Seguridad informática: tan segura como la protección en la ISS

Seguridad informática: tan segura como la protección en la ISS - Imagen de Adis Resic en Pixabay
Anzeige

Compartir publicación

Las operaciones en tiempo real en la ISS requieren protección en tiempo real que cumpla con los estrictos estándares de ciberseguridad de la Agencia Espacial Europea (ESA). Las empresas pueden aprender del concepto de seguridad de la ISS y así volverse resilientes y autónomas como una estación espacial.

Al menos en las áreas normales de la física, las mismas leyes naturales se aplican en el espacio que en la Tierra. La situación es similar con la seguridad de TI en ubicaciones críticas aisladas: en producción, en ubicaciones remotas o en la Internet de las cosas. Detectar amenazas de forma autónoma a través de IA, configurar sistemas redundantes y tener en cuenta escenarios de falla durante el desarrollo: la TI implementada en la ISS está allanando el camino para la seguridad de la TI en la Tierra. Según Paul Butnaru, Director de Gestión de Productos de Soluciones GravityZone, Bitdefender.

Anzeige
Ciberseguridad perfecta para las PYMES
Cómo las pequeñas y medianas empresas se defienden de los ataques dirigidos por IA con seguridad personalizada

La ISS en el espacio con seguridad informática en tiempo real

A 400 kilómetros sobre la Tierra, a bordo de la Estación Espacial Internacional (ISS) y en el módulo europeo Columbus, DropCoal, un complejo experimento científico desarrollado por la empresa rumana Romanian InSpace Engineering (RISE), lleva a cabo sus tareas diarias y se apoya en la operación en tiempo real desde la Tierra. Sin embargo, las operaciones en tiempo real requieren protección en tiempo real que cumpla con los estrictos estándares de ciberseguridad de la Agencia Espacial Europea (ESA) y la Administración Nacional del Espacio (NASA). Protegido por Detección y Respuesta Extendidas (XDR), DropCoal demuestra que la resiliencia y la autonomía son las piedras angulares para proteger los sistemas críticos en el espacio.

Entre la protección de un dispositivo para viajes espaciales como DropCoal y sistemas empresariales críticosAl trabajar en entornos remotos o con recursos limitados, existen paralelismos sorprendentes: ambos escenarios requieren autonomía y la capacidad de trabajar eficientemente con recursos mínimos.

Anzeige

Suscríbete al boletín ahora

Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes



Al hacer clic en "Registrarse", acepto el procesamiento y uso de mis datos de acuerdo con la declaración de consentimiento (abra para más detalles). Puedo encontrar más información en nuestro Política de privacidad . Después de registrarse, primero recibirá un correo electrónico de confirmación para que ninguna otra persona pueda pedir algo que no desea.
Ampliar para obtener detalles sobre su consentimiento
No hace falta decir que tratamos sus datos personales de forma responsable. Si recopilamos datos personales suyos, los procesamos de conformidad con las normas de protección de datos aplicables. Puede encontrar información detallada en nuestro Política de privacidad . Puedes darte de baja del newsletter en cualquier momento. Puede encontrar el enlace correspondiente en el boletín. Después de darse de baja, sus datos se eliminarán lo más rápido posible. La restauración no es posible. Si desea volver a recibir el boletín, simplemente vuelva a solicitarlo. Haga lo mismo si desea utilizar una dirección de correo electrónico diferente para su boletín. Si desea recibir el boletín informativo que se ofrece en el sitio web, necesitamos su dirección de correo electrónico, así como información que nos permita verificar que usted es el propietario de la dirección de correo electrónico proporcionada y que acepta recibir el boletín. No se recopilan más datos o solo se recopilan de forma voluntaria. Para procesar el boletín utilizamos proveedores de servicios de boletín, que se describen a continuación.

CleverReach

Este sitio web utiliza CleverReach para enviar boletines. El proveedor es CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Alemania (en adelante, "CleverReach"). CleverReach es un servicio que se puede utilizar para organizar y analizar la distribución de boletines. Los datos que introduce para recibir el boletín (por ejemplo, dirección de correo electrónico) se almacenan en los servidores de CleverReach en Alemania e Irlanda. Nuestros boletines enviados con CleverReach nos permiten analizar el comportamiento de los destinatarios del boletín. Esto puede incluir, entre otras cosas: Analiza cuántos destinatarios abrieron el mensaje del boletín y con qué frecuencia se hizo clic en qué enlace del boletín. Con la ayuda del llamado seguimiento de conversiones también se puede analizar si se ha realizado una acción predefinida (por ejemplo, comprar un producto en este sitio web) después de hacer clic en el enlace del boletín. Puede encontrar más información sobre el análisis de datos a través del boletín CleverReach en: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. El procesamiento de datos se basa en su consentimiento (Art. 6 Párr. 1 lit. a GDPR). Puede revocar este consentimiento en cualquier momento dándose de baja de la newsletter. La revocación no afectará a la legalidad de los tratamientos de datos ya realizados. Si no desea que CleverReach realice análisis, deberá darse de baja del boletín. Para ello, en cada mensaje del boletín ponemos a su disposición el enlace correspondiente. Los datos que nos proporcione con el fin de suscribirse al boletín serán almacenados por nosotros o por el proveedor del servicio del boletín hasta que se dé de baja del boletín y se eliminarán de la lista de distribución del boletín después de que se dé de baja del boletín. Los datos almacenados por nosotros para otros fines no se verán afectados. Una vez que se haya dado de baja de la lista de distribución del boletín, nosotros o el proveedor del servicio del boletín podemos almacenar su dirección de correo electrónico en una lista negra si esto es necesario para evitar futuros envíos. Los datos de la lista negra sólo se utilizarán para este fin y no se combinarán con otros datos. Esto sirve tanto para su interés como para el nuestro en el cumplimiento de los requisitos legales al enviar boletines informativos (interés legítimo en el sentido del art. 6, apartado 1, letra f del RGPD). El almacenamiento en la lista negra no está limitado en el tiempo. Puede oponerse al almacenamiento si sus intereses superan a nuestros intereses legítimos. Para obtener más información, consulte la política de privacidad de CleverReach en: https://www.cleverreach.com/de/datenschutz/.

Procesamiento de pedidos

Hemos concluido un contrato de procesamiento de pedidos (AVV) para el uso del servicio mencionado anteriormente. Este es un contrato requerido por la ley de protección de datos, que garantiza que los datos personales de los visitantes de nuestro sitio web solo se procesen de acuerdo con nuestras instrucciones y de conformidad con el RGPD.

XDR para protección autónoma

Para DropCoal, un XDR implementado proporciona protección autónoma al detectar y neutralizar amenazas sin actualizaciones en tiempo real, lo que es importante en un espacio donde la intervención es imposible. De manera similar, los sistemas empresariales ubicados en ubicaciones remotas, como los de IoT industrial o offshore, requieren mecanismos de seguridad que puedan operar de manera independiente y eficiente en el uso de los recursos.

En ambos casos, la clave es la confiabilidad en un entorno en gran medida aislado. El hardware en el espacio no está completamente separado de la Tierra y tiene acceso a Internet y a la red de vez en cuando, pero no de manera continua. Ya sea en el espacio o en un sitio industrial remoto, estos sistemas deben ser capaces de defenderse sin margen de error. La clave es detectar las amenazas de forma automática y con recursos mínimos. Las tecnologías de seguridad capaces de hacer esto brindan protección cuando los sistemas no pueden monitorearse directamente. También es importante proteger los datos durante la transmisión. Los resultados de las investigaciones son una presa codiciada por los espías cibernéticos.

Perspectivas para que las empresas protejan las infraestructuras críticas

El estudio de caso de la ISS ilustra que los sistemas diseñados para funcionar con conectividad esporádica requieren un replanteamiento fundamental. En las misiones espaciales, los sistemas deben seguir siendo resilientes y continuar funcionando independientemente en caso de falla. Cuando un sistema está situado a 400 kilómetros sobre la Tierra, la resiliencia es esencial. La misma estrategia que enfatiza los principios de resiliencia debería ser seguida por las empresas para proteger sus infraestructuras críticas cuando se preparan para eventos tales como cortes de red o una cadena de suministro interrumpida. Cabe destacar tres hallazgos importantes:

  • Enfoque proactivo: DropCoal no reacciona a los problemas, se anticipa a ellos. Los equipos para uso en el espacio están diseñados para anticiparse a los incidentes. Las pruebas previas a la implementación verifican esto. Sin embargo, la resiliencia comienza con sistemas diseñados de forma segura (seguridad por diseño). Incluso los desarrolladores deben incorporar una seguridad sólida. Agregarlos más tarde es difícil. Los sistemas requieren protección contra atacantes específicos, como actores de estados nacionales, que intentan interrumpir operaciones o robar datos confidenciales.
  • Autonomía gracias a la IA: Los sistemas utilizados en los viajes espaciales están diseñados para funcionar sin soporte en tiempo real y detectar y resolver problemas de forma independiente. De manera similar, las empresas necesitan tecnologías autónomas que funcionen sin intervención inmediata y garanticen que las operaciones continúen en entornos sin ataduras. Las empresas pueden lograr esto con seguridad de TI impulsada por IA que automatiza la detección y respuesta a amenazas, garantizando operaciones continuas y confiables.
  • Redundancia: El aislamiento que sólo se interrumpe en ciertos puntos no significa invulnerabilidad. La redundancia y la adaptabilidad son importantes en todas partes. Las misiones espaciales crean copias de seguridad para garantizar la funcionalidad en caso de falla. De manera similar, las empresas deben asegurarse de que cada uno de sus componentes críticos tenga un respaldo listo para intervenir en caso de una emergencia. Para ello, pueden diversificar las rutas de red, establecer un sistema de alimentación ininterrumpida para emergencias e integrar mecanismos de conmutación por error.

La adopción de estos tres principios de preparación espacial puede ayudar a las empresas a construir una infraestructura resiliente.

Futuras innovaciones transferibles para las empresas

Los proyectos espaciales como DropCoal a menudo se basan en principios de ciberseguridad probados, pero los abordan de formas nuevas, adaptadas a entornos extremos. Estos ajustes tienen el potencial de transformar la forma en que las organizaciones protegen los sistemas críticos, particularmente en escenarios remotos o con recursos limitados.

Por ejemplo, al proteger sistemas no conectados. Las actualizaciones fuera de línea y las técnicas que ahorran recursos no son nuevas, pero las misiones espaciales las llevan a un nuevo nivel de precisión y autonomía. En industrias como la manufactura o la atención médica, donde la conectividad es esporádica, estos enfoques avanzados garantizan que los sistemas permanezcan protegidos y resilientes sin intervención externa.

El análisis del comportamiento también está evolucionando para el caso extremo del espacio. El concepto no es nuevo, pero lugares como el espacio requieren una redefinición de cómo los sistemas detectan y responden a las anomalías. Las empresas pueden aprovechar estos avances tecnológicos perfeccionando los modelos de comportamiento para operar en entornos restringidos y detectar amenazas de forma proactiva en configuraciones de visibilidad limitada.

Estrategia de resiliencia a partir de los viajes espaciales

En última instancia, la estrategia de resiliencia frente a los viajes espaciales es un elemento central de una infraestructura corporativa segura. Los sistemas diseñados para operar de forma independiente y recuperarse rápidamente garantizan la continuidad del negocio durante eventos de interrupciones importantes, desde ciberataques hasta desastres naturales.

El esfuerzo de transferencia necesario consiste en adaptar y optimizar estos principios para abordar la complejidad y sofisticación de las amenazas actuales. Las innovaciones en la investigación espacial conducen a herramientas que no sólo protegen las operaciones de las empresas sino que también las hacen a prueba de futuro. Ya sea que se trate de lograr autonomía, implementar resiliencia durante el desarrollo o prepararse para eventos inesperados con mecanismos de recuperación sólidos, lo que se aplica en el espacio también se aplica en la Tierra.

Más en Bitdefender.com

 


Acerca de Bitdefender

Bitdefender es líder mundial en soluciones de ciberseguridad y software antivirus, y protege más de 500 millones de sistemas en más de 150 países. Desde su fundación en 2001, las innovaciones de la compañía han brindado regularmente excelentes productos de seguridad y protección inteligente para dispositivos, redes y servicios en la nube para clientes privados y empresas. Como proveedor elegido, la tecnología de Bitdefender se encuentra en el 38 por ciento de las soluciones de seguridad implementadas en el mundo y cuenta con la confianza y el reconocimiento de profesionales de la industria, fabricantes y consumidores por igual. www.bitdefender.de


 

Artículos relacionados con el tema

Máxima seguridad informática para sistemas OT

Los sistemas OT rara vez son atacados directamente. Pero debido a las brechas y vulnerabilidades de la TI tradicional, los sistemas OT están en grave riesgo de sufrir ataques. ➡ Leer más

Resiliencia TI: ciberseguridad a nivel de almacenamiento

Más funciones de seguridad de datos para una mayor resiliencia de TI a nivel de almacenamiento: los administradores de seguridad cibernética pueden adoptar un enfoque de seguridad de datos proactivo a nivel de almacenamiento con almacenamiento NetApp altamente seguro y, por lo tanto, ➡ Leer más

Algoritmos para la criptografía postcuántica

Un proveedor de soluciones de seguridad de TI presenta Quantum Protect, una suite de aplicaciones de criptografía post-cuántica para sus módulos de seguridad de hardware (HSM) de propósito general de u.trust. ➡ Leer más

Amenaza a la red eléctrica: brechas de seguridad en los sistemas solares

Un proveedor de soluciones de ciberseguridad publicó su informe de investigación “SUN:DOWN – Desestabilizando la red mediante la explotación orquestada de sistemas de energía solar”, que ➡ Leer más

La seguridad en la nube y SaaS es inadecuada

Un estudio reciente muestra que las estrategias de seguridad de las empresas no siguen el ritmo de la rápida adopción de tecnologías nativas de la nube. 28 ➡ Leer más

Entornos OT: Detectar y evaluar amenazas

Las organizaciones con recursos limitados pueden identificar, evaluar y tomar decisiones informadas sobre las amenazas en entornos OT con una solución integral de protección de puntos finales. Esto será ➡ Leer más

Ciberseguridad: Comprobación automática de dispositivos conectados

Los proveedores y usuarios ahora pueden administrar fácilmente la ciberseguridad y el cumplimiento del software en sus dispositivos, máquinas y sistemas en red. ➡ Leer más

Copias de seguridad para BigQuery

A Google Cloud se le suele llamar “La nube de datos” debido a su cartera de datos extremadamente sólida. Google BigQuery es el corazón de la estrategia de datos ➡ Leer más