
10. RECOMENDACIONES
75
BIBLIOGRAFÍA
ALCARAZ, Cristian et al. Gestión segura de redes SCADA. Nuevas tendencias en gestión de
redes, Novática. En: NICS Lab. Publications, 2008. p. 20-25. Recuperado de
https://www.nics.uma.es/pub/papers/Alcaraz2008a.pdf
GARCÉS, Juan Carlos. Citado por PORTAFOLIO. Las compañías le apuestan a la tecnología
de punta. En: Portafolio [online]. Febrero, 2018, párr. 3. Recuperado de
https://www.portafolio.co/economia/las-companias-le-apuestan-a-la-tecnologia-de-punta-
513970
76
https://www.nist.gov/sites/default/files/documents/2018/12/10/frameworkesmellrev_2018110
2mn_clean.pdf
MIER, Camilo, citado por PORTAFOLIO. Colombia se perfila a una infraestructura tecnológica
de punta. En: Portafolio [online]. Octubre, 2018. Recuperado de
https://www.portafolio.co/negocios/colombia-se-perfila-a-una-infraestructura-tecnologica-de-
punta-522093
NERC. Critical Infrastructure Protection Committee (CIPC). En: NERC [página web], 2017
Recuperado de https://www.nerc.com/comm/CIPC/Pages/default.aspx
OASYS, Redacción. Integración OT e IT para una Industria 4.0 En: Oasys Barcelona [blog]
2015. Recuperado de https://oasys-sw.com/integracion-ot-e-it-para-una-industria-4-0/
RODRÍGUEZ, Juanita. Citada por DINERO. Analítica de datos, una de las tecnologías con
más futuro en el 2018 en Colombia. En: Dinero [online]. Enero, 2018. Recuperado de
https://www.dinero.com/emprendimiento/articulo/tendencias-de-tecnologia-mas-importantes-
77
en-colombia/254681
SALAZAR, Jordi y SILVESTRE, Santiago. Internet de las cosas. En: České vysoké učení
technické v Praze Fakulta elektrotechnická [online]. 2016, 24 p. Recuperado de
https://core.ac.uk/download/pdf/81581111.pdf
STOUFFER, Keith et al. Guide to Industrial Control Systems (ICS) Security. En: NIST,
revisión 2, mayo, 2015, 7 p. Recuperado de http://dx.doi.org/10.6028/NIST.SP.800-82r2
Fuente: VAL ROMÁN, José Luis. Industria 4.0: la transformación digital de la industria. En:
Coddiinforme, 2016, p. 3. Recuperado de http://coddii.org/wp-
content/uploads/2016/10/Informe-CODDII-Industria-4.0.pdf
VITRIKO, SmartSolutions for IoT. Ataques a la industria 4.0, 2016, 12 párr. Recuperado de
https://vitriko.eu/ataques-la-industria-4-0/
AGUTTER, Claire. ITIL Lifecycle Essentials: Your Essential Guide for the ITIL Foundation
Exam and Beyond. IT Governance Publishing. Reino Unido: IT Governance Publishing, 2013.
375 p. ISBN 978-1-84928-418-9. Recuperado de
http://search.ebscohost.com/login.aspx?direct=true&db=nlebk&AN=571562&lang=es&site=e
ds-live&scope=siteBAENA PAZ, Guillermina María Eugenia. Metodología de la investigación.
3 ed. México: Grupo Editorial Patria, 2014. 157 p. ISBN 9786077447528 Recuperado de
https://bibliotecavirtual.unad.edu.co:2538/lib/unadsp/detail.action?docID=3228423
78
OSPF. España: Editorial de la Universidad Politécnica de Valencia, 2013, 175 p. ISBN 978-
84-9048-061-8. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820977&p00=ipv
6
79
COSTAS SANTOS, Jesús. Seguridad informática. España: RA-MA Editorial, 2014, 301 p.
ISBN 9788499643137. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11038505&p00=seg
uridad+basica+en+redes+de+datos
COSTAS SANTOS, Jesús. Seguridad y alta disponibilidad. Madrid: RA-MA Editorial, 2014,
227 p. ISBN 9788499643458. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046042&p
00=seguridad+en+sistemas+operativos
ESCRIVÁ GASCÓ, Gema; ROMERO SERRANO, Rosa María y RAMADA, David Jorge.
Seguridad informática. Madrid: Macmillan Iberia, S.A, 2013, 218 p. ISBN 9788415991410.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p00=seg
uridad+informatica
ESTEVE, Jaume. 'Hackear' la red ferroviaria es posible: así se paraliza todo un país. En: El
Confidencial, Diario Digital Español. 30, diciembre, 2015. Recuperado de
https://www.elconfidencial.com/tecnologia/2015-12-30/asi-se-puede-poner-en-jaque-a-la-
red-ferroviaria_1128591/
FERNÁNDEZ MARTÍN, Marcos; OLMEDA ARROYO, Roberto y LARREA JASPE, Marta. Por
qué debe plantearse la convergencia entre sistemas OT e IT. En: Red Computerword [artículo
de página web], 2016. Recuperado de https://red.computerworld.es/actualidad/por-que-debe-
plantearse-la-convergencia-entre-sistemas-ot-e-it
FERNÁNDEZ, Marcos et al. Convergencia entre IT y OT: Resultados del estudio sobre el
estado de la Tecnología de Operaciones y su convergencia con las Tecnologías de la
Información. Madrid: Altran Innovación S.L, 2017, 56 p. Recuperado de
http://blog.altran.es/wp-content/uploads/2017/07/ALTRAN_Estado-OT_03_02.pdf
80
FERNÁNDEZ SÁNCHEZ, Carlos Manuel y PIATTINI VELTHUIS, Mario. Modelo para el
gobierno de las TIC basado en las normas ISO. España: AENOR - Asociación Española de
Normalización y Certificación, 2009, 435 p. ISBN 9788481437645. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10637138&
tm=1456691942576
FLORES RUIZ, Eric, MIRANDA NOVALES, María Guadalupe, y VILLASÍS KEEVER, Miguel
Ángel. El protocolo de investigación VI: cómo elegir la prueba estadística adecuada.
Estadística inferencial. En: Revista Alergia De México: 2017, vol. 64, no. 3, 364-370.
Recuperado de:
http://bibliotecavirtual.unad.edu.co:2051/login.aspx?direct=true&db=a9h&AN=125899428&la
ng=es&site=eds-live
GÓMEZ VIETES, Álvaro. Auditoría de seguridad informática. España: RA-MA Editorial, 2014,
147 p. ISBN: 9788499643281 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196&p00=seg
uridad+basica+en+redes+de+datos
81
GÓMEZ VIETES, Álvaro. Gestión de incidentes de seguridad informática. España: RA-MA
Editorial, 2014, 124 p. ISBN 9788499643311 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046422&p00=am
enazas+redes+de+datos
GÓMEZ VIETES, Álvaro. Seguridad en equipos informáticos. España: RA-MA Editorial, 2014,
165 p. ISBN 9788499643304. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=13&docID=11046
412&tm=1466006343174
GUERRERO, Manuel. Necesitamos el entendimiento IT & OT. En: Kaizen, Mejora Continua
[blog empresarial], 2018. Recuperado de
https://manuelguerrerocano.com/it_ot_convergencia/
LONG, Johnny. Google Hacking for Penetration Testers, Vol. 2 [e-book]. Burlington:
Syngress, 2008, 540 p. Recuperado de
de http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/login.aspx
?direct=true&db=nlebk&AN=230833&lang=es&site=ehost-live
LONG, Johnny. Penetration Tester's Open Source Toolkit. Rockland, MA: Syngress, 2006,
706 p. Recuperado de
http://bibliotecavirtual.unad.edu.co:2048/login?url=http://search.ebscohost.com/login.aspx?di
rect=true&db=nlebk&AN=149572&lang=es&site=ehost-live
LÓPEZ, MATACHANA, Yansenis. Los virus informáticos: una amenaza para la sociedad.
Cuba: Editorial Universitaria, 2009, 33 p. ISBN 9789591611369. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=4&docID=103574
00&tm=1466006227313
82
Nacional de Educación a Distancia, 2013, 485 p. ISBN 9788436265491. Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?direct=t
rue&db=edselb&AN=edselb.3216642&lang=es&site=eds-live
PAREDES FLORES, Carlos Iván. Hacking. Argentina: El Cid Editor | apuntes, 2009, 29 p.
Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10316240&
tm=1466006313060
REYES KRAFFT, Alfredo Alejandro. Las firmas electrónicas y las entidades de certificación.
México: D - Universidad Panamericana, 2009, 322 p. ISBN: 9788468862613 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=167&docID=1028725
2&tm=1449622074063
ROA BUENDÍA, José Fabián. Seguridad informática. España: McGraw-Hill España, 2013,
226 p. ISBN: 9788448185695 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p00=fire
wall
ROJAS CÓRSICO, Ivana Soledad. Trabajo de auditoría normas COBIT. Argentina: El Cid
Editor | apuntes, 2009, 36 p. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10317247&
tm=1456692028784
ROSS, Jeanne W. y WEILL, Peter. Seis decisiones de TI que no debe dejar en manos del
departamento de TI. España: Ediciones Deusto - Planeta de Agostini Profesional y Formación
S.L, 2004, 10 p. Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=1&docID=10063648&
tm=1456691972039
83
TREMOSA, Laura. Confluencia IT y OT, ¿desaparecerán los sistemas MES? En InfoPLC:
Estado del arte de la tecnología industrial [página web], 2017. Recuperado de
http://www.infoplc.net/plus-plus/mercado/tribuna/item/104142-confluencia-it-ot-
desapareceran-sistemas-mes
84