Experiencias Ciberseguridad Tecnología Industrial - 2024

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 26

CENTRO DE CIBERSEGURIDAD INDUSTRIAL

EDICIÓN 2024

Experiencias incorporando la
Ciberseguridad en el diseño de
tecnología industrial
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Edición: 2024

ISBN: 978-84-126727-8-7

Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra queda rigurosamente prohibida y
estará sometida a las sanciones establecidas por la ley. Solamente el autor (Centro de Ciberseguridad Industrial, www.cci-es.org), puede
autorizar la fotocopia o el escaneado de algún fragmento a las personas que estén interesadas en ello.
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

El Centro de Ciberseguridad Industrial (CCI) es


una organización independiente, sin ánimo de lu-
Paseo de las Delicias, 30 - 2º
cro, cuya misión es impulsar y contribuir a la mejora
28045 Madrid
de la Ciberseguridad Industrial, en un contexto en el
+34 910 910 751 que las organizaciones de sectores como el de fa-
[email protected] bricación o el energético juegan un papel crítico en
www.cci-es.org la construcción de la Sociedad actual, como punta-
blog.cci-es.org les del estado del bienestar.
@info_cci
www.linkedin.com/in/centrociberseguridadindustrial CCI afronta ese reto mediante el desarrollo de ac-
tividades de investigación y análisis, formación, ge-
neración de opinión, elaboración y publicación de
estudios y herramientas, reconocimiento del com-
promiso de los profesionales e intercambio de in-
formación y conocimiento sobre la influencia tanto
de las tecnologías (incluidos sus procesos y prác-
ticas) como de los individuos en lo relativo a los
riesgos (y su gestión) derivados de la integración
de los procesos e infraestructuras industriales en el
Ciberespacio.

CCI es, hoy, el ecosistema y el punto de encuen-


tro de las entidades −privadas y públicas− y de los
profesionales afectados, preocupados u ocupados
de la Ciberseguridad Industrial; y es, asimismo, el
referente global en su ámbito para el intercambio
de experiencias, la dinamización de los sectores in-
volucrados y el desarrollo de marcos de referencia
y buenas prácticas.

CONSEJOS
Alt+flecha izquierda para volver a la vista anterior después de ir a un hipervínculo

Haz click en nuestro icono y visita nuestra web

Haciendo click en la banderas de la portada podrás ver la actividad de CCI en cada uno de esos países

Haciendo click en el número de página volverás al índice


CENTRO DE CIBERSEGURIDAD INDUSTRIAL

PATROCINADORES
PATROCINADOR PL ATINUM

PATROCINADORES GOLD

PAT R O C I N A D O R E S S I LVE R

PATROCINADORES BRONZE
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

AUTORES
Juanjo Arenas

José Valiente

PARTICIPANTES
› Francisco Javier Martínez, director de Tecnología de SICA.

› Juan Luis Carús, R&D&i IT Manager de Grupo TSK.

› Ramón Quirós, Product Manager Industry Management and Automation de Phoenix Contact.

› Maite Carli, responsable de Comunicación del Centro de Ciberseguridad Industrial (CCI).

› José Antonio Castellano, Cybersecurity Design Leader de Teltronic.

› Maite Álvarez, Project Manager R&I de Tecnalia.

› María Torrecilla, Customer Technical Service & Product Manager de Lacroix.

› Luis Fernández, editor de SIC.

› Juan José del Río, responsable de la Unidad de Seguridad TIC de Transportes Metropolitanos de
Barcelona (TMB).

› Xavier Pi, de la Comisión de Industria 4.0 del Colegio de Ingenieros y codirector del Máster de Formación
Permanente en Industria 4.0 de la Universidad Politécnica de Cataluña (UPC).

› Joan Figueras, presidente de ISACA Barcelona.

› José Valiente, director del Centro de Ciberseguridad Industrial (CCI).

› Juan Caubet, director de la Unidad de IT & OT Security del Centro Tecnológico de Cataluña (Eurecat).

› Óscar Lage, responsable de Ciberseguridad de Tecnalia.

› Iratxe Martín, responsable de Proyectos de Innovación y Tecnología del Basque Cybersecurity Center.
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

ÍNDICE
CONTEXTO.................................................................................................................................................................7

CIBERSEGURIDAD, UNA RESPONSABILIDAD COMPARTIDA.....................................................8


Principales características de las organizaciones participantes....................................................8
Experiencia y reflexiones de los participantes........................................................................................9

GESTIÓN DE CIBERSEGURIDAD DE TERCERAS PARTES:


SI CAE UNA FICHA, CAEN TODAS............................................................................................................. 12
Principales características de las organizaciones participantes.................................................. 12
Experiencia y reflexiones de los participantes...................................................................................... 13

EL PERFIL HÍBRIDO DEL PROFESIONAL DE LA CIBERSEGURIDAD..................................... 16


Principales características de las organizaciones participantes.................................................. 16
Experiencia y reflexiones de los participantes...................................................................................... 17

NORMATIVAS DE CIBERSEGURIDAD:
CUMPLIMIENTO O EXPULSIÓN DEL MERCADO...............................................................................20
Principales características de las organizaciones participantes.................................................20
Experiencia y reflexiones de los participantes...................................................................................... 21

CONCLUSIONES................................................................................................................................................... 24
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

CONTEXTO
El Centro de Ciberseguridad Industrial (CCI) ha realizado este documento basándose en la experiencia
aportada por una serie de profesionales de la Ciberseguridad Industrial en varios eventos organizados por
la asociación. En concreto, el CCI se ha apoyado en una serie de paneles en los que ha consultado a varios
expertos a la hora de incorporar la Ciberseguridad en el diseño de tecnología industrial.

Durante estos paneles, los invitados abordaron temas tan importantes como la llegada de nueva normativa
sobre todo de la mano de la Unión Europea− y su influencia en el sector industrial, la gestión de la
Ciberseguridad en la cadena de suministro de las organizaciones presentes en este mercado, la incorporación
de la Ciberseguridad en los productos y tecnologías industriales, los roles y responsabilidades que deberían
implantarse en una compañía a la hora de abordar la Ciberseguridad Industrial o la gestión de riesgos, entre
otros muchos.

Estos expertos expusieron sus ideas en los siguientes eventos organizados por el CCI:

› Encuentro de La Voz de la Industria Asturiana. 9 de mayo en Oviedo.

› Encuentro de La Voz de la Industria Aragonesa. 23 de mayo en Zaragoza.

› Encuentro de La Voz de la Industria Catalana. 25 de mayo en Tarragona.

› XXI Congreso Internacional de Ciberseguridad Industrial. Del 3 al 5 de octubre en Bilbao.

De cada uno de ellos se ha realizado una recopilación en la que se destacan los puntos más trascendentales
en opinión de los miembros que compusieron los mencionados paneles. Además, se exponen una serie de
características de las organizaciones de los panelistas con el objetivo de clarificar el desempeño de sus actividades.

De las mencionadas cuestiones se han obtenido también una serie de reflexiones e interpretaciones basadas
en el conocimiento y experiencia de nuestros redactores y de los participantes en el proceso de revisión.
Confiamos al criterio del lector la obtención de sus propias conclusiones.

7
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

CIBERSEGURIDAD,
UNA RESPONSABILIDAD
COMPARTIDA
Principales características de las organizaciones participantes

Antes de entrar de lleno en los principales aspectos que abordaron estos profesionales, es necesario realizar
un pequeño resumen sobre las principales actividades que desempeñan cada una de las empresas de los
panelistas, y que puede ver a continuación.

SICA

SICA es una pyme que roza los 40 empleados. Está ubicada en León, Madrid y Barcelona. No obstante,
a pesar de su pequeño tamaño, se encuentra involucrada en diversos proyectos que son adecuados
para grandes empresas. De hecho, trabaja mucho con infraestructuras críticas. En su core de negocio
hay dos partes diferenciadas: por un lado, la protección y control de subestaciones eléctricas; y por
otro, los sistemas de control o telemando de grandes centros de distribución de energía.

Grupo TSK

TSK es un proveedor de servicios del entorno industrial que cuenta entre sus filas con más de mil
empleados y una cifra de negocio de más de mil millones de euros. Trabaja en diferentes verticales
y líneas de negocio, desde infraestructuras eléctricas hasta energías renovables. Es en este último
campo donde se ha diferenciado principalmente y donde tiene el mayor porcentaje de actividad.

Phoenix Contact

Phoenix Contact es un fabricante alemán de material eléctrico con cien años de historia. Una de sus
principales líneas de negocio es la relacionada con los componentes electrónicos. La parte de la que
proviene el panelista está relacionada con la gestión de soluciones para la industria y la automatización.

8
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Experiencia y reflexiones de los participantes

La Ciberseguridad debe ser una responsabilidad compartida entre fabricantes, integradores, usuarios y resto
de componentes de la cadena de suministro industrial. Esta fue una de las principales conclusiones a las que
se llegó en la mesa redonda titulada “Experiencias incorporando la Ciberseguridad en el diseño de tecnología
industrial”, llevada a cabo en el Encuentro de La Voz de la Industria Asturiana del pasado 9 de mayo.

En este foro de debate, celebrado en Oviedo por el Centro de Ciberseguridad Industrial (CCI), Francisco Javier
Martínez, director de Tecnología de SICA; Juan Luis Carús, R&D&i IT Manager de Grupo TSK; Ramón Quirós,
Product Manager Industry Management and Automation de Phoenix Contact; y Maite Carli, responsable de
Comunicación del CCI, como moderadora, trataron numerosos aspectos relacionados con la Ciberseguridad
desde el punto de vista del fabricante industrial.

La primera cuestión que abordaron los tres invitados fue la principal preocupación de los fabricantes
industriales sobre los requisitos de Ciberseguridad que traerá la Ley de Ciberresiliencia. Y todos ellos, de
forma unánime, coincidieron en una: el coste.

Fue el caso de Francisco Javier Martínez, de SICA, quien lo explicó de forma más que clara: “Hay fabricantes que
llevan trabajando desde hace un tiempo en integrar la Ciberseguridad. Pero es verdad que, indudablemente, el
coste tanto en infraestructura como en equipos de trabajo e incluso en la creación de nuevos departamentos
va a ser necesario”, advirtió. A ello le añadió los gastos en formación del personal que traerá esta legislación,
así como de nuevas incorporaciones laborales. Un conjunto de elementos que, tal y como expuso durante su
intervención, provocará un “indudable” aumento del precio de los equipos.

Pero Martínez tampoco se olvidó del tiempo. Principalmente, porque existen fabricantes que todavía no
están preparados en materia de Ciberseguridad. “Algunos fabricantes, cuando todo esto sea indudablemente
exigible, tendrán que correr y apostar más por la Ciberseguridad. Y, por tanto, deberán invertir. Ahora mismo,
en definitiva, hay premura”, completó.

9
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

De opinión similar se mostró Juan Luis Carús, de Grupo TSK. Eso sí, puntualizó que “la preocupación varía
en función del fabricante”. En el caso de los más grandes, “están más preparados porque pueden afrontar el
coste que supone adaptarse a este conjunto de medidas. Además, ya cuentan con las plataformas necesarias
y, en muchos casos, ya tienen preparado su producto o es relativamente sencillo prepararlo para implementar
esta serie de disposiciones”, aseguró en este sentido.

No obstante, el representante del proveedor de servicios se mostró preocupado por los pequeños fabricantes.
“En primer lugar, porque ser capaces de adecuar su producto a todos esos requisitos les va a suponer una
inversión importante. Y, en segundo término, porque en muchas ocasiones su diferenciación respecto a los
grandes fabricantes es la capacidad de tener ciclos más cortos, de ser más ágiles y de ofrecer una mayor
capacidad de personalización en base a los requisitos que solicita el cliente. Cumplir todo esto, además de
con todas las medidas relacionadas con la Ciberseguridad, va a suponer para este tipo de organizaciones un
problema más grande que para los de mayor tamaño”, reconoció.

