lunes, 29 de abril de 2024

50 Years of Apeks Diving

Muy buenas,

Vaya, no me había enterado:












https://uk.apeksdiving.com/pages/50-years#slide1 

CELEBRATING THE DIVERS THAT DRIVE US:

For 50 years, Apeks has served divers. The explorers, the adventurers, the special breed of people who push their personal boundaries in the most demanding dive environments. Freezing mornings. A fog of warm breath hitting cold air. Divers descending into the depths, trusting their lives to equipment that’s designed and built to work and last. Pitting their wits, training and experience against nature’s challenges.

The wild places. The breathtaking scenery. Divers conquering environments by leaving nothing to chance. These are the stories of our people, the people that drive us. This is our story.

THE EARLY YEARS:


Conceived from the passion to create exceptional products for the evolving SCUBA market and a desire to do more than just deliver someone else’s vision, Apeks was born in 1974. Friends and former colleagues at a large engineering firm in the north of England, Ken Smith Ainscough and Eric Partington formed a partnership that was a perfect combination of vision and enthusiasm. The name they came up with was a perfect combination too – an acronym of their initials.

Technical genius, a lifelong love of diving and natural dynamism brought them together. Ken drafted, translated then engineered his concepts into reality. Eric’s entrepreneurial expertise and love of technology drove business growth. It was a match made in heaven.

Great things can grow from humble beginnings and Apeks was no exception. Fabricating weight belt buckles in Eric’s garage was where it began, but throughout the 1970s, Apeks continued to innovate. With new products being developed and a rich heritage of engineering in the local area, the business was able to hire specialist engineering talent, keeping manufacturing in-house to ensure the high quality the market had already come to expect.

MADI'S STORY:

Explorer, adventurer, marine scientist, conservationist, and ocean advocate, my deep connection to the ocean began in childhood, shaping my life's path. Diving became a natural progression, bringing me solace and purpose.

Diving opened doors to global exploration, unique experiences, and remarkable people. However, it also exposed me to the devastating impact of human activities, especially the pervasive issue of marine plastics.

My mission revolves around contributing to a sustainable future by minimizing my environmental footprint and promoting positive change. Advocating for individual actions and raising ocean awareness are crucial steps.

Apeks, a British brand renowned for crafting equipment suited to challenging diving environments, aligns with my values. They prioritize sustainability in their products and operations, from zero waste to landfill policies to solar-powered production.

Apeks consistently innovates, using environmentally-friendly materials like limestone-based neoprene and recycled plastics. Their 'repair not replace' approach reflects their commitment to lasting change.

Apeks doesn't merely talk about sustainability; they lead by example. Divers, including myself, rally behind their transformative efforts. Every action counts, and Apeks sets an inspiring industry standard, inspiring change within the dive community and beyond.

STEADY GROWTH:

Transitioning from a supplier of ancillary pieces to a serious SCUBA brand first came with Ken’s dive cylinder valves, before the pivotal launch of the Manta 5000 regulator in 1979. With Apeks now firmly on the SCUBA map, the business flourished during the 80s and 90s. It was during this time that the real love affair between technical divers and the brand began.

Another crucial time for Apeks came in 1995 when the TX50 regulator was recognised scientifically as the best regulator in the world. With features never seen before, the TX50 was the first regulator in the world accredited with the EN250 European standard for cold water performance, years before it became a legal requirement. With the TX50, Apeks continued to innovate and lead the market.

The family grew. Founded on the cornerstones of reliability, quality and integrity, Eric and Ken had always fostered a culture of trust and a feeling of family. From the company’s early years, with only a handful of employees, this culture was nurtured. Even when employee numbers grew to over 160, