/
Segmentación de confianza cero

Cómo el viaje de seguridad de OT del CTO de Armis, Carlos Buenonano, condujo a Zero Trust

Carlos Buenano, CTO de Armis

Solo el año pasado, las dos industrias con el mayor aumento en los intentos de ciberataques fueron las de servicios públicos, con un aumento del 200%, y la fabricación, con un aumento del 165%, según el reporte The Anatomy of Cybersecurity de Armis. Estas son también dos industrias en las que la tecnología operativa (OT) es vital para las operaciones. Esto pone de manifiesto por qué la superposición de OT y ciberseguridad es más crítica que nunca.   

En el último episodio de The Segment: A Zero Trust Leadership Podcast, hablé con Carlos Buenano, director de tecnología de OT en Armis. Continúe leyendo para conocer su viaje hacia la seguridad de OT, el papel fundamental que desempeñan los principios de Zero Trust en la protección de entornos industriales y los desafíos para llegar allí.   

Acerca de Carlos Buenano: CTO de OT en Armis

Carlos Buenano es el Director de Tecnología para OT en Armis, líder en ciberseguridad de inteligencia de activos. Con más de 30 años de experiencia en sistemas de control y telecomunicaciones, Carlos desempeñó diversos roles, como arquitecto de soluciones, ingeniero principal y consultor de ciberseguridad ICS. Durante los últimos cinco años, se centró en la implementación de soluciones de ciberseguridad dentro de las redes industriales.   

Abordar los sistemas heredados en entornos OT

Los entornos de OT a menudo usan sistemas heredados que generalmente funcionan con software obsoleto al final de su vida útil, como Windows NT. Estos sistemas fueron diseñados para funcionar durante 30 años, una vida útil que justifica la importante inversión inicial. Pero esta longevidad puede presentar desafíos cuando fallan los componentes clave.  

Carlos compartió un incidente para ilustrar el problema: "Una vez, una línea de producción falló porque una tarjeta que estuvo al final de su vida útil durante diez años se descompuso. Nos pusimos en contacto con el proveedor y nos dijo: 'Dejamos de producirlo hace mucho tiempo'. Tuvimos que recurrir a comprar la pieza en eBay. Esta situación desencadenó un proyecto para reemplazar el equipo obsoleto".  

Los sistemas se ejecutan continuamente, lo que dificulta las actualizaciones. Los cambios deben planear y ejecutar meticulosamente durante las ventanas de cierre limitadas que a menudo se programan solo una vez al año. Es fácil ver la complejidad de gestionar estos entornos, una que solo se complica aún más por la ciberseguridad.  

"Puedes imaginar que con todo el diseño de longevidad [en los sistemas heredados], tienen estos diferentes desafíos cuando se trata de modificar y actualizar los sistemas", explicó Carlos.  

Cerciorar los sistemas heredados y planear la infraestructura futura es un doble desafío. Debido a que OT impulsa servicios críticos para el negocio, son un objetivo principal para los ciberdelincuentes. En el pasado, bastaba con "airgapping" de los sistemas OT y IT para protegerlos. Los mantuvo operando sin ninguna conexión física. Pero hoy en día, los entornos de OT son cada vez más complejos, y los sistemas de OT y TI no pueden seguir el ritmo de los negocios modernos. También es difícil ver qué redes están aisladas y cuáles no, lo que crea brechas de seguridad en la tecnología central.  

Zero Trust en entornos OT es un viaje, no un destino

Para Carlos, Zero Trust es la respuesta a los desafíos de seguridad que plantean los entornos OT y sus sistemas heredados. En nuestra conversación, enfatizó la importancia de la honestidad y los límites en la seguridad de la red. El camino para emplear un modelo de confianza cero sin realizar grandes cambios en la red existente es complejo y a largo plazo. Es un viaje, no una solución rápida.  

Cerciorar una red requiere creatividad y una comprensión profunda de las vías de comunicación de la red. Es crucial obtener visibilidad de la red, realizar evaluaciones de riesgos, mantener una comunicación continua para obtener beneficios operativos y obtener la aceptación de aquellos que entienden mejor los procesos.  

