CIBERSEGURIDAD: ¿CÓMO SE PROTEGEN LAS EMPRESAS SN MINERAS?
CIBERSEGURIDAD: ¿ CÓMO SE PROTEGEN LAS EMPRESAS SN MINERAS? ¿ COM L L L SS EMPRESAS MINERAS?) Con el avance.
Isector minero se ha visto beneficiado ante la imupción de nuevas herramientas tecnológicas que se traducen en mayor eficiencia y productividad, pero estos avances abrieron la puerta a fuertes amenazas. e tecnológico y la automatización de procesos, los riesgos de ciberataques son cada vez mayores. Aquí, varios Los expertos advierten que Los expertos advierten que rubro se están implementando tiempo real. Cuenta, además, que como la inteligencia artificial para protegerla infraestructura crítica es clave, porque la exposición de datos para una industria tan impor: tante para el país podría provocar pérdidas y daños imeparables.
El fundador de Wingsoft, Danilo Naranjo, comenta que dentro del Naranjo, comenta que dentro del diversas estrategias de ciberseguridad para la protección de sus redes, y resalta que entre las principales acciones está la adopción de soluciones avanzadas como firewalls, sistemas de detección de intrusiones y monitoreo en las empresas están invirtiendo en capacitaciones para sus equipos, en la segmentación de redes y enla actualización constante de los sistemas operativos para evitar vulnerabilidades. "Muchas compañías han integrado tecnologías identificar amenazas emergentes y mejorar la respuesta ante posibles incidentes", enfatiza Naranjo. El director de análisis e investigación de Kaspersky para América Latina, Fabio Assolini, advierte que en la industria no se conoce en CONTINÚA PÁG. 6 CONTINÚA PÁG. 6.
“La capacitación o personal en e también es clave, ya que el error humano es uno de los puntos más vulnerables en ( infraestructuras el CEO de Unitti, Cristián López. detalle cuál es la estrategia adoptada por cada empresa minera para proteger sus redes y sistemas de control, pero sí se han analizado las que deberían tener en cuenta para estar protegidas. Entre las buenas prácticas a considerar destaca el aislamiento de la rea, algo que a raíz de la pandemia cambió bastante. “En la pandemía, muchas empresas adoptaron accesos remotos a los sistemas industriales, y así se han quedado hasta el día de hoy. De ahí vienen los peligros y riesgos de ataque e invasión, al poder acceder de forma remota”, dice, mientras advierte que se debe cuidar la autenticación en caso de mantener esta modalidad.
“El uso de tecnologías de seguridad como la autenticación multifactor y la encriptación de datos está ganando relevancia, sobre todo para proteger la comunicación entre los equipos en terreno y los centros de control remoto”, añade el CEO de Unitti, Cristián López. El ejecutivo cuenta que, además, muchas companñías deberían optar por servicios de monitoreo extemo 24/7 para detectar y mitigar ataques de manera temprana. Añade que la capacitación continua en temas de ciberseguridad también es clave, ya que los errores humanos son frecuentes y un paso en falso o un descuido pueden vulnerar a una empresa entera. El director del magíster en ciberseguridad de la Facultad de Ingeniería y Ciencias de la Universi dad Adolfo Ibáñez.
Ricardo Seguel, ha observado que, actualmente, las empresas están fortaleciendo en capas el control de acceso y cifrado en la infraestructura crítica, como redes wi-fi, celulares 4G/LTE y 56 privadas, enlaces de internet para operaciones remotas de las faenas, conexiones entre máquinas y el monitoreo en tiempo real de cada artefacto conectado a la red.
Para enfrentar las amenazas cibeméticas, el director de agilidad £ innovación en Nisum Chile, Femando Benavides, resalta estrategias robustas como separar las redes tecnológicas de las operativas para evitar que una vulnerabilidad en una afecte a la otra.
Para que no ocurran interrupclones en sus operaciones, cuenta que las compañías están implementando planes de recuperación ante desastres, que deben responder ante un ataque, garantizando que las operaciones sigan funcionando o se restablezcan rápidamente”. Seguel indica que, además, se están agregando controles de monitoreo preventivo para responder ante una amenaza, con herramientas de ciberinteligencia y con el aislamiento y virtualización de parches en sistemas industriales legados u obsoletos que, señala, son difíciles de reemplazar por otros modernos por el costo que esto significa. Además, asegura que se está fortaleciendo la seguridad de la cadena de suministro tecnológica, exigiendo a los proveedores de la industria certificaciones como la 180 27001 y SOC2.