Enrique Chávez, Director Critical Power and Digital Infrastructure de EATON México explica en exclusiva a Revista Seguridad 360 sobre los sistemas de gestión de energía más eficiente para apoyar a la seguridad y mitigar riesgos.
Transcripción
Bienvenidos a una nueva entrevista de Revista Seguridad 360, el día de hoy nos acompaña Enrique Chávez, con quien trataremos el tema sobre los sistemas de gestión de energía más eficiente para apoyar a la seguridad y mitigar riesgos.
¿Quién es EATON? ¿A qué se dedican?
Somos una empresa, al final del día global, diversificada. Trabajamos en dos sectores principalmente en lo que es industrial, eléctrico.
Yo estoy como responsable de la parte eléctrica, en lo que energía crítica, infraestructura digital y bueno lo que hacemos es apoyar nuestros clientes, administrar la energía de forma inteligente, eficiente, segura, confiable y a la vez también sostenible que es un tema actual de mucha potencia dentro del mercado y que seamos pues más sostenibles.
▶ Ley Federal de Protección de Datos Personales
Cuéntanos un poco de quién es Enrique Chávez y su rol en Eaton
Claro que sí. Mira, yo trabajo para EATON, tengo quince años en la empresa. Actualmente me desempeño como Director de la División de Energía Crítica e Infraestructura Digital para Eaton México.
He tenido responsabilidades sobre Latinoamérica también, para todo lo que es la estrategia y crecimiento de esta división de este segmento de productos que van sobre todo para respaldar todo lo que tiene que ver con misión crítica.
Y pues ahora estamos trabajando para ayudar a los clientes en esta transición energética, que es ayudarles a moverse de combustibles fósiles hacia energías renovables y a la vez todo lo que tiene que ver con la transformación digital, que pues es un gran reto y nos vemos muchos temas de seguridad, que creo que es lo que nos compete el día de hoy y bueno, que estamos también trabajando para ayudarles a poder salir adelante contra estos retos, que día a día pues también evolucionan y nosotros tenemos que seguir evolucionando para poder mantener esta conectividad.
¿Cuáles son los productos o soluciones relacionados, o que apoyen a la seguridad, qué es lo que ustedes ofrecen?
Claro. Mira, como te comento en el sector este eléctrico, pues manejamos desde media atención hasta donde se llega a la parte de alimentación de las cargas, lo que es protección, lo que es un sistemas de seguridad en toda esta cadena vamos a decirlo de suministro de energía.
Nosotros en la división principalmente soportamos la parte de visión crítica y es proteger los equipos, sea uno mantener la continua del negocio y sea dos que en seguridad es muy importante la continuidad, porque puede haber problemas en la red eléctrica a lo mejor y lo que conocemos comúnmente como un apagón y la seguridad, pues no puede verse comprometida.
Entonces nosotros seguimos alimentando a través de productos que llamados UPS o conocidos en el mercado y poco más de uso doméstico como No Break.
Pero bueno, a diferencia al menos como es seguridad, gobierno, bancos, centros de datos que también son de una relevancia muy importante actualmente y que ha sido en el mercado y pues ayudamos a mantener esa continuidad del negocio, pero a la vez proteger toda esa infraestructura que se tiene contemplada dentro de los clientes que manejan cuestiones de visión crítica.
Entonces probemos una energía vamos a decir limpia, estable, continua ante cualquier situación que pueda venir ya sea de la red externa e interna para mantener continuidad operaciones, en el caso y como te comentaba puede ser comunicaciones puede ser cámaras de videovigilancia y bueno, a la vez, poder integrar todo esto en lo ahora vemos con una convergencia de la conectividad, con la parte del AioT, Industrial AioT y bueno, todo estas nuevas tendencias, digitalización que estamos viendo y que bueno, también puede, puede verse comprometido.
¿Cuál es la importancia de utilizar estas soluciones para prevenir o reducir riesgos?
Claro, mira la importancia es muy relevante. Realmente cuando hablamos de instalaciones de misión crítica, ya sea comunicaciones.
Por ejemplo imaginemos un centro de comando, de policía, por poner un ejemplo que te está atendiendo emergencias, situaciones que ver que se pueden dar y pues requieren de mantener esa comunicación constante, continua y bueno no pueden tener un tiempo de fuera, o que se fue la energía eléctrica y que los sistemas pues se cayeron derivado de esto, entonces la importancia es muy alta desde el punto de vista energía.
Al igual que, por ejemplo, centros de datos, cuando se esta transaccionando mucha información; sobre todo cuando hablamos, por ejemplo, los bancos actualmente con toda la digitalización, la mayoría de las personas usan mucho lo que es la tarjeta, los medios electrónicos para hacer pagos, disponer de dinero, etcétera.
Entonces todo esto pues tiene que estar disponible los 365 días del año, cada segundo, porque los clientes requieren de ello y realmente los proveedores que no puedan montar o estar con ese nivel, pues empiezan a perder imagen y tiene un impacto allí fuerte y la otra es también cómo podemos evitar que sean vulnerables, la vulnerabilidades del punto de vista cibernético.
Lo que actualmente se habla de alrededor de cuarenta y dos mil millones de equipos conectados para el 2025. Actualmente ya hay más equipos conectados a la red, que personas en el mundo no. Si hablamos de una población y poco más de siete mil millones, pues podemos hablar, que actualmente es poco más del doble, lo que hay de elementos conectados y pues creciendo a 2025, pues es un número muy grande el que vemos, pero a la vez también vienen los problemas de bastantes elementos conectados y que pueden ser vulnerados en la parte de seguridad.
Pues ahí también estamos trabajando, además de proveer una energía confiable, estable, continua, pues también que estos equipos o sistemas estén intercomunicados y estén pasando lo que es la información de su estado, lo que está sucediendo porque los equipos y en la capacidad de poder mandar a un centro de control y decir no hay energía, estoy proveyendo energía de reserva en lo que tienen baterías porque los equipos almacenan energía en baterías para proveerla cuando hay estos problemas con la red eléctrica.
Pero el sistema, pues también avisa y tienen un tiempo al final del día limitado, depende de diseño. En ocasiones hay, por ejemplo, regulaciones, por ejemplo, la parte comunicaciones sobre todo el sector de telefonía, pues hay ciertas horas que se debe tener de autonomía sin contar con la energía de la red externa.
Estas normatividades cambian de un país a otro y depende también hasta las propias compañías pueden estar en los estándares mínimos que muchas veces los gobiernos; cuando hablamos de cuestiones críticas, como son comunicaciones, los gobiernos tienen un mínimo y de ahí para delante, pues el mismo proveedor puede tener unos estándares superiores a ello y buscamos pues darles la solución para que eso suceda.
Por ejemplo, centros de datos también ellos ya tienen estándares fuertes, hay organismos certificadores para lo que son los centros de datos donde se tiene que tener cierto tiempo del respaldo, de autonomía fuera de depender de la red 100%.
Y algo que también fuerte, otra normatividad donde vemos muy sólido es la parte del sector financiero, las sucursales, los bancos, la disponibilidad a la información también están reguladas por los organismos externos que regulan todas las operaciones bancarias.
No, nada más de que sean transparentes, adecuadas y, pues estables, sino también regulen hasta la parte, decir tienes que mantener una confiabilidad de tus servicios porque si no eres confiable hay muchos problemas hacia los clientes y al final del día, cuando tienes problemas de no ser confiable, pues te pega mucho la imagen y al final del día pues tienes que salir del mercado. Entonces trabajamos con ellos, vemos sus especificaciones, sus requerimientos y les ayudamos a complementar todo eso.
Pero ahora digo al interconectarnos a la red, están monitoreando toda está internet de las cosas, comunicación que estamos viviendo pues nos ayuda o nos pone también a trabajar en esta parte y aquí venimos nosotros también al conectar dispositivos a la red y al tener esta convergencia con las redes de TI y ya dispositivos que son parte de la operación, lo que llamamos la convergencia de tecnologías de la información con tecnologías de operación, pues también tenemos que buscar garantizar un nivel de seguridad para que sus equipos no puedan ser vulnerados.
Entonces, los sistemas de comunicación o cuando vamos a interconectar estos sistemas, pues tambien hay cumplimientos, estamos buscando estar en cumplimiento con normatividades en lo que tiene que ver con tecnologías de ciberseguridad.
Y aquí, por ejemplo, con nosotros aplica la UL 2900 o también una de las ISE en Europa, tratamos al ser una empresa global y con presencia en más de 175 países.
Pues de cumplir con las diferentes requerimientos de los países y buscar homogenizar estas normatividades o estar dentro de ellas y a la vez certificarnos también por laboratorios externos, de que nuestros equipos, pues han sido diseñados, tenemos un slogan que decimos “Confiable desde el diseño”, desde el momento que lo diseñamos, las pruebas que les hacemos y no nada más internas, sino también estas validadas o certificadas por organismos externos para poder dar la confiabilidad de que estos productos se puedan interconectar a la vez.
¿Por qué son importantes las certificaciones UL en las tarjetas de comunicación?
Podemos hablar y vamos a decirlo así, tener la percepción de que estamos ofreciendo lo mejor que existe en el mercado. Pero, pues puede ser una percepción, puede estar un poco desviada de una realidad que estamos viviendo.
No son algunos certificadores, realmente ayudan a poder certificar que lo que tú estás ofreciendo si cumple con unos requerimientos mínimos que ellos establecen.
Entonces realmente los organismos certificadores son muy necesarios, son la parte media queda la confianza entre que el fabricante, como lo somos nosotros, está desarrollando productos que pueden cumplir, que no van a comprometer la seguridad.
Así como también que los clientes sepan hay este organizmo externo para evitar lo que llamamos a veces conflictos de interés, porque yo te puedo decir tengo lo mejor del mundo.
Pues si, pero quien me lo puede es ahora sí, testificar o realmente asegurar que esto existe y por eso los organismos terceros, externos son muy importantes para nosotros los fabricantes, al igual que para los clientes, para poder decir si estás en una normativa, cumples incluso estos por arriba y por ello existen y en los diferentes, pues segmentos, porque también nosotros requerimos que nuestros productos y, sobre todo al trabajar con energía en la parte de seguridad eléctrica pues cumplamos.
Por ejemplo aquí en México tenemos la “Nom”, que hay que tener ciertos cumplimientos en esta parte en todo lo tiene que ver con seguridad eléctrica.
Pero a la vez existe en Estados Unidos, en Canadá o en Europa, diferentes normativas que vemos en todas partes y de las cuales tenemos que estar cumpliendo y que ayudan uno a garantizar que estos real.
Y segundo pues dar esa confianza de que se están tomando las medidas, que están siendo los diseños para poder es brindar esta confianza y el consumidor realmente pueda confiar en la inversión que está haciendo, que no es poco realmente las inversiones son importantes y ellos buscan esa confianza.
Entonces, aquí algo muy importante para nuestros clientes o las personas que nos escuchen y que se dedican a esta parte ya sea en el diseño o en la misma adopción de estas tecnologías es asegurar que cuenten con certificaciones de organismos terceros, que están validados por los gobiernos a nivel global.
Algo que vemos importante y que creo pronto esperamos que se pueda definir y para nosotros los fabricantes se vuelve complejo, es que vemos muchas normatividades por países y sobre todo, la parte de ciberseguridad es algo que sigue nuevamente desarrollándose y creciendo, tanto los ciberdelincuentes crecen en sus conocimientos y buscar como vulnerar.
Nosotros también ver cómo podemos evitar que esto suceda y a través de de grupos de trabajo, pero al final del día, buscar algún estándar que todavía no no existe, pero un estándar a nivel internacional, que ayude ahora sí, a sentar una base para que podamos sobre eso cumplir con todos estos requerimientos y más que países individuales, organizaciones que pues no tienen una cobertura más grande, más bien que estas organizaciones trabajen y pues desarrollen una normatividad de lo que tiene que ver con ciberseguridad, sobre todo en bien de lo que son los usuarios y a la vez también para que los fabricantes tengamos este una línea a seguir.
¿En qué momento los datos se convirtieron en un activo tan destacado que requirió de protección especial?
Los datos pueden tener un valor de percepción, vamos a decir valor real. Percepción, tu tienes información tuya, propia que para tiene un alto valor que no necesariamente puede ser monetario, cierta información puede incluso hasta estar causando un daño.
Por ejemplo, registros médicos pues esa información no debe estar en la red, es personal y es para llévalo entre ti y tu doctor con el cual trabajas.
Ahí se vuelve, es una información sensitiva como vez se ha legislado ya mucho todo lo que tiene que ver con la información, sobre todo, pues robos de bases de datos; a veces lo usan para cuestiones comerciales que no está bien, si no está permitido por las personas. Entonces tiene un valor, aunque no es monetario muy alto porque es información confidencial sensible.
Y por otro lado, pues hay la información que si tiene un valor, por ejemplo en nuestro caso como fabricantes, diseños, especificaciones de productos, para nosotros es muy valioso porque es el corazón de lo que estamos haciendo y tiene un valor muy alto.
No te digo cuentas de bancos y todo ello que tiene un valor también fuerte. Entonces, realmente esto es una vamos a decir lo que la organización, las personas pueden denominar lo que es información sensitiva, lo que alguien puede obtener un beneficio de ello, al final del día se vuelve información importante, información que pueden buscar vulnerar.
Hemos visto y digo industria desafortunamanete está creciendo mucho y no en la industria digo en general está creciendo mucho a nivel general, pues ataques, por ejemplo, donde vulneran la información y esta información, por ejemplo, puede pasar como el ransomware que es cuando toman tu información, la secuestran y te piden dinero para liberarla.
Se habla que en la actualidad las pérdidas por cuestiones de cibercrímenes andan alrededor de 600 mil millones de dólares y esto está creciendo también exponencialmente.
Entonces lo que comentábamos, el que los clientes, además yo creo que debe ser un deber el verificar los dispositivos que están metiendo en su red, en sus instalaciones y te digo hasta en la casa, pues cuenten con certificaciones de terceros, de laboratorios que conocemos, UL es un laboratorio en el medio, pues muy conocido y poder garantizar de que no van a ser vulnerables.
Nosotros hablamos mucho y pues hay recomendaciones que decimos son como la parte de la higiene, la parte de cibernética y primero es saber qué dispositivos tienes, tener un inventario de todos ellos y y estos dispositivos pues saber todos los que están conectados para ver uno, pues si cumple con estas certificaciones.
Dos, los fabricantes constantemente también están actualizando firmware, software y lo que llamamos parches. En realidad son cuestiones muy importantes, tenemos que estar actualizando, necesitamos tener un inventario y hacer estas actualizaciones.
Porque como te comento lo desafortunadamente, los cibercriminales, pues siguen avanzando en hallar puntos vulnerables en buscar cómo pueden vulnerar, ya sea un software o un dispositivo y poder entrar y los parches, que es lo que ayudan, van siendo como que la parte que para, que esto siga sucediendo en cuanto a esto se identifica a una situación de riesgo, se mandó un parche y estos pues si hay que tomarlos en cuenta y estar actualizando nuestros equipos que estén conectados a la red si es que no están llegando estas informaciones.
También comprar productos seguros, como te comentaba eso es un segundo punto que pues recomendamos a los clientes y seguros. Me refiero a que cuenta con certificaciones, ver que son fabricantes reconocidos y no es que reconocidos sea porque muchas veces las percepciones es que es muy caro.
Es que realmente digo hay opciones en el mercado, afortunadamente. No es un solo proveedor único, pueden evaluar estas diferentes opciones, pero si asegurarse que pues los productos cuenten con cierto nivel de certificaciones en esta parte de seguridad.
Luego algo bien importante que también muchas veces dejamos a un lado en su momento es desconectar y configurar estos dispositivos. En un momento que conectamos la configuración es un importante y te voy a decir en que punto, cuando establecemos los passwords.
Hay un problema que sucedió hace algunos años, donde una persona logró a través de estos dispositivos conectados en la red, no eran computadoras precisamente eran videocámaras de vigilancia cuando se que se conectan a la red y logró meter un malware que le llaman botnet que son todos estos dispositivos, los toma el control de ellos y empezó a hacer a ataques pues a empresas de tal forma que pues saturan su red y hacen que se caiga y no pueda brindar el servicio a sus usuarios.
Pero esto te estoy hablando, que tomó miles y porque los passwords que dejaban regularmente era el password que traía por default. Entonces bien importante tener passwords seguros, esa configuración hacerla de forma correcta, para evitar que por ahí te vayan a pegar.
La otra es también estar supervisando todos estos dispositivos que sí sea lenta, que se está haciendo cosas que yo no estoy solicitando. Son señales de que muy probablemente ya te vulneraron y están por ahí entrando.
Y algo que se llama muy importante la seguridad de tu cadena vamos a decir podrás tener tres computadores con todas las mejores seguridades en cuanto a software para la protección. Pero si hay un solo elemento vulnerable switch, una cámara por el cual pueden entrar. Por ahí entran a tu red, entonces tu seguridad está comprometida por un elemento, un eslabón pequeño que estaba sin un password o tenía el identificativo por default, entonces por ahí entran y pueden ya disponer de toda tu red. Entonces es muy importante tener esa supervisión.
Y por último, algo que hacemos muchas veces, nos deshacemos de dispositivos porque ya obsolescencia, requerir tecnología nueva, lo que sea, pero muchas veces trae mucha información, computadoras con discos duros, tablets, teléfonos; importante borren toda la información.
Esa información los cibercriminales están buscando, que es lo que hay, o sea, son muy habilidosos. Y dentro de todas esas cosas que desechamos, pues puede ir información comprometedora, ya sean nuestra, sensible e incluso tiene derechos que tú tienes hoy o investigaciones y lo van a vulnerar, lo van a tomar. Entonces tengan mucho cuidado cuando desechan.
Estos cinco pasos que te comento son muy importantes para mantener una cierta, por decirlo así higiene, salud en tu real.
¿Algún porcentaje de estos ataques cibernéticos a nivel latinoamericano o de algún país en específico?
Tengo datos por ejemplo de Europa, donde el 75% de las personas se siente vulnerable ante ataques cibernéticos, desafortunadamente se dan en diferentes localidades.
En ocasiones pues no quieren decir la información, dijo al final del día afecta la imagen lo que todos. Porque una empresa que sabe que fue vulnerada y nos hemos dado cuenta de grandes operadores, empresas que trabajan sobre todo en los medios digitales, que han sido vulnerados y pues nos ha llegado por ahí el mensaje de que cambiamos password porque tomaron su información. A nivel general, no tengo datos exactos para la parte Latinoamérica.
Es sabido que las empresas en todo el mundo les preocupan el verse involucrados en ataques a sus bases de datos, va de por medio su reputación ante sus clientes. ¿Entonces qué deben valorar y medir las empresas a la hora de escoger una solución que minimice estos riesgos?
Claro mira en el caso nuestro te digo ver esta parte las empresas ya están en la necesidad de dar el siguiente paso y estas tecnologías de operación, pues conectados a la red de redes.
Asegurarse de que nuevamente, primero sea un producto adecuado a lo que ellos quieren resolver en cuanto a su problema. En el caso nuestro te digo somos doblemente críticos, porque si es un proceso crítico y como te comentaba seguridad, videovigilancia, comunicaciones, etc.
Pues hay que tener la energía y hay que mantener esa continuidad, sea confiable es muy importante y si estos dispositivos les vamos a llevar a conectar a la red, llevar a la nube y todo ello asegurarnos de que cuentan con estas certificaciones en la parte de ciberseguridad.