A todo ello, Francisco Javier Martínez, de SICA, también le añadió el componente ‘responsabilidad’: “A la hora
de recibir un ciberataque o un incidente de penetración, ¿de quién es la responsabilidad? ¿Se van a asumir los
gastos derivados de ese ataque? ¿Van a recaer sobre el fabricante, sobre el integrador…?”, se preguntó. Por
todo esto, el representante de esta pequeña empresa prevé que, próximamente, las organizaciones lleguen
a alcanzar acuerdos entre ellas para definir estas responsabilidades. Porque “no solo pueden recaer en el
fabricante o en el integrador; también en el cliente final. De hecho, la mayor parte de estos últimos no están
preparados en materia de Ciberseguridad o no tienen la formación necesaria. Por tanto, si el fabricante tiene
un equipo ciberseguro pero el cliente no tiene tradición o filosofía de Ciberseguridad, ¿el sistema continúa
siendo ciberseguro?”, se preguntó.

Primeros pasos
Ante todo esto, la siguiente pregunta que cabe realizarse está relacionada con los primeros pasos que están
dando los fabricantes para incorporar la Ciberseguridad en sus productos y tecnologías industriales, así
como con el tipo de requisitos que contemplan.

Sobre el último punto se pronunció Ramón Quirós, de Phoenix Contact, quien afirmó que el único estándar al
que pueden “agarrarse” es el 62443: “En función de la familia de producto o del tipo de producto que vendes,
hay veces que debes tener un requisito de Ciberseguridad en concreto, salvo que le des conectividad. Pero
en todo lo que sean PLC, switches, convertidores de protocolos serie a Internet o cualquier tipo de equipo
que tiene un grado de configuración o un software para desarrollar la aplicación en cuestión, hemos de
contemplar ese desarrollo seguro. Y con lo único que contamos en la actualidad en Phoenix es con el estándar
62443”, explicó.

El guante lo recogió Francisco Javier Martínez, de SICA, que aseguró que este estándar “indica qué hay que
cumplir”, pero no tanto el cómo. De ahí que desde su empresa sigan el 62351. Un estándar que, según este
profesional, guía en la aproximación del diseño, forma o filosofía para su cumplimiento.

En definitiva, desde su empresa se basan en la defensa en profundidad, traducida en tener claro que
cualquier sistema puede ser penetrado. “Por eso es necesario interponer diversas capas de monitorización
e introducir un sistema de tipo IDS”, aseguró; es decir, un sistema de detección de intrusiones basado en el
comportamiento.

Cadena de suministro
El último tema que abordaron los intervinientes fue el papel que juegan los requisitos de Ciberseguridad en
la cadena de suministro, las organizaciones industriales y el cliente final a la hora de incorporar tecnología
industrial. Y aquí, de nuevo, surgió la idea de la responsabilidad compartida.

10
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Una responsabilidad compartida, como señaló Juan Luis Carús (Grupo TSK), que debe partir tanto del cliente
como de los diferentes actores que componen dicha cadena. “Cuando adquirimos un producto o trabajamos
con un determinado fabricante también es clave ser consciente del tipo de producto y de sus capacidades.
Por tanto, el cliente, en función del fabricante, debe tomar un rol principal, dejando claros esos requisitos y
realizando una auditoría para cerciorarse de que realmente el fabricante está cumpliendo todo lo necesario
en materia de Ciberseguridad”, completó.

No obstante, desde estas organizaciones han de tener claro que todo esto supone un coste extra. Eso sí, es
necesario que la alta dirección no perciba este elemento como un lastre o un sobrecoste; sino como un gasto
necesario que se debe incluir tanto en la planificación como en la provisión de fondos por si se debe gestionar
cualquier posible eventualidad. “El suministrador, obviamente, debe ofrecer equipos ciberseguros, pero el
integrador también tiene que hacerse cargo. En consecuencia, durante todo el ciclo de vida del proyecto, y
a modo de ejemplo, “debe existir una concienciación de que es obligatorio actualizar los diferentes equipos”,
añadió Francisco Javier Martínez, de SICA.

Concienciación en la que, en opinión de Ramón Quirós (Phoenix Contact), “se han hecho los deberes”. Y
esto, sobre todo, lo ha experimentado el propio Quirós en el sector energético. Eso sí, las organizaciones
demandarán más formación sobre Ciberseguridad, y es aquí donde este profesional ve un problema temporal:
“La gente no aprende de un día para otro, y por eso las compañías tiran por la calle del medio y solicitan el
nivel top en el mercado a la hora de contratar. Por tanto, se va a tener que formar a las personas nuevamente,
como en su día ya se hizo con los profesionales relacionados con las infraestructuras críticas”, aseguró al
respecto.

De hecho, desde el CCI se ha percibido ese crecimiento de la demanda de formación. Sin embargo, tal y
como aseguró la moderadora de la mesa, Maite Carli, “se trata de una formación más específica de cada
sector, de sus directrices de ciberseguridad y de su cadena de suministro”. “Antes se trataba de hablar de
ciberseguridad en términos generales”, complementó la responsable de Comunicación del CCI dando por
finalizado este debate.

11
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

GESTIÓN DE
CIBERSEGURIDAD DE
TERCERAS PARTES: SI CAE
UNA FICHA, CAEN TODAS
Principales características de las organizaciones participantes

Antes de entrar de lleno en los principales aspectos que abordaron estos profesionales, es necesario realizar
un pequeño resumen sobre las principales actividades que desempeñan cada una de las empresas de los
panelistas, y que puede ver a continuación.

Teltronic

Esta compañía es un proveedor de sistemas de comunicaciones de misión crítica para sectores como
el de la Seguridad, transporte, oil & gas, factorías, etcétera. Tiene casi medio siglo de historia.

Tecnalia

Tecnalia es un centro tecnológico cuya actividad se centra, fundamentalmente, en realizar proyectos


de I+D a nivel europeo e internacional. Sus clientes están presentes en diferentes sectores, entre ellas
del sector de la energía. Además, cuentan con Tecnalia Certificación, un organismo acreditado que
realiza diferentes pruebas, incluidas algunas de Ciberseguridad.

Lacroix

Grupo francés fabricante de soluciones para la gestión inteligente de infraestructuras críticas. La


invitada que participa en el evento del CCl pertenece a la actividad “Environment”, dedicada al
desarrollo y suministro de equipos y soluciones para optimizar y proteger las infraestructuras de agua,
energía y Smart Grids. La división española de esta compañía abarca España, Portugal y Latinoamérica.

