Ecosistema de ciberseguridad en IT y OT – Parte 3
Si aún no has leído nuestra segunda parte de un ecosistema de ciberseguridad en TI y OT, te recomiendo que lo vayas a leer y luego vuelvas para que no te pierdas ningun detalle o simplemente te dejamos el video anterior a continuación:
Te resumo de lo que habíamos hablado en esta mini serie de manera general: Sería que la transformación digital impulsa la integración de la tecnología de la información y la tecnología operativa para mejorar la eficiencia. Sin embargo, esta convergencia también ha aumentado la vulnerabilidad de la tecnología operativa ya que expande su superficie de ataque.
La siguiente práctica que veremos es el control de identidad y gestión de acceso, las credenciales robadas son un elemento de muchos ciberataques de OT. De hecho, las organizaciones de OT informan que el malware y el phishing son los tipos más comunes de intrusiones. Otra vulnerabilidad común de control de acceso es la falta de administración de identidades privilegiadas para los administradores, lo que permite a las organizaciones monitorear cuentas de alto nivel en sus entornos de TI.
¿Te interesa más información? Ve el siguiente video en el que te explicamos en detalle las practicas necesarias para mantener seguro un ecosistema de ciberseguridad en OT y TI.
No olvides suscribirte a nuestro canal de YouTube y seguirnos a través de nuestras redes sociales (Facebook, Twitter, LinkedIn e Instagram) para estar informado con las noticias más relevantes de tecnología y ciberseguridad. Adicionalmente, conocerás más detalles sobre todos los productos y/o servicios de ciberseguridad que ofrece Quanti para ti.
Recuerda que en Quanti, simplificamos la tecnología para TI.
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes