Seguridad informática industrial en acuicultura y pesca

Ene 20, 2016

El rubro de acuicultura y pesca hace tiempo ya dejó de ser rudimentario y las Tecnologías de la Información (TI) y Tecnologías de las Operaciones (TO) son parte de su quehacer tal como se reconoce en otros planos industrializados. De la mano con estas tecnologías y su necesidad de convergencia, se manifiesta la problemática de […]

El rubro de acuicultura y pesca hace tiempo ya dejó de ser rudimentario y las Tecnologías de la Información (TI) y Tecnologías de las Operaciones (TO) son parte de su quehacer tal como se reconoce en otros planos industrializados. De la mano con estas tecnologías y su necesidad de convergencia, se manifiesta la problemática de la ciberseguridad o seguridad informática en el ámbito de sus sistemas de control industrial.

Si a lo anterior sumamos que el viejo paradigma de redes de control aisladas se ha roto por las necesidades de gestión en tiempo real de la producción, se obtiene una ecuación que evidencia la necesidad de ocuparse del tema, integrando estándares internacionales que orienten metodológicamente la protección de la continuidad operacional frente al avance de las tecnologías informáticas.

El siguiente es un llamado a analizar la situación actual de la seguridad informática industrial aplicada al ámbito de la acuicultura y pesca, contrastando modelos de referencia como son NIST 800-82 o ANSI/ISA-62443 para generar planes de acción inmediata, mediano y largo plazo.

Se requiere avanzar en la asimilación de estándares internacionales de manera seria y dosificada, partiendo por niveles de higienización que permitan conformar un «Baseline», en primera instancia. Existen para ello marcos de referencia internacionales, como: ISO 27002:2013; NIST 800-82: Guide to Industrial Control Systems (ICS) Security o el más reconocido ISA 99: Seguridad de Sistemas Industriales de Automatización y Control, hoy actualizado como ANSI/ISA 62443, que incluye la implementación y mantención de un sistema de gestión de seguridad informática para las redes industriales (IACS-CSMS).

Se propone, por tanto, un conjunto de servicios de consultoría, que considerando estos modelos de referencia, establezcan las bases de gobernabilidad, la personalización de un modelo de seguridad informática propio, el establecimiento concreto de una línea base o «Baseline» de implementación –basado por ejemplo en ANSI/ISA-62443- y un roadmap de desarrollo posterior.

Jorge Olivares Olmos

Subgerente de Consultoría y Formación de Business Continuity, consultor senior de Seguridad de la Información y miembro ISA Internacional y Capítulo ISA Chile.

REVISTA DIGITAL

[latest_journal_single_iframe]
Temas relacionados