12
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Experiencia y reflexiones de los participantes

La gestión de la cadena de suministro es tan importante en materia de Ciberseguridad que, si existe un


problema, por pequeño que sea, puede hacer caer todo el proceso. Esta fue una de las advertencias que
se realizaron en la mesa redonda titulada “Experiencias incorporando la Ciberseguridad en el diseño de
tecnología industrial” llevada a cabo en el encuentro de La Voz de la Industria Aragonesa.

Este coloquio, celebrado el 23 de mayo en la Universidad de Zaragoza por parte del Centro de Ciberseguridad
Industrial, contó con la participación de José Antonio Castellano, Cybersecurity Design Leader de Teltronic;
Maite Álvarez, Project Manager R&I de Tecnalia; María Torrecilla, Customer Technical Service & Product
Manager de Lacroix; y Luis Fernández, editor de SIC, como moderador.

Los participantes comenzaron mencionando las que consideran que son, desde sus correspondientes puntos
de vista, las partes más cruciales de la Ciberseguridad. Y todos ellos coincidieron en una: la Ciberseguridad por
diseño. A continuación, citaron las personas, ya que, según afirmó Maite Álvarez (Tecnalia), “No considerar la
ciberseguridad desde la etapa del diseño es uno de los primeros aspectos que derivan en futuros problemas”.

Eso sí, María Torrecilla, de Lacroix, aseguró que primero es necesario concienciar a la dirección. “Es muy
difícil que los empleados tengamos cultura de Ciberseguridad si desde arriba no nos la inculcan. Ahí está la
clave. La dirección debe buscar un responsable para que este último pueda implantar las medidas necesarias
y verificar que se han cumplido los objetivos”, completó la representante del grupo francés.

Los invitados tampoco dejaron atrás la trasversalidad. Es decir, que la Ciberseguridad sea concebida como
un todo en el conjunto de los estamentos y departamentos corporativos. De hecho, así lo llevan a cabo en
Tecnalia: “Nosotros tenemos un equipo transversal denominado ‘el core de Ciberseguridad’ en el que se
encuentra, por así decirlo, el gran conocimiento de las tecnologías que consideramos base en ciberseguridad,
es decir los profesionales que conocen las tecnologías de cifrado y aquellas que permiten construir controles
de seguridad para facilitar funciones como la autenticación, autorización o protección de la privacidad.. Y
luego, además, contamos con tres áreas o unidades verticales: una sobre Transición Energética Climatica y
Urbana, otra relativa a Industria y Movilidad y la tercera de Salud;; cada una de ellas con un especialista en la
materia”, explicó Álvarez.

En el caso de Teltronic, el equipo de Ciberseguridad también es trasversal tanto en esta área como en
los distintos departamentos de la organización. “En cada departamento tenemos personas de referencia
que aplican la Ciberseguridad en su trabajo diario. Estos profesionales son muy accesibles y fomentan
la formación y el intento de identificar los aspectos necesarios para mejorar. Además, nos apoyamos en
empresas de Ciberseguridad para buscar soluciones con el objetivo de que nuestro producto final sea más
seguro”, desarrolló José Antonio Castellano.

13
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Sobredosis de regulación
La regulación en Ciberseguridad fue otro de los temas estrella que se abordaron durante la mesa redonda.
En concreto, sobre las numerosas legislaciones existentes, en especial las procedentes de la Unión Europea.
Y precisamente sobre ello comenzó su intervención el moderador de esta mesa, Luis Fernández, con un tono
mordaz: “Europa mira por protegernos un poquito más desde siempre, y una de sus señas de identidad son las
regulaciones y leyes. La realidad es que, en el ‘mundillo’ en el que nos ha tocado vivir, el de la ciberprotección
en todas sus dimensiones, en los últimos dos años la Unión Europea tiene una diarrea generando leyes de
todo tipo y que a muchos de nosotros nos está afectando o nos va a afectar más en nuestras tareas diarias”,
manifestó el editor de SIC.

Sin embargo, pese a este gran volumen legislativo, la opinión de María Torrecilla (Lacroix) es que “la normativa
ayuda muchísimo”, ya que “cuanto más estricta sea, hay más posibilidades de ser ciberseguros”.

Pese a ello, esta profesional situó el problema en las pymes: “Hay mucha empresa pequeña que te llama
y te pregunta cuál era la contraseña. No la habían cambiado”, ejemplificó. “Por tanto”, continuó, “cuanto
más fuerte sea la restricción, más normativa haya y más ruido se haga, mucho mejor. Todas las limitaciones
existentes son buenas para nosotros”, aseguró.

Por su parte, Maite Álvarez, de Tecnalia, reconoció que “la gente se siente un poco apabullada por saber
cuál es la legislación que le aplica y cuál no”. De ahí que abogara por que las autoridades, sobre todo
aprovechando la oportunidad que ofrece la Ley de Ciberresiliencia, realicen un mapeo de las distintas
regulaciones y estándares en la materia. “Quien no esté muy involucrado, concienciado y sensibilizado con
todos los aspectos de Ciberseguridad, hoy por hoy está un poco perdido”, advirtió.

Posteriormente, José Antonio Castellano prosiguió la estela de su compañera de mesa tildando esta
situación de “jaleo”. De hecho, en su organización hablan de “piedras Rosettas” a la hora de debatir sobre
Ciberseguridad. “Dependiendo del sector, te aplica una cosa u otra, y durante tu trabajo quizás se solapan.
No obstante, yo creo que esta tesitura se acabará resolviendo porque, si no, no serán viables este tipo de
regulaciones”, reconoció esperanzado.

Pese a ello, el representante de Teltronic considera “fundamentales” todas estas normativas. Sobre todo,
porque “ayudan a poner contexto y a no discrepar”.

14
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Gestión de terceros
El último tema de la mesa redonda fue el relativo a la gestión de terceros. Sobre ello comenzó hablando
Maite Álvarez, quien puso el foco en el código abierto: “A nosotros, en I+D, lo que más nos afecta y preocupa
es el open source: cómo vamos a poder gestionar o lidiar con cierto software o similar que tengamos, y
que muchas veces incluimos en nuestros productos. Pero no tengo la respuesta. No sé si se va a tener
que implantar o definir de alguna manera algún tipo de procedimiento interno para saber cómo están las
vulnerabilidades de ese tipo de sistemas…”, dudó la representante de Tecnalia.

En el caso de Lacroix, cualquier proveedor que vaya a trabajar con la compañía o a suministrarle algún
componente para fabricar sus equipos pasa por un proceso de validación interno que no es precisamente
corto. “Es decir, se valida, se prueba, se realizan de forma clara las fichas de cómo tiene que funcionar y,
finalmente, se certifica al proveedor”, explicó María Torrecilla.

Además, esta profesional aconsejó a los presentes no elegir un proveedor al azar: “Tiene que haber un
proceso de validación serio y el tiempo necesario para poder confiar en que todo va a ir bien. No en vano, es
tan importante que tú tengas Seguridad como que la tenga tu proveedor, el que maneja el equipo, el que hace
el mantenimiento, etcétera. Todo es un conjunto de fichas: si una cae, todo cae”, completó rotundamente.

Por último, José Antonio Castellano se mostró optimista sobre el futuro en todo lo relacionado con la
gestión del riesgo en la cadena de suministro: “Todo el mundo deberá tener en cuenta la Seguridad para ser
competitivo en el mercado. Porque si no es así, los clientes van a acudir directamente a lo que es ciberseguro,
ya que esto les va a facilitar el trabajo y les va a evitar validar todo, un proceso que también cuesta dinero”,
opinó dando por finalizado el debate.

15
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

EL PERFIL HÍBRIDO
DEL PROFESIONAL DE LA
CIBERSEGURIDAD
Principales características de las organizaciones participantes

Antes de entrar de lleno en los principales aspectos que abordaron estos profesionales, es necesario realizar
un pequeño resumen sobre las principales actividades que desempeñan cada una de las organizaciones de
los panelistas, y que puede ver a continuación.

Transportes Metropolitanos de Barcelona

Transportes Metropolitanos de Barcelona (TMB) es el principal operador de transporte público de la


Ciudad Condal. Actualmente se encuentra en un proceso de renovación de telemandos de la red de
Metro, por lo que está ordenando tanto la parte OT como la parte IT. De hecho, está aprovechando
para migrar la comunicación vía cable de cobre remanente al mundo IP, lo que supone un cambio de
paradigma. Además, uno de sus objetivos es certificarse en el Esquema Nacional de Seguridad, ya que
como empresa pública y servicio esencial está obligada a ello.

Universidad Politécnica de Cataluña

Entre el plan de estudios de la Universidad Politécnica de Cataluña figura su Máster de Formación


Permanente en Industria 4.0. Un postgrado transversal que parte del modelo del Boston Consulting
Group, el cual define las nueve áreas que cubren la Industria 4.0. Y entre ellas se encuentra la
Ciberseguridad. Este Máster toca todas estas disciplinas con el nivel de profundidad suficiente como
para poder entender sus principales problemáticas, disponer de los criterios suficientes y, sobre todo,
tener una interlocución fluida con los especialistas en la materia.

ISACA Barcelona

ISACA es la asociación internacional de profesionales de auditoría y control en el ámbito de gobierno,


Seguridad y gestión de riesgos y control. Su distribución es a través de capítulos locales. En caso del
de Barcelona, abarca de Cataluña, Andorra e Islas Baleares. Esta sección disfruta actualmente de unos
450 asociados; y a nivel mundial, unos 170.000. El origen de esta entidad sin ánimo de lucro, que
cuenta con medio siglo de historia, estuvo relacionado con la auditoría y control de los procesos de
TI, aunque poco a poco ha ido abarcando otros ámbitos adaptándose a la evolución de la tecnología.
Una de las grandes campos de actuación es de la Ciberseguridad y su gestión, poniendo foco también
en el ámbito de la ciberseguridad industrial.

16
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Experiencia y reflexiones de los participantes

El trabajo conjunto de la Ciberseguridad IT y OT, los roles de los profesionales de este sector, los principales
ciberriesgos y los ciberejercicios fueron algunos de los temas que centraron el debate de la mesa redonda
titulada “Compartiendo experiencias incorporando la Ciberseguridad en tecnologías industriales” del
Encuentro de La Voz de la Industria Catalana 2023.

La mesa redonda, que se celebró en este evento llevado a cabo en Tarragona el 25 de mayo, estuvo formada
por Juan José del Río, responsable de la Unidad de Seguridad TIC de Transportes Metropolitanos de
Barcelona (TMB); Xavier Pi, de la Comisión de Industria 4.0 de los Colegios de Ingenieros y codirector del
Máster de Formación Permanente en Industria 4.0 de la Universidad Politécnica de Cataluña (UPC); Joan
Figueras, presidente de ISACA Barcelona; y José Valiente, director del Centro de Ciberseguridad Industrial
(CCI), como moderador.

La primera pregunta a la que respondieron los panelistas estuvo relacionada con los roles y responsabilidades
que deberían llevarse a cabo en una organización a la hora de abordar la Ciberseguridad. Sobre ello se
pronunció Juan José del Río, de TMB, quien “no entiende la OT sin la IT, y viceversa”. “Debería haber un único
responsable de Ciberseguridad que tenga presente la parte IT y la parte OT. Si no es así, siempre iremos
cojos”, opinó en este sentido.

Además, este profesional se refirió a la cadena de suministro como parte de esas responsabilidades. Al
respecto, Del Río consideró obligatorio que los proveedores de una compañía presenten, “por lo menos”,
unas medidas mínimas de Ciberseguridad. Y, sobre todo, que tenga un responsable de Ciberseguridad con el
que interlocutar. Al fin y al cabo, tal y como aseguró el moderador del coloquio, José Valiente, “la normativa
va a ayudar a que se entienda la cadena de suministro con las organizaciones que les presta servicio”.

