Los ciberataques cada día van en aumento, son más constantes y su sofisticación es cada vez más ele- vada. En todo ciberataque se pueden identificar diferentes aspectos: motivación (objetivos y recur- sos), descubrimiento (recogida de datos e identificación de objetivos), sondeo (identificación de vulnerabilidades, escaneos y enumeración), penetración (obtener el acceso, crear posición), escalado (obtener el escalado de privilegios, el acceso a la raíz), expansión (establecer múltiples posicio- nes, caminos y puertas traseras), persistencia (ofuscación, presencia) y ejecución (explotación, exfiltración, ataques para realizar los objetivos). Según Cisco 2018 ‘Security Capabilities Benchmark Study’ el porcentaje de alertas no investigadas por país o región es entre otras la siguiente: de entre un 60% y un 70% en República China, del 50% en Alemania, del 50% en México, del 30% en Australia, del 51% en España y Francia, etc. La ciberseguridad es un proceso continuo de monitorización, análisis, actuación y remedios que abarca diversos niveles: redes, puntos finales OT/IT (servidores, PLCs, máquinas, robots (físicos operando como soldadores, locutores de TV, etc. y software en forma de bots por ejemplo, chatbots o bien agentes móviles para la búsqueda en Internet de información específica, por ejemplo, delincuentes con geo- localización de objetivos), dispositivos de computación o hosts, componentes IoT/IIoT con conectividad LoRaWAN, Bluetooth, RFID-NFC, WiFi, ZigBee, etc.), aplicaciones o APPs, usuarios, procesos, etc. La ciberseguridad es mucho más que una simple funcionalidad o tecnología habilitadora de la Industria 4.0 y la transformación digital, va más allá, ya que representa su ADN, la sustenta, la hace desarrollarse, la hace ciber-resiliente y la hace sobrevivir. Es el núcleo de la innovación, sostenibilidad, accesibilidad, etc. Confluencias de factores entre ciberseguridad-privacidad y ciber-ataques La ciberseguridad puede verse como un ciclo continuo de pre- dicción (valoración proactiva de exposiciones, predicción de ataques y exploración de la línea de base a nivel de todos los sistemas), prevención (proteger, resistir-resiliencia, endure- cer y aislar sistemas, desviar a los atacantes (por ejemplo, con señuelos, tecnología DDP/Distributed Deception Platform, honeypots-honeynets, ciber-laberintos, malware-trap, ciber- cárceles, etc.) y anticiparse a ciber-incidentes), detección (detectar anticipadamente incidentes (con agentes móviles, funciones criptográficas hash/MAC, firma digital y tecnolo- gía PUF), conformar, priorizar y contener ciber-incidentes) y respuesta (remediar, hacer cambios, reconfigurar, modificar diseño y modelo, investigar y realizar labores forenses tole- rantes a técnicas anti-forenses). La Asamblea General de la ONU adoptó el pasado 25 de septiembre de 2015 la Agenda 2030 para el Desarrollo Sostenible, un plan de acción a favor de las personas, medio ambiente, nuestro planeta y prosperidad, entre los objetivos que plantea se encuentra la salud y bienestar, la industria, la innovación, las infraestructuras, etc. Aquí es donde ciber- seguridad y privacidad se presentan como el pilar maestro y la piedra angular clave para una defensa y desarrollo 56 Integración SIEM-SOC: Ciberseguridad- privacidad motores clave y esencia de la accesibilidad y sostenibilidad real y creíble en nuestra sociedad Actualmente uno de los elementos clave de cara a proteger y defender en todos los dominios, dimensiones, frentes y niveles, reactiva y proactivamente los entornos IT-OT es la integración SIEM-SOC. Dr. Javier Areitio Bertolín E. Mail: jareitio@deusto.es, catedrático de la Facultad de Ingeniería. Universidad de Deusto. Director del Grupo de Investigación Redes y Sistemas. INVESTIGACIÓN Buenas prácticas en ciberseguridad-privacidad para entornos IT-OT