{"id":26844,"date":"2016-10-27T22:00:00","date_gmt":"2016-10-27T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/seguridad-en-diseno-industrial\/"},"modified":"2024-11-06T22:38:32","modified_gmt":"2024-11-06T21:38:32","slug":"seguridad-en-diseno-industrial","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/seguridad-en-diseno-industrial\/","title":{"rendered":"Seguridad en dise\u00f1o industrial: ponencia de Entelgy para el sector industrial"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-26841\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/cc8e8972fd99963a7cde4161d69621eb.jpg\" alt=\"\" class=\"caption\" title=\"Seguridad en dise\u00f1o industrial: ponencia de Entelgy para el sector industrial\" width=\"400\" height=\"275\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/cc8e8972fd99963a7cde4161d69621eb.jpg 400w, https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/cc8e8972fd99963a7cde4161d69621eb-300x206.jpg 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/>\n<div class=\"post_wp\">\n<h1>El pasado 20 de octubre Ram\u00f3n Ynat, Responsable de Consultor\u00eda de Seguridad de <strong>Innotec (Grupo Entelgy)<\/strong>, imparti\u00f3 la ponencia <strong><em>Seguridad en el dise\u00f1o industrial y protecci\u00f3n de la propiedad intelectual<\/em><\/strong>.<\/h1>\n<h1>Esta ponencia fue realizada en el marco del <strong>IMH <\/strong>(Instituto de M\u00e1quina Herramienta) y promovida por <strong>AFM<\/strong> (Advanced Manufacturing Technologies).<\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/AFM-Jornadas-seguridad-industrial.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"aligncenter wp-image-19053 size-full size-full wp-image-26843\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/AFM-Jornadas-seguridad-industrial-e1477583238794.jpg\" alt=\"Jornadas Seguridad en dise\u00f1o industrial\" width=\"400\" height=\"275\" \/><\/a>Nuestro ponente realiz\u00f3 una exposici\u00f3n de los principales riesgos en el sector industrial, tanto en la planta como en las m\u00e1quinas que se utilizan o se desarrollan.<\/p>\n<p>Mostr\u00f3 c\u00f3mo <strong>el mundo IT y la planta comparten amenazas y soluciones<\/strong>, <strong>d\u00e1ndose la mano a la hora de combatir los ciberdelitos<\/strong>, sean estos con una finalidad meramente econ\u00f3mica (chantajes), sea el robo de patentes o dise\u00f1os (propiedad intelectual), sea desprestigiar a la competencia o parar su producci\u00f3n.<\/p>\n<blockquote>\n<p><span><em>&#8220;<strong>El sector industrial no est\u00e1 libre de amenaza<\/strong>s. <\/em><\/span><\/p>\n<p><span><em>La apertura de los sistemas de fabricaci\u00f3n, <strong>su conectividad<\/strong>, <strong>multiplica exponencialmente los riesgos y las medidas de amortiguaci\u00f3n y respuesta deben ser igualmente multiplicados<\/strong>.<\/em><\/span><\/p>\n<p><span><em>Basta con pensar, por ejemplo, en un ataque cifrado de configuraciones de una m\u00e1quina: con esto deja de funcionar todo; la planta se paraliza; \u00bfqu\u00e9 hacer? Es<strong> clave que se creen copias de seguridad de las configuraciones de forma autom\u00e1tica<\/strong>.<strong> Esto evita los problemas de ataques de ransomware&#8221;.<\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p>La ponencia se acompa\u00f1\u00f3 de diversos ejemplos que fueron, del entorno industrial al de las telecomunicaciones y financiero, resaltando la proximidad que se da entre los distintos escenarios a la hora de pensar en la seguridad, en la prevenci\u00f3n y en la respuesta a los ataques.<\/p>\n<blockquote>\n<p><span><em>&#8220;<strong>Aplicar pol\u00edticas de seguridad y mantenerlas en el tiempo es fundamental<\/strong>. Sentarse y crear procedimientos obliga a pensar y a evaluar los riesgos. Sin estas medidas b\u00e1sicas cualquier an\u00e1lisis de vulnerabilidades dar\u00e1 positivo y, con probabilidad, el da\u00f1o ya estar\u00e1 hecho&#8221;.