Sobre este “perfil híbrido” también se pronunció Xavier Pi. Para defender esta idea, el representante de la
Universidad Politécnica de Cataluña partió del nacimiento del Chief Digital Officer. Una figura que desde
2014 está decreciendo, e incluso de la que “se han escrito varios artículos sobre su declive”, afirmó. “Hay un
perfil profesional emergente”, continuó, “que es el del Digital Transformation Manager. Y en cuya búsqueda,
para ciertos proyectos en empresas multinacionales, prima que sea capaz de pensar en modo IT y en modo

17
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

OT. Pero la percepción del riesgo y de la temporalidad en ambos ámbitos son distintos. Por ejemplo, desde
el punto de vista de la OT, si te preguntan “cuánto tiempo hace que no tocas un sistema” y respondes “cinco
años” significa que no da ningún problema, y que no se va a tocar. Sin embargo, desde el punto de vista de
IT, la respuesta tendría connotaciones negativas: los sistemas se tienen que actualizar constantemente. Y
esto es un choque. Por tanto, hace falta un perfil híbrido que sea capaz de entender, de liderar y de coordinar
todo lo que implican ambos ámbitos”, explicó.

Los roles
Pi también expresó sus puntos de vista acerca de los roles de los profesionales de la Ciberseguridad.
Concretamente, sobre si deberían ser internos o proceder del exterior: “Debe haber alguien dentro de la
organización que sea capaz de realizar las interpretaciones en materia de Ciberseguridad. Pero la ejecución
puede proceder del exterior”, opinó a tal efecto.

Sobre este tema también se expresó Joan Figueras, de ISACA Barcelona: “Lo que está claro es que ha de
haber un entendimiento entre personas, sobre todo cuando hablamos de IT y OT. De hecho, se está hablando
mucho últimamente del concepto de ‘convergencia’. Y este término también aplica a las personas. Por tanto,
hay que buscar el encaje. Es cierto que, habitualmente, los profesionales procedentes de IT en el ámbito de
Seguridad tienen, en general, más experiencia. Por lo que hay que aprovecharla para la parte de OT y tener
ese entendimiento común”, aseguró.

De ahí que, al igual que opinaron sus dos compañeros de mesa, sea “necesario un perfil híbrido que tenga una
visión global de ambos mundos y que pueda estar liderando este tema, independientemente de que haya
especialistas en cada una de las áreas”.

18
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Riesgos de Ciberseguridad
Una parte importante de la mesa redonda estuvo centrada en cómo abordar los hipotéticos riesgos de
Ciberseguridad y las acciones que se deberían llevar a cabo para su reducción en el mundo OT. El primero
en pronunciarse al respecto fue el propio Figueras, quien afirmó que “la cuestión es, en primer lugar, cómo
identificar esos riesgos”. Y una vez identificados, proceder a su tratamiento. “En el ámbito IT tenemos una
dinámica de actualizar, de tener los sistemas parcheados, etcétera. En la parte de OT esto es mucho más
complejo, pero por ahí deberíamos ir”, completó.

Por su parte, Juan José del Río (TMB) volvió a traer a colación el concepto híbrido: “No habrá una
Ciberseguridad IT y una Ciberseguridad OT, sino una Ciberseguridad”. Por consiguiente, desde su punto de
vista, “la gestión de riesgos realizada en cada entorno valorará lo que tenga que valorar, pero al final será
una sola Ciberseguridad, aunque ésta tenga sus métodos para cada uno de los entornos que esté tratando
en ese momento”.

En definitiva, tal y como concluyó, “no tiene sentido mantener dos mundos paralelos que al final se tienen
que dar la mano”.

Ciberejercicios
La última parte de la mesa redonda estuvo centrada en las pruebas o ejercicios que darían buen resultado en
la preparación de una organización a la hora de enfrentarse a un incidente de Ciberseguridad en el ámbito
industrial.

En el caso de Juan José del Río, de TMB, tuvo clara la respuesta: los red team. “Son pruebas que se deberían
realizar constantemente porque sacan todo aquello que se piensa que estaba cubierto, pero que realmente
no lo está”, argumentó.

Mientras tanto, Xavier Pi (UPC) mencionó el concepto ‘point-in-time recovery’, “la idea de tener un sistema
que permita rebobinar hacia atrás en el tiempo y llegar en el momento justo antes del incidente”, explicó.

Y finalmente, Joan Figueras, de ISACA Barcelona, centró el tiro en el entrenamiento: “Conocer quién tiene
que hacer qué en cada momento”, señaló. Sobre todo, porque “una situación de incidente de Seguridad es
un momento de mucho estrés en la que se deben tomar decisiones de manera muy rápida. Por tanto, si una
organización no la tiene entrenada o si no sabe qué debe hacer, cuesta reaccionar de la forma adecuada”,
completó.

De ahí que, desde su punto de vista, los ejercicios tabletop funcionen “bastante bien”. “Se tratan de
simulaciones de un incidente de Seguridad en las que están inmiscuidos todos los implicados que sean
necesarios, cada uno con su rol y su función: equipo interno, dirección, proveedores…”, explicó concluyendo
la mesa redonda.

19
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

NORMATIVAS DE
CIBERSEGURIDAD:
CUMPLIMIENTO O EXPULSIÓN
DEL MERCADO
Principales características de las organizaciones participantes

Antes de entrar de lleno en los principales aspectos que abordaron estos profesionales, es necesario realizar
un pequeño resumen sobre las principales actividades que desempeñan cada una de las organizaciones de
los panelistas, y que puede ver a continuación.

Grupo TSK

El 90% del mercado de TSK está ubicado fuera de Europa. Esta empresa está dedicada, sobre todo,
a la construcción de plantas de generación de energía fotovoltaica, termos solares, parques eólicos,
ciclos combinados e incluso plantas de motores. Por tanto, principalmente está especializada en el
mercado de la energía.

Centro Tecnológico de Cataluña (Eurecat)

Eurecat (Centro Tecnológico de Cataluña) es un proveedor de tecnología industrial que ofrece


servicios de I+D aplicada, consultoría tecnológica, formación de alta especialización, desarrollo de
productos y servicios innovadores, servicios tecnológicos y promoción y difusión de la innovación
tecnológica.

Tecnalia

Tecnalia es un centro de investigación aplicada y de desarrollo tecnológico. Su objetivo es que las


organizaciones públicas y privadas con las que colabora mejoren su competitividad, fomenten la
calidad de vida de las personas y logren un crecimiento sostenible. Y esto lo consigue gracias a una
serie de profesionales especializados en tecnología que están comprometidos con una sociedad mejor.

