INVESTIGACIÓN Las organizaciones deben establecer e implantar un marco de gobernanza en ciberseguridad que soporte la toma y escalado de decisiones informada dentro de la organización para identificar y gestionar los riesgos de ciberseguridad 62 6. Reprogramación de dispositivos de control. Se realizan cambios no autorizados a las instrucciones programadas en PLCs (Programmable Logic Controllers o autómatas progra- mables), RTUs (Remote Terminal Units), DCS (Distributed Control System), controladores SCADA (Supervisory Control And Data Acquisition), se cambian umbrales de alarmas o se emiten comandos no autorizados a equipos de control que pueden dar lugar potencialmente a daños de equipos (si se exceden las tolerancias), al cierre prematuro de procesos (por ejemplo, se cierran prematuramente líneas de transmisión), se pueden causar incidentes medioambien- tes o incluso inhabilitar equipos de control. SCADA es un sistema de elementos software y hardware que permite a las organizaciones OT-industriales: (a) Controlar procesos industriales localmente o en localizaciones remotas. (b) Monitorizar, recoger y procesar datos en tiempo real. (c) Interactuar directamente con dispositivos tales como sen- sores, actuadores, motores, válvulas, cilindros, bombas, etc. utilizando software HMI (Human Machine Interface). El computador HMI/SCADA supervisa y controla desde una estación de trabajo. La vista del panel HMI/SCADA, super- visa y controla desde un terminal operacional. (d) Registrar eventos en un fichero de logs. Los PLCs y los RTUs (alimentan datos al sistema SCADA. Entradas manuales envían datos a los PLCs o RTUs. Los sensores envían datos a los PLCs y RTUs.) son en esencia microcomputadores que se comunican con sensores, actuadores, HMI, dispositivos finales. Consideraciones finales La ciberseguridad cognitiva intensiva trabaja en la prevención y el tratamiento precoz de todo tipo de procesos infecciosos con ciber-amenazas (malware), ciber-intrusiones, ciber-incidentes, ciberataques, ciber-brechas, etc. utiliza un enfoque estilo con- junto-equipo multifuncional-multidisciplinar (combinando el ciberespacio con el mundo real, realidad aumentada, realidad dis- minuida, realidad virtual, post-realidad, etc.) con IA, herramientas sofisticas cognitivas, operaciones y prácticas especiales basados en códigos-protocolos de buenas prácticas y controles críticos, predice y se adapta a las futuras ciber-amenazas, identifica, prio- riza y remedia vulnerabilidades existentes, detecta y detiene ciber-ataques en progreso en escala y velocidad, desempeña un papel clave a la hora de identificar y contener ciber-amenazas con analítica avanzada, acelerar la respuesta con inteligencia externa, proteger las aplicaciones, mejorar el nivel de ciber-riesgo, etc. El Instituto SANS identifica los siguientes veinte (top-20) contro- les de ciberseguridad críticos y los correlaciona con su grado de severidad: Inventario de dispositivos autorizados y no autoriza- dos (muy alta severidad); Inventario de software autorizado y no autorizado (muy alta severidad); Configuraciones seguras para el hardware y para el software (muy alta severidad); Localización, valoración y remedio (vía parches y actualizaciones) de vulnera- bilidades de forma continuada (muy alta severidad); Utilización controlada de privilegios administrativos (severidad media alta); Mantenimiento, monitorización y análisis de logs de auditoría (severidad alta); Protección del navegador Web y del correo electrónico (severidad alta); Defensas contra el malware/virus (severidad media baja); Limitación y control de los puertos de red (severidad media baja); Capacidad de recuperación de datos (severidad media alta); Configuraciones seguras para los dispo- sitivos de red (severidad media alta); Defensa de las fronteras (severidad media alta); Protección de datos (severidad media alta); Acceso controlado basado en lo que se necesita conocer (severi- dad media baja); Control de acceso inalámbrico (severidad media baja); Monitorización y control de cuentas (severidad media baja); Valoración de las habilidades de seguridad y formación adecuada para rellenar vacío (severidad media baja); Seguridad del software de aplicaciones y auditoría de código (severidad media baja); Gestión y respuesta a ciber-incidentes (severidad media baja); Test de penetración y ejercicios “red team” (severidad media baja). •