<\/em><\/span><\/p>\n<\/blockquote>\n<p>Ram\u00f3n Ynat <strong>alert\u00f3 <\/strong>a los asistentes<strong> de tres aspectos clave<\/strong>:<\/p>\n<ol>\n<li>Existe una base com\u00fan de amenazas para las que cada organizaci\u00f3n debe evaluar cu\u00e1les realmente le afectan con el objeto de <strong>establecer una estrategia<\/strong> coherente de prevenci\u00f3n, detecci\u00f3n y respuesta, tanto para proteger los activos de TO (Tecnolog\u00edas de Operaci\u00f3n) como la propiedad intelectual.<\/li>\n<li>Los activos de TO insuficientemente protegidos suponen una amenaza para los clientes que las adquieren, y por tanto un enorme riesgo de reputaci\u00f3n para la organizaci\u00f3n que los dise\u00f1\u00f3 y fabric\u00f3, haci\u00e9ndose necesario <strong>establecer un proceso de seguridad que acompa\u00f1e desde el dise\u00f1o al soporte a los clientes<\/strong>.<\/li>\n<li>Los <strong>dise\u00f1os <\/strong>de cada organizaci\u00f3n<strong> son un bien de enorme valor <\/strong>que<strong> debe ser protegido frente al espionaje <\/strong>de competidores desleale<strong>s<\/strong>.<\/li>\n<\/ol>\n<p>Para cerrar su exposici\u00f3n, resalt\u00f3 que <span><em>&#8220;actualmente lo que se hace es detectar las fuentes de problemas por su comportamiento. Confiar en un tercero es beneficioso&#8221;<\/em><\/span>\u00a0como <span><strong>InnoTec<\/strong><\/span>, cuyo enfoque supone una\u00a0propuesta inteligente\u00a0y con una mirada lateral en la que ponerse en el lugar del atacante.<\/p>\n<div class=\"clearfix box grey rounded\"><a href=\"http:\/\/www.afm.es\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>AFM<\/strong>, Advanced Manufacturing Technologies<\/a>, Asociaci\u00f3n Espa\u00f1ola de Fabricantes de M\u00e1quinas-herramienta, Accesorios, Componentes y Herramientas, representa al 90% de las empresas de m\u00e1quina-herramienta y tecnolog\u00edas de fabricaci\u00f3n avanzadas existentes en Espa\u00f1a.<\/div>\n<p>El\u00a0<a href=\"http:\/\/www.imh.eus\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>IMH<\/strong>, Instituto de M\u00e1quina Herramienta,<\/a>\u00a0es un\u00a0Centro Avanzado de Fabricaci\u00f3n\u00a0que hace formaci\u00f3n especializada en Fabricaci\u00f3n Avanzada y servicios de Innovaci\u00f3n para Pymes. El IMH, como parte integrante del\u00a0<strong>Grupo\u00a0AFM<\/strong>, es\u00a0responsable de la formaci\u00f3n del sector de m\u00e1quinas-herramienta.<\/p>\n<\/p>\n<\/div>\n<p>Noticias relacionas en el <strong>blog corporativo de <span>Entelgy<\/span><\/strong>:<\/p>\n<ul>\n<li><a href=\"https:\/\/entelgy.com\/infraestructuras-criticas-innotec\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>\u201cInfraestructuras cr\u00edticas, un desaf\u00edo mayor a\u00fan para la seguridad\u201d, art\u00edculo de InnoTec en SeguriLatam<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/internet-de-las-cosas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Internet de las Cosas y Ciberseguridad: Entrevista a F\u00e9lix Mu\u00f1oz en ComputerHoy<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/innotec-participa-en-el-taller-sobre-ciberseguridad-en-la-proteccion-de-las-infraestructuras-criticas-y-los-sistemas-de-control-industrial-celebrado-en-paraguay\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>InnoTec participa en el Taller sobre Ciberseguridad en la Protecci\u00f3n de las Infraestructuras Cr\u00edticas y los Sistemas de Control Industrial, celebrado en Paraguay<\/em><\/a><\/li>\n<\/ul>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1>El pasado 20 de octubre Ram\u00f3n Ynat, Responsable de Consultor\u00eda de Seguridad de <strong>Innotec (Grupo Entelgy)<\/strong>, imparti\u00f3 la ponencia <strong><em>Seguridad en el dise\u00f1o industrial y protecci\u00f3n de la propiedad intelectual<\/em><\/strong>.