20
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Experiencia y reflexiones de los participantes

La normativa de Ciberseguridad centró la mayoría del debate en el panel titulado “Experiencias en el desarrollo
de tecnologías industriales seguras”, celebrado en el XXI Congreso Internacional de Ciberseguridad Industrial.

Este evento, organizado por el Centro de Ciberseguridad Industrial del 3 al 5 de octubre en Bilbao, contó con
numerosos asistentes deseosos de conocer los principales avances en esta materia. Incluso los integrantes de
dicha mesa redonda -formada por Eduardo Pérez, CISO de Grupo TSK; Juan Caubet, director de la Unidad de
IT & OT Security del Centro Tecnológico de Cataluña (Eurecat); Óscar Lage, responsable de Ciberseguridad
de Tecnalia; e Iratxe Martín, responsable de Proyectos de Innovación y Tecnología del Basque Cybersecurity
Center, como moderadora- llegaron a afirmar que las empresas que no cumplan con la normativa pueden
verse expulsadas del mercado.

El primer tema que abordaron los integrantes del coloquio fue la principal preocupación de los fabricantes
industriales acerca de los requisitos que incluirá la Ley de Ciberresiliencia. Al respecto, Eduardo Pérez aseguró
que esta legislación “va a causar inicialmente o está causando −debido a la publicación de su borrador−
incertidumbre; sobre todo a los fabricantes de hardware y software industrial, porque realmente no saben a
lo que van a tener que adaptarse”.

A ello también le añadió las posibles barreras de entrada que va suponer esta nueva norma a determinados
fabricantes de tamaño medio-pequeño, “cuya adaptación les va a resultar muy complicada y les va a hacer
competir en otros mercados que no son el europeo”. “Es decir”, continuó el representante de TSK, “quizás
el legislador no debe tender a que su apetito de Ciberseguridad sea tan excesivo como para dejar a players
que sí que aportan valor a la industria fuera de ese mercado”, advirtió.

21
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

No obstante, también afirmó que “la industria ha de aprender que los ciclos de vida de 30 años en determinados
productos no son compatibles con la Ciberseguridad”.

Siguiendo esta línea, Juan Caubet (Eurecat) aseguró que “la incertidumbre es el denominador común”. Sin
embargo, su sensación es que “las empresas no están tan preocupadas en cuanto a los requerimientos
de Seguridad que van a tener que implementar, sino en saber exactamente hasta dónde las va a exigir la
regulación”.

Pese a ello, diferenció dos tipos de situaciones: la referente a las compañías más grandes y la relacionada
con las más pequeñas. “Las corporaciones más potentes llevan años trabajando en Ciberseguridad, por lo
que no están preocupadas. Simplemente, quizás deban apretar un poco el acelerador. Después están las
más pequeñas, que no disfrutan de tantos recursos y que posiblemente no han tenido todavía demasiado
en cuenta la Seguridad en sus productos. Y claro, esto les va a suponer un cambio importante: garantizar
durante años que su producto continúe siendo ciberseguro, que se actualice, que quizás el hardware que
utiliza no le permite aplicar las medidas de Seguridad necesarias, etcétera. Y aquí puede que haya empresas
que salgan del mercado”, explicó el representante del Centro Tecnológico de Cataluña.

A continuación, Óscar Lage, de Tecnalia, también puso el foco en las pequeñas y medianas empresas. Y lo
hizo, concretamente, mencionando el esfuerzo económico que todo esto supone. “Hay muchas compañías
que no están económicamente preparadas o que no tienen un nivel de solvencia y de viabilidad tan grande
como para afrontar este cambio en todo el ciclo de desarrollo, en el mantenimiento, etcétera”, advirtió. Y
esto conlleva, en definitiva, un cambio de su modelo de negocio.

“Algunos fabricantes nos están empezando a preguntar por un modelo de negocio de Equipment as a
Service como posible solución a este problema. Pero esto presenta muchos retos, como el relacionado con
las licencias. Se trata de un modelo que debe absorber el sector, tanto el productor como el comprador,
porque pasamos al que utilizan las impresoras: pagar por página impresa”, completó Lage en este sentido.

En definitiva, toda una situación que entraña “clamente un reto para los fabricantes”, en palabras de la
moderadora de la mesa, Iratxe Martín. “Un desafío que”, como puso de manifiesto durante el coloquio la
representante del Basque Cybersecurity Center y el resto de integrantes, “no podrán abordar igualmente los
grandes que los pequeños y medianos”.

22
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Cadena de suministro
Otro de los grandes temas fue la Ciberseguridad en la cadena de suministro. Una gestión que, bajo el punto
de vista de Juan Caubet, está más relacionada con la concienciación generalizada y, posteriormente, con la
responsabilidad exigida. No obstante, el representante de Eurecat mostró su preocupación debido a que
el software open source no esté incluido en el borrador de la Ley de Ciberresiliencia. “Es un tema bastante
complejo”, opinó.

Eso sí, durante su intervención aseguró con rotundidad que “no hay que esperar a que la regulación obligue a
los fabricantes a cumplir con una serie de medidas de Ciberseguridad, sino que los clientes han de exigirlas”.
“Si realmente queremos mejorar, hay que hacerlo y apretar un poco más las tuercas”, advirtió.

Asimismo, Caubet se mostró muy crítico con el ‘ambiente’ que envuelve a las certificaciones de Ciberseguridad.
Durante su exposición, denunció que a los proveedores se les puede exigir una ISO en concreto y que se
tiene la percepción de que “con eso ya está arreglado”. “Muchas veces parece que la certificación es el fin, y
en realidad tendría que ser el resultado. Como se hacen bien las cosas, se puede certificar un proceso. Pero
la realidad es que se hace lo que se pide para firmar el ‘papelito’. Por tanto, en mi opinión, hay mucho trabajo
por delante”, denunció.

A ello, Óscar Lage le añadió que son los clientes quienes “tienen que intervenir en sus proveedores de cierta
forma”. Y aunque la regulación sea una parte del proceso, “hay veces que es necesario complementarla con
requisitos, auditorías y exigencias de formación y concienciación”.

“Eso sí”, advirtió, “tampoco se trata de ahogar a tus proveedores, porque al final son tu equipo extendido”. Es,
en definitiva, “un equilibrio complicado” para el representante de Tecnalia porque “es nuestra responsabilidad,
pero no le podemos ahogar ni dejar que la situación se convierta en un libertinaje y un riesgo”. Por tanto, “es
un poco difícil de gestionar, pero que hay que hacerlo. Y lleva mucho tiempo”, completó.