Carlos describió un enfoque paso a paso para lograr Zero Trust:  

  1. Crear visibilidad: Comprenda qué recursos son críticos para el negocio y necesitan protección.  
  1. Aísle los recursos críticos: Cerciore primero los componentes más importantes. Para ello, segmentarlos del resto del entorno.  
  1. Construir confianza cero: Amplíe el enfoque de Confianza cero mediante programación en toda la red, de más a menos crítico.  

IA en el espacio OT: Oportunidades y desafíos

Carlos señaló que la IA es una "herramienta muy, muy poderosa", y señaló sus importantes beneficios cuando se usa correctamente. La IA puede mejorar los sistemas de producción correlacionando información, generando reportes y mejorando la eficiencia a través de la automatización. Esto da como resultado una mejor gestión de datos y resultados positivos en general.  

Sin embargo, advierte sobre la naturaleza dual de la IA. Si bien ofrece beneficios sustanciales, también presenta riesgos si se usa incorrectamente. Señalando que la IA puede ser explotada para aprovechar las vulnerabilidades de los sistemas heredados, a veces incluso permitiendo ciberataques sin atajo a las máquinas.  

"La IA es genial siempre que la usemos para el bien en la forma en que está diseñada", dijo Carlos. "Como todo, podemos usarlo para mejorar la producción y la seguridad, pero debemos tener mucho cuidado porque si no se implementa correctamente y cae en las manos equivocadas, puede jugar en nuestra contra".  

Escuche, suscribir y revise The Segment: A Zero Trust Podcast

¿Quieres saber más? Escucha el episodio completo con Carlos en nuestro sitio web, Apple Podcasts, Spotify o donde sea que consigas tus podcasts. También puede leer una transcripción completa del episodio.    

¡Volveremos pronto con más información sobre Zero Trust!

Temas relacionados

No items found.

Artículos relacionados

Conozca a Illumio en Infosecurity Europe 2025
Segmentación de confianza cero

Conozca a Illumio en Infosecurity Europe 2025

Visite Illumio en Infosecurity Europe 2025 en el stand E30 para obtener demostraciones en tiempo real, sesiones de expertos e información práctica de la plataforma de contención de brechas de Illumio.

Illumio logra la designación de Common Criteria
Segmentación de confianza cero

Illumio logra la designación de Common Criteria

La designación de seguridad de TI Common Criteria de Illumio, la validación de un tercero certificado por el gobierno, lo posiciona para respaldar nuevos mercados globales del sector gubernamental.

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024
Segmentación de confianza cero

Conozca a Illumio en Tokio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024

Unir a Illumio en la Cumbre de Seguridad y Gestión de Riesgos de Gartner 2024 en Tokio, Japón, del 24 al 26 de julio en el stand 408 del Grand Nikko Tokyo Daiba.

John Kindervag comparte la historia del origen de Zero Trust
Segmentación de confianza cero

John Kindervag comparte la historia del origen de Zero Trust

Descubra cómo John Kindervag comenzó con Zero Trust, sus primeras investigaciones sobre las mejores prácticas de Zero Trust y sus consejos para las organizaciones en su viaje hacia Zero Trust.

El CISO de seguridad de API, Richard Bird, habla sobre el poder de la cibercreatividad
Segmentación de confianza cero

El CISO de seguridad de API, Richard Bird, habla sobre el poder de la cibercreatividad

Aprenda de Richard Bird, CISO de Traceable AI, sobre el poder transformador de la narración creativa y la integración de Zero Trust y la seguridad de las API.

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft
Cyber Resilience

Obtenga 5 perspectivas de Zero Trust de Ann Johnson de Microsoft

Escuche a Ann Johnson, vicepresidenta corporativa de desarrollo comercial de seguridad de Microsoft, sobre la resiliencia cibernética, la inteligencia artificial y por dónde empezar con Zero Trust.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?