Los dispositivos ahora si, no es que compres una computadora cibersegura y digas bueno ya todo lo que conecte con esta computadora estoy protegido. No, nuevamente ese eslabón por donde pueden penetrar a tu red, puede ser un dispositivo que tiene una conexión a la red y que no tienen un protocolo, no tiene un estándar para hacerlo ciberseguro.
Entonces, en este momento digo hay que conectarse; estamos viendo todo el despliegue que va al final del día llevar el cómputo a múltiples puntos como lo que es la tecnología celular y va a poder desarrollar las otras tecnologías que son los autos autónomos, no.
Imagínate que hay por allí, no recuerdo que película fue, pero toman el control de todos los vehículos que ya son autónomos a través de ciberatque. Eso realmente ya puede suceder, ahorita está desarrollando esta infraestructura para poder llegar y poder ofrecer ya está infraestructura de automóviles, autónomos y otras.
Los drones, por ejemplo, también que van a poder hacer entregas y se van a controlar a través de estos micro datos centros que ECH va ayudar a desarrollar y el cómputo en la nube con grandes proveedores que pues tienen te digo sus estándares, es importante usar aplicaciones, software, elementos que vamos a conectar a la red y te digo no necesariamente a la computadora, son los switches, son las cámaras, dispositivos de control automático en la industria también es importante.
Si recibimos un ataque y este reciente en Irán donde una planta Fundidora fue atacada tomando el control del equipo y cuando estaba la fundición, pues hicieron que el sistema girara y destruyera toda la línea de producción cuando estaba soltando lo que es la parte de hierro fundido.
Entonces hay que subir esos estándares, documentarse; nosotros y en Eaton en cibersecurity pueden entran a nuestra página y tenemos incluso grupos donde estamos también buscando apoyar, hay una parte bien importante que es la educación.
No estamos preparados. Muchos no conocemos de toda la cuestión de ciberseguridad, pero hay grupos, hay organizaciones que pueden ayudarnos, pueden orientarnos, digo si somos industria y podemos ser un objetivo para los cibercriminales y aunque no lo seamos hay que buscar asesorarnos con personas que conocen y a la vez también saber de sus certificaciones y que cuenten con los requerimientos mínimos para podernos ofrecer estos servicios.
- Guía Completa sobre Sistemas de Supresión de Incendios con Agentes Gaseosos: Innovación y Seguridad
- Blindaje de Autos con Protección Balística: Todo lo que Necesitas Saber para Aumentar tu Seguridad
- Plataformas de Comando y Control para Centros de Operaciones Tácticas: Optimice su Estrategia con Tecnología Avanzada
- Protocolos Esenciales para el Manejo Seguro de Maquinaria Peligrosa: Guía Completa
- Descubre las Ventajas de las Radios DMR en Redes de Telecomunicaciones Industriales
Entonces son recomendaciones importantes que en el desarrollo de tu infraestructura y cuando ya va a ser conectarte a la red tomes muy en cuenta todos estos elementos, ahora si tu listado y ver que estas pues cumpliendo y que estas asesorando porque no somos expertos en todo, menos en cuestiones de ciberseguridad.
Pero hay personas que están muy bien preparados y hay empresas te digo como la nuestra, que tenemos también formas de orientar, buscar este, explicar que tengamos un entendimiento y podamos ver las dimensiones que esto puede tomar y, a la vez, cuáles son las acciones que se pueden tomar en ello.
Entonces pueden entrar a Eaton busquen ciberseguridad y hay grupos e incluso estamos actualizando de cosas nuevas que se están implementando. Vemos las casas ya con toda esta conectividad, que a un dispositivo, le hablamos, enciende la luz, abre la cochera. Pero, importante que también tenerlo protegido para que no vaya a ser vulnerable, porque esos mismas instrucciones que nosotros damos se los puede dar desde una distancia que no sabes de cualquier parte del mundo.
El día de hoy nos acompañó Enrique Chávez, Director Critical Power and Digital Infrastructure de EATON con quien tratamos el tema sobre los sistemas de gestión de energía más eficientes para apoyar a la seguridad y mitigar riesgos.