Finalmente, para Eduardo Pérez, “la cadena de suministro se debe ver como una oportunidad de
negocio”. Precisamente al respecto, describió la situación de forma clara, precisa y concisa: “Cuando se
vende un determinado equipo, éste va con una garantía, unos posibles mantenimientos funcionales, unas
actualizaciones y una puesta en marcha. Pues ahora hay una nueva variable que se llama ‘Ciberseguridad’
y que, en determinadas regiones, como Europa, va a estar sujeta a una regulación que va a exigir unas
determinadas obligaciones”, explicó el CISO de Grupo TSK.

Sin embargo, en opinión de este profesional, “hay un océano azul de oportunidades para monetizar todo eso,
bien directamente o bien a través de alguna alianza con otras empresas que sean capaces de ofrecer esos
servicios. El cliente va a entender que los costes asociados a ese producto ya dejan de ser en sí unos gastos
únicamente de producto y pasan a ser unos de servicio, de suscripción. Este es el modelo que van a tener
que seguir los fabricantes industriales. Pero ese incremento de precio no solo lo va a tener que trasladar la
empresa en cuestión, sino todos sus competidores. Así que no estará en desventaja. En desventaja la pondrá
si no cumple esa regulación, porque será la que la eche del mercado”, concluyó la mesa redonda.

23
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

CONCLUSIONES
Desde el CCI, a raíz de las ideas expuestas en este documento, se presentan las siguientes conclusiones:

La Ley de Ciberresiliencia está causando, ya desde su etapa como borrador, bastante incertidumbre en
las organizaciones industriales. Esto, unido al gran volumen actual de normativas de Ciberseguridad, está
provocando un clima de apabullamiento en este tipo de compañías a la hora de saber hasta qué punto les
afecta determinadas legislaciones.

De todas maneras, la legislación no afecta de la misma forma a las pequeñas y a las grandes empresas.
Mientras que estas últimas llevan años implementando y consolidando sus estrategias de Ciberseguridad,
numerosas pymes no tienen el nivel de solvencia y de viabilidad económica adecuado como para afrontar
este cambio. Y esto puede provocar su salida del mercado si no llegan a tiempo de llevar a cabo e
implementar correctamente sus estrategias de Ciberseguridad en todo su ciclo de vida productivo.

Las nuevas regulaciones de Ciberseguridad van a provocar, inexorablemente, un aumento de los costes de
los productos industriales. No en vano, con su llegada, la Ciberseguridad cobra tanta trascendencia que se
debe implantar, de forma obligatoria, por diseño. Estos gastos estarán relacionados con la infraestructura,
los recursos de los equipos de trabajo, la creación de nuevos departamentos, la formación de los
empleados y las nuevas incorporaciones laborales.

Sin embargo, lejos de parecer que determinadas empresas se quedarán fuera del mercado por este
aumento de los precios y por su consiguiente y supuesta imposibilidad de competir, todas las compañías
se verán en esta situación. Por lo que será el propio mercado quien rechace aquellos productos, servicios y
empresas con un déficit en Ciberseguridad.

No obstante, hay varias oportunidades para que las empresas rentabilicen este proceso. De hecho, y
siguiendo la tónica de la anterior conclusión, los clientes van a entender que los costes asociados a los
productos industriales pasarán a ser unos gastos de servicio o de suscripción. Es más, este es el modelo
que deberán seguir los fabricantes industriales: el Equipment as a Service.

La trasversalidad de la Ciberseguridad hace que, en el ámbito industrial, la parte OT no se entienda sin la IT.
De ahí que varios de los panelistas abogaran por la existencia de un único responsable de Ciberseguridad
que aúne ambos mundos. Es decir, que este profesional tenga un perfil híbrido que sea capaz de entender,
liderar y coordinar todo lo que implican ambos ámbitos.

Las organizaciones industriales deben incluir de forma taxativa la gestión de la cadena de suministro en
sus estrategias de Ciberseguridad. No en vano, muchos de los ciberataques que reciben las compañías en
la actualidad tienen su origen en alguno de sus proveedores. De hecho, una situación de este tipo puede
provocar la interrupción total del servicio de la compañía: si una ficha cae, todas pueden hacerlo.

Por este motivo, las compañías industriales −en realidad, cualquiera− no deben elegir un proveedor al azar.
Para ello han de llevar a cabo un proceso de validación serio y tomarse el tiempo necesario hasta conseguir
el más adecuado. Tan importante es que la empresa en cuestión sea cibersegura como que lo sea el
proveedor y el resto de integrantes de su cadena de suministro. Su eslabón más débil marcará la situación
de la cadena en su totalidad.

24
CENTRO DE CIBERSEGURIDAD INDUSTRIAL

Pese a ello, ninguna organización, por muy preparada que se encuentre, está exenta de recibir un
ciberataque. Es más, en algunos casos no está claro quién es el culpable de ese suceso. De ahí que algunos
de los panelistas consideren que, en un futuro a corto plazo, los acuerdos de responsabilidad entre las
empresas y su cadena de suministro será una tónica habitual para tener claro quién es el responsable, o si
la responsabilidad es compartida.

Los ciberejercicios han de formar parte de cualquier estrategia de Ciberseguridad corporativa. Como dice
el símil futbolístico, “se juega como se entrena”; de ahí que cualquier tipo de organización deba poner
a prueba cada cierto tiempo sus sistemas y procesos a la hora de recibir, gestionar y recuperarse de un
ciberataque.

Una de las grandes dudas y preocupaciones de parte de los profesionales de Ciberseguridad de las
organizaciones industriales es el open source; en concreto, cómo gestionar o lidiar con cierto software
o similar con los que se cuente. Para algunos de ellos este es un asunto bastante complejo, sobre todo
teniendo en cuenta que no se ha incluido en el borrador de la Ley de Ciberresiliencia.

25
Paseo de las Delicias, 30 - 2º
28045 Madrid

+34 910 910 751

[email protected] blog.cci-es.org
www.cci-es.org @info_cci

También podría gustarte