Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Webinar Fortinet: IT/OT (Septiembre 2024)

Seguridad Perimetral Jesus Antonio Miranda 2024B

Conceptos Fundamentales de Ciberseguridad OT

Soluciones de Protección ante Ataques Cibernéticos

Medidas de Éxito y Métricas

Tendencias Tecnológicas y Ejemplos Prácticos

Buenas Prácticas y Recomendaciones para Protección OT

Tipos de Ataques Cibernéticos en OT

Ciberseguridad OT vs IT

Visibilidad y Segmentación

Ransomware/Wipers

Compromiso de Email Empresarial (BEC)

Segmentación de Red

Integración OT en SecOps y Respuesta a Incidentes

Adopción de Machine Learning y Generative AI

Seguridad de Redes Convergentes IT-OT

Tiempo de Respuesta y Retorno al Servicio

Webinar Fortinet: IT/OT

Progreso en Postura de Seguridad

DDoS

Impactos de las Intrusiones

Phishing

Segmentación de Red

Visibilidad de Activos OT

Plataforma Integral de Seguridad

Inteligencia de Amenazas OT

Capacitación y Educación en Seguridad

Implementación de un Enfoque Zero-Trust

Ransomware-as-a-Service13

Un 66% de organizaciones reportan BEC como nueva categoría de intrusión.

Elaboración de playbooks para incidentes OT específicos.Colaboración entre equipos de IT, OT y producción para mitigar riesgos cibernéticos.

Crecimiento del 13% al 20% en implementación de visibilidad y segmentación.Avances hacia la orquestación y automatización en la protección OT (23%).

Considerado como el principal indicador de éxito para el 46% de las organizaciones.La rapidez en la recuperación se prioriza frente al pago de rescates.

Reducción de intrusiones mediante controles de acceso y políticas de red robustas.

Impacto creciente en OT (de un tercio a más de la mitad de las organizaciones afectadas).

Protección de sistemas OT anteriormente desconectados del acceso IT mediante tecnologías avanzadas.

Herramientas con capacidades de análisis contextuales que permiten respuestas automatizadas.

Diferencias clave: Integridad y disponibilidad de OT frente a confidencialidad de IT.Seguridad OT prioriza la seguridad operacional y la protección de dispositivos críticos.

20% de las organizaciones mejoran su visibilidad de sistemas OT.75% reportan visibilidad parcial, lo que sugiere una maduración más realista.

Duplicación de intrusiones por ataques DDoS.

Aumento de la degradación de la reputación (de un tercio a más de la mitad de las organizaciones).55% reportan interrupciones operativas.

Aumento significativo del 49% al 76% en ataques de phishing en OT

Protocolo de protección para dispositivos vulnerables mediante controles compensatorios.

  • !

Creación de zonas o segmentos para separar redes IT y OT.Cumplimiento de estándares ISA/IEC 62443.

Inteligencia de amenazas específica para OT y servicios de seguridad avanzados para prevenir ataques.

Consolidación de herramientas para una mayor eficacia y eficiencia en la seguridad.Gestión centralizada y automatización de respuestas a amenazas.

Aplicación de microsegmentación y control de acceso estricto basado en el rol de los usuarios.

Incremento de la capacitación interna y controles basados en roles (role-based access controls).

Creciente sofisticación en el uso de ransomware por actores de amenazas.