Mapa mental educación
JESUS ANTONIO MIRANDA MENDEZ
Created on September 12, 2024
More creations to inspire you
Transcript
Webinar Fortinet: IT/OT (Septiembre 2024)
Seguridad Perimetral Jesus Antonio Miranda 2024B
Conceptos Fundamentales de Ciberseguridad OT
Soluciones de Protección ante Ataques Cibernéticos
Medidas de Éxito y Métricas
Tendencias Tecnológicas y Ejemplos Prácticos
Buenas Prácticas y Recomendaciones para Protección OT
Tipos de Ataques Cibernéticos en OT
Ciberseguridad OT vs IT
Visibilidad y Segmentación
Ransomware/Wipers
Compromiso de Email Empresarial (BEC)
Segmentación de Red
Integración OT en SecOps y Respuesta a Incidentes
Adopción de Machine Learning y Generative AI
Seguridad de Redes Convergentes IT-OT
Tiempo de Respuesta y Retorno al Servicio
Webinar Fortinet: IT/OT
Progreso en Postura de Seguridad
DDoS
Impactos de las Intrusiones
Phishing
Segmentación de Red
Visibilidad de Activos OT
Plataforma Integral de Seguridad
Inteligencia de Amenazas OT
Capacitación y Educación en Seguridad
Implementación de un Enfoque Zero-Trust
Ransomware-as-a-Service13
Un 66% de organizaciones reportan BEC como nueva categoría de intrusión.
Elaboración de playbooks para incidentes OT específicos.Colaboración entre equipos de IT, OT y producción para mitigar riesgos cibernéticos.
Crecimiento del 13% al 20% en implementación de visibilidad y segmentación.Avances hacia la orquestación y automatización en la protección OT (23%).
Considerado como el principal indicador de éxito para el 46% de las organizaciones.La rapidez en la recuperación se prioriza frente al pago de rescates.
Reducción de intrusiones mediante controles de acceso y políticas de red robustas.
Impacto creciente en OT (de un tercio a más de la mitad de las organizaciones afectadas).
Protección de sistemas OT anteriormente desconectados del acceso IT mediante tecnologías avanzadas.
Herramientas con capacidades de análisis contextuales que permiten respuestas automatizadas.
Diferencias clave: Integridad y disponibilidad de OT frente a confidencialidad de IT.Seguridad OT prioriza la seguridad operacional y la protección de dispositivos críticos.
20% de las organizaciones mejoran su visibilidad de sistemas OT.75% reportan visibilidad parcial, lo que sugiere una maduración más realista.
Duplicación de intrusiones por ataques DDoS.
Aumento de la degradación de la reputación (de un tercio a más de la mitad de las organizaciones).55% reportan interrupciones operativas.
Aumento significativo del 49% al 76% en ataques de phishing en OT
Protocolo de protección para dispositivos vulnerables mediante controles compensatorios.
- !
Creación de zonas o segmentos para separar redes IT y OT.Cumplimiento de estándares ISA/IEC 62443.
Inteligencia de amenazas específica para OT y servicios de seguridad avanzados para prevenir ataques.
Consolidación de herramientas para una mayor eficacia y eficiencia en la seguridad.Gestión centralizada y automatización de respuestas a amenazas.
Aplicación de microsegmentación y control de acceso estricto basado en el rol de los usuarios.
Incremento de la capacitación interna y controles basados en roles (role-based access controls).
Creciente sofisticación en el uso de ransomware por actores de amenazas.