<\/h1>\n<h1>Esta ponencia fue realizada en el marco del <strong>IMH <\/strong>(Instituto de M\u00e1quina Herramienta) y promovida por <strong>AFM<\/strong> (Advanced Manufacturing Technologies).<\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/AFM-Jornadas-seguridad-industrial.jpg\" rel=\"noopener noreferrer\"><img decoding=\"async\" class=\"aligncenter wp-image-19053 size-full size-full wp-image-26843\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2016\/10\/AFM-Jornadas-seguridad-industrial-e1477583238794.jpg\" alt=\"Jornadas Seguridad en dise\u00f1o industrial\" width=\"400\" height=\"275\" \/><\/a>Nuestro ponente realiz\u00f3 una exposici\u00f3n de los principales riesgos en el sector industrial, tanto en la planta como en las m\u00e1quinas que se utilizan o se desarrollan.<\/p>\n<p>Mostr\u00f3 c\u00f3mo <strong>el mundo IT y la planta comparten amenazas y soluciones<\/strong>, <strong>d\u00e1ndose la mano a la hora de combatir los ciberdelitos<\/strong>, sean estos con una finalidad meramente econ\u00f3mica (chantajes), sea el robo de patentes o dise\u00f1os (propiedad intelectual), sea desprestigiar a la competencia o parar su producci\u00f3n.<\/p>\n<blockquote>\n<p><span><em>&#8220;<strong>El sector industrial no est\u00e1 libre de amenaza<\/strong>s. <\/em><\/span><\/p>\n<p><span><em>La apertura de los sistemas de fabricaci\u00f3n, <strong>su conectividad<\/strong>, <strong>multiplica exponencialmente los riesgos y las medidas de amortiguaci\u00f3n y respuesta deben ser igualmente multiplicados<\/strong>.<\/em><\/span><\/p>\n<p><span><em>Basta con pensar, por ejemplo, en un ataque cifrado de configuraciones de una m\u00e1quina: con esto deja de funcionar todo; la planta se paraliza; \u00bfqu\u00e9 hacer? Es<strong> clave que se creen copias de seguridad de las configuraciones de forma autom\u00e1tica<\/strong>.<strong> Esto evita los problemas de ataques de ransomware&#8221;.<\/strong><\/em><\/span><\/p>\n<\/blockquote>\n<p>La ponencia se acompa\u00f1\u00f3 de diversos ejemplos que fueron, del entorno industrial al de las telecomunicaciones y financiero, resaltando la proximidad que se da entre los distintos escenarios a la hora de pensar en la seguridad, en la prevenci\u00f3n y en la respuesta a los ataques.<\/p>\n<blockquote>\n<p><span><em>&#8220;<strong>Aplicar pol\u00edticas de seguridad y mantenerlas en el tiempo es fundamental<\/strong>. Sentarse y crear procedimientos obliga a pensar y a evaluar los riesgos. Sin estas medidas b\u00e1sicas cualquier an\u00e1lisis de vulnerabilidades dar\u00e1 positivo y, con probabilidad, el da\u00f1o ya estar\u00e1 hecho&#8221;.<\/em><\/span><\/p>\n<\/blockquote>\n<p>Ram\u00f3n Ynat <strong>alert\u00f3 <\/strong>a los asistentes<strong> de tres aspectos clave<\/strong>:<\/p>\n<ol>\n<li>Existe una base com\u00fan de amenazas para las que cada organizaci\u00f3n debe evaluar cu\u00e1les realmente le afectan con el objeto de <strong>establecer una estrategia<\/strong> coherente de prevenci\u00f3n, detecci\u00f3n y respuesta, tanto para proteger los activos de TO (Tecnolog\u00edas de Operaci\u00f3n) como la propiedad intelectual.<\/li>\n<li>Los activos de TO insuficientemente protegidos suponen una amenaza para los clientes que las adquieren, y por tanto un enorme riesgo de reputaci\u00f3n para la organizaci\u00f3n que los dise\u00f1\u00f3 y fabric\u00f3, haci\u00e9ndose necesario <strong>establecer un proceso de seguridad que acompa\u00f1e desde el dise\u00f1o al soporte a los clientes<\/strong>.<\/li>\n<li>Los <strong>dise\u00f1os <\/strong>de cada organizaci\u00f3n<strong> son un bien de enorme valor <\/strong>que<strong> debe ser protegido frente al espionaje <\/strong>de competidores desleale<strong>s<\/strong>.<\/li>\n<\/ol>\n<p>Para cerrar su exposici\u00f3n, resalt\u00f3 que <span><em>&#8220;actualmente lo que se hace es detectar las fuentes de problemas por su comportamiento. Confiar en un tercero es beneficioso&#8221;<\/em><\/span>\u00a0como <span><strong>InnoTec<\/strong><\/span>, cuyo enfoque supone una\u00a0propuesta inteligente\u00a0y con una mirada lateral en la que ponerse en el lugar del atacante.<\/p>\n<div class=\"clearfix box grey rounded\"><a href=\"http:\/\/www.afm.es\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>AFM<\/strong>, Advanced Manufacturing Technologies<\/a>, Asociaci\u00f3n Espa\u00f1ola de Fabricantes de M\u00e1quinas-herramienta, Accesorios, Componentes y Herramientas, representa al 90% de las empresas de m\u00e1quina-herramienta y tecnolog\u00edas de fabricaci\u00f3n avanzadas existentes en Espa\u00f1a.<\/div>\n<p>El\u00a0<a href=\"http:\/\/www.imh.eus\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>IMH<\/strong>, Instituto de M\u00e1quina Herramienta,<\/a>\u00a0es un\u00a0Centro Avanzado de Fabricaci\u00f3n\u00a0que hace formaci\u00f3n especializada en Fabricaci\u00f3n Avanzada y servicios de Innovaci\u00f3n para Pymes. El IMH, como parte integrante del\u00a0<strong>Grupo\u00a0AFM<\/strong>, es\u00a0responsable de la formaci\u00f3n del sector de m\u00e1quinas-herramienta.<\/p>\n<\/p>\n<\/div>\n<p>Noticias relacionas en el <strong>blog corporativo de <span>Entelgy<\/span><\/strong>:<\/p>\n<ul>\n<li><a href=\"https:\/\/entelgy.com\/infraestructuras-criticas-innotec\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>\u201cInfraestructuras cr\u00edticas, un desaf\u00edo mayor a\u00fan para la seguridad\u201d, art\u00edculo de InnoTec en SeguriLatam<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/cuadernos-seguridad-infraestructuras-criticas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Nuevo art\u00edculo de InnoTec publicado en Cuadernos de Seguridad sobre \u201cInfraestructuras cr\u00edticas\u201d<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/internet-de-las-cosas\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Internet de las Cosas y Ciberseguridad: Entrevista a F\u00e9lix Mu\u00f1oz en ComputerHoy<\/em><\/a><\/li>\n<li><a href=\"https:\/\/entelgy.com\/innotec-participa-en-el-taller-sobre-ciberseguridad-en-la-proteccion-de-las-infraestructuras-criticas-y-los-sistemas-de-control-industrial-celebrado-en-paraguay\/\" target=\"_blank\" rel=\"noopener noreferrer\"><em>InnoTec participa en el Taller sobre Ciberseguridad en la Protecci\u00f3n de las Infraestructuras Cr\u00edticas y los Sistemas de Control Industrial, celebrado en Paraguay<\/em><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El pasado 20 de octubre Ram\u00f3n Ynat, Responsable de Consultor\u00eda de Seguridad de Innotec (Grupo Entelgy), imparti\u00f3 la ponencia Seguridad [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26841,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5261,4891,5269],"class_list":["post-26844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-ciberseguridad-es","tag-sector-industria-es","tag-seguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=26844"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/26844\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/26841"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=26844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=26844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=26844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}