
Webinar a demanda
Evitar Errores Comunes en Evaluaciones de Riesgo de Ciberseguridad NIST e IEC 62443
¿Priorizar el Riesgo o el Cumplimiento?: Seguridad OT más Inteligente
En el panorama industrial actual, las amenazas cibernéticas son más sofisticadas que nunca, atacando infraestructuras críticas, desde redes eléctricas hasta plantas de manufactura. A medida que las organizaciones se apresuran por cumplir con los marcos de cumplimiento, las brechas continúan siendo noticia. Esto no es solo una cuestión de seguir una lista de verificación; se trata de cambiar su enfoque de simplemente cumplir a estar verdaderamente seguros.
Únase a nuestra sesión virtual en vivo con los reconocidos expertos en seguridad OT Joshua Deakin y Sharath Acharya mientras cortan el ruido para discutir los errores comunes asociados con las evaluaciones de riesgos. Esto no es otra discusión de alto nivel. Nos adentraremos en conocimientos del mundo real para ayudarle a construir un programa de seguridad OT más inteligente y efectivo.
Lo que aprenderás
(Principales puntos técnicos clave):
Interpretación incorrecta del alcance y definición del sistema:
Los peligros de definir el Sistema Bajo Consideración (SuC) de manera demasiado amplia o demasiado estrecha.
Errores comunes al identificar los límites, interfaces y recursos compartidos dentro de un entorno OT.
Cómo un inventario de activos inadecuado (físico y lógico) puede perjudicar su evaluación.
Delimitación de Zona y Conducto Defectuosa:
Más allá del Modelo Purdue: Por qué una aplicación superficial de zonas y conductos no logra capturar los riesgos granulares.
Escollos en la definición de fronteras de confianza, rutas de comunicación y el impacto de una segmentación incorrecta.
Pasar por alto los conductos "ocultos" (por ejemplo, servidores de salto, redes de mantenimiento compartidas, dispositivos IoT) y su impacto en las rutas de ataque.
Identificación inexacta de amenazas y vulnerabilidades:
Dependencia de amenazas genéricas de TI frente a la comprensión de vectores de ataque específicos de OT (por ejemplo, manipulación de protocolos, inyección de código PLC, ataques a la cadena de suministro).
No tener en cuenta el factor humano: Amenazas internas, errores humanos y manipulación social en OT.
Desafíos en la identificación de vulnerabilidades en sistemas heredados, firmware personalizado y dispositivos integrados.
Calculando Incorrectamente los Objetivos de Nivel de Riesgo y Seguridad (SL-T):
Errores comunes en las metodologías de puntuación de riesgos cualitativos vs. cuantitativos para OT.
Las trampas de las calificaciones de probabilidad y consecuencia subjetivas sin datos suficientes o la aportación de expertos.
Derivar o aplicar incorrectamente los Objetivos de Nivel de Seguridad (SL-T) y su impacto en la selección de controles.
Por qué un enfoque de "talla única" para SL-T es peligroso en entornos OT diversos.
Selección de Control Ineficaz y Planificación de Implementación:
Seleccionar controles genéricos sin adaptarlos a contextos específicos de OT (por ejemplo, restricciones de tiempo real, potencia de procesamiento limitada, especificidades de protocolo).
La trampa de "cumplimiento de casilla": Implementar controles sin verificar su efectividad real.
Ignorar los impactos operativos: Implementar controles de seguridad que interrumpan procesos críticos o introduzcan nuevos riesgos de seguridad.
Pobre planificación para la aceptación de riesgos residuales y la monitorización continua.
Subestimar el Papel de las Personas y Procesos:
No involucrar a los stakeholders adecuados (ingenieros de OT, operadores, personal de seguridad) durante toda la evaluación.
Falta de roles, responsabilidades y rendición de cuentas claros para la ciberseguridad.
La mentalidad de "configúralo y olvídalo": Por qué las evaluaciones de riesgos no son un evento único, sino un proceso continuo.
Documentación y comunicación inadecuadas de los hallazgos de la evaluación.
Quién Debe Asistir:
Ingenieros y Arquitectos de Seguridad OT/ICS
Operadores y Técnicos de Sistemas de Control Industrial
Gerentes de Riesgos de Ciberseguridad
Profesionales de Cumplimiento y Auditoría
Líderes en Convergencia IT/OT
Cualquier persona involucrada en el diseño, implementación o gestión de ciberseguridad para entornos industriales.
Detalles del Webinar
Fecha: Jueves, 28 de agosto de 2025
Hora: 10:00 AM CST
Duración: 60 Minutos (45 Min Panel + 15 Min Preguntas y Respuestas)
Oradores: Joshua Deakin & Sharath Acharya
No dejes que tu próxima evaluación de riesgos NIST o IEC 62443 se convierta en una responsabilidad. Regístrate ahora para equiparte con las ideas y estrategias necesarias para construir una postura de seguridad OT realmente resiliente.
Ver seminario web a la carta
Conozca a los Expertos del Panel


