Logo Revista de Seguridad

Ciberseguridad en sistemas de monitoreo medioambiental en Chile: amenazas, hackeo ético y soluciones con IA

David Segura, Gerente TI AyT (Ambiente y Tecnología), empresa líder en instrumentación medioambiental en nuestro país y a nivel latam, desmenuza cuáles son los principales desafíos en esta materia.

David Segura, Gerente TI AyT (Ambiente y Tecnología), empresa líder en instrumentación medioambiental en nuestro país y a nivel latam, desmenuza cuáles son los principales desafíos en esta materia. 

“Nuestra solución tecnológica Rest254 anualmente sufre un hacking ético realizado por una empresa especialista en ciberseguridad, lo que nos permite, entre otras cosas, detectar temprana y proactivamente posibles vulnerabilidades. Este sistema, sin duda, nos ha permitido ir construyendo un plan de mejora continua respecto a la seguridad, brindándole la tranquilidad que necesitan nuestros clientes”, explica. 

La creciente integración de tecnologías de monitoreo medioambiental en Chile ha brindado invaluables beneficios para la gestión y preservación de nuestros recursos naturales. Sin embargo, esta interconexión también ha expuesto a estos sistemas a amenazas cibernéticas cada vez más sofisticadas.

En el contexto de la era digital, donde la información ambiental es crucial para la toma de decisiones, la ciberseguridad emerge como un elemento esencial para garantizar la integridad, confidencialidad y disponibilidad de los datos medioambientales.

En relación a las principales amenazas cibernéticas o vulnerabilidades que enfrentan los sistemas de monitoreo medioambientales actualmente, David Segura, Gerente TI AyT (Ambiente y Tecnología) explica que “cualquier sistema que se encuentre conectado a una red está propenso a amenazas o vulnerabilidades que puedan ser explotadas por terceros, entre ellas las más comunes son los ataques de denegación de servicio (DoS/DDoS), donde se busca inundar los sistemas con exceso de tráfico con el fin de hacerlos inaccesibles, comprometiendo así la capacidad de recopilar datos en tiempo real”.

“A raíz que estos sistemas se encuentran en redes industriales, otros ataques comunes son detectar vulnerabilidades del firmware de los equipos que se encuentren en las plantas o las industrias, esto regularmente se usa por un atacante que desea obtener accesos no autorizados o incluso para interrumpir las operaciones”, agrega.

El profesional además indica que “los atacantes también pueden buscar interceptar los datos recopilados de los sistemas de monitoreo con el fin de modificarlos, alterarlos, eliminarlos o incluso introducir datos falsos, esto podría conducir a toma de decisiones equivocadas en base a datos alterados. Por otro lado, pueden intentar dirigirse a los usuarios de estos sistemas, usando técnicas de ingeniería social para poder obtener información confidencial o lograr accesos no autorizados”.

“También es probable que los ataques sean físicos, sobre todo en sistemas que no están expuestos a la internet, donde se manipulan directamente los equipos o sensores de medición”, agrega.

Soluciones tecnológicas y hacking ético

Entendiendo que en estos sistemas se manejan datos e información confidenciales de organizaciones, resulta urgente entregar seguridad y tranquilidad. “Para poder mitigar las amenazas mencionadas, es muy importante implementar buenas prácticas de ciberseguridad, desde la infraestructura adecuada, equipos modernos, actualizaciones periódicas de firmware y de softwares, pruebas de penetración o hacking éticos periódicos, en definitiva, una cultura de mejora continua de la seguridad, donde es crucial adaptarse a las nuevas amenazas y vulnerabilidades que puedan surgir”, explica el profesional.

“Nuestra solución tecnológica Rest254 anualmente sufre un hacking ético realizado por una empresa especialista en ciberseguridad lo que, entre otras cosas, nos permite detectar temprana y proactivamente posibles vulnerabilidades. Este sistema, sin duda, nos ha permitido ir construyendo un plan de mejora continua respecto a la seguridad, brindándole la tranquilidad que necesitan nuestros clientes”, agrega.

Otra mejora importante que ha tenido Rest254 en el último año, según explica el profesional, fue incluir SSO (Single Sign On) para los clientes corporativos. “Con esto ayudamos a nuestros clientes más exigentes en ciberseguridad incluso en la eficiencia operativa, donde la gestión de los usuarios es administrada por ellos, mejorando así la seguridad en los accesos a aplicaciones SaaS, reduce el riesgo de phishing, cuenta con control de acceso granular, mejor riesgo de ataques de fuerza bruta y además mejora la experiencia del usuario”, revela.

“SSO permite a nuestros clientes corporativos usar sus credenciales de empresa para iniciar sesión en Rest254, usando las políticas de ciberseguridad de su empresa. Además, nuestra solución tecnológica se encuentra en Microsoft Azure, lo que nos proporciona una infraestructura en la nube segura con centros de datos globalmente distribuidos, protegidos físicamente y con certificaciones de cumplimiento con estándares de seguridad reconocidos a nivel internacional, nos provee además cifrado de datos, o servicios de detección de amenazas entre otros que nos da la tranquilidad de contar con la infraestructura adecuada para proveer de soluciones robustas y seguras a nuestros clientes” , agrega.

“Las soluciones que ofrece AyT son creadas siempre pensando en términos globales con altos estándares de ciberseguridad a nivel internacional, alineadas a las últimas tendencias en desarrollos, así como también a las nuevas amenazas que van surgiendo”, enfatiza.

Chile frente al mundo

En relación a cómo se comparan los desafíos en esta materia respecto a los observados a nivel internacional, David Segura indica que “si bien globalmente se puede ver que las amenazas evolucionan muy rápido, desarrollando nuevas técnicas y tácticas para atacar, esto también nos plantea los desafíos que necesitamos para protegernos. Se ha podido ver que los ataques de extorsión digital están en constante aumento, pidiendo rescates por sistemas vulnerados. También los sistemas de IoT han entregado a los ciber atacantes todo un campo de acción nuevo, buscando vulnerar los sensores para poder ingresar a sistemas industriales más complejos. La Inteligencia Artificial (IA) también está siendo usada por los atacantes de varias formas, entre ellas poder suplantar la identidad de los usuarios de sistemas para poder acceder a estos”.

David Segura, Gerente TI AyT (Ambiente y Tecnología)

El rol de IA en la ciberseguridad

Sobre esta materia, la IA puede lograr un impacto significativo. “Los atacantes pueden usar la IA para intentar vulnerar los sistemas de monitoreo, pero también se puede usar la IA para contar con la capacidad de detección de amenazas mediante el análisis avanzado de patrones y comportamientos anómalos, algoritmos de aprendizaje automático por ejemplo pueden identificar actividades sospechosas que podrían pasar desapercibidas para métodos de detección tradicionales. La evolución constante de la tecnología y las amenazas significa que la relación entre la inteligencia artificial y la ciberseguridad seguirá siendo dinámica”, explica el experto.

“Las empresas dedicadas a la ciberseguridad definitivamente deben estar usando nuevas tecnologías como IA para poder adelantarse a los atacantes. Por nuestra parte, nos preocupamos de seguir los estándares del mercado para estar siempre protegidos, evaluamos y mejoramos constantemente nuestras políticas de ciberseguridad para estar a la vanguardia y poder entregarles a nuestros clientes soluciones más seguras”, agrega.

Ahora, respecto a cómo evolucionará la ciberseguridad en los sistemas de monitoreo en Chile en los próximos años, David Segura reflexiona lo siguiente: “para poder anticiparnos tenemos que considerar varias tendencias y desafíos emergentes en el área. Aunque no podemos prever a ciencia cierta cómo se hará podemos mencionar algunos puntos clave:                        

  •  Mayor conciencia en ciberseguridad: Esto aplica para todo rubro y en toda organización, es tarea de todos estar atentos y conscientes de los riesgos de los ataques.

  • Integración con nuevas tecnologías: Así como se mencionó anteriormente, es muy seguro que la ciberseguridad encuentre en la IA un partner confiable para poder responder de manera rápida a las nuevas estrategias de ataques.

  • Mayor regulación: Seguramente a nivel gubernamental también se exigirán que las empresas cumplan con mayores medidas de seguridad para evitar ataques, sobre todo en rubros productivos a nivel país.

  • Más y mejores talentos: Especialistas en el rubro que potencien y concienticen la ciberseguridad en las organizaciones.

“Todas estas tendencias pueden cambiar en el tiempo ya que responden a la realidad actual y pueden modificarse rápidamente en respuesta a las nuevas amenazas”, concluye.

NOTICIAS

Últimas actualizaciones en el ámbito de la Seguridad

Buscar en el portal

Última edición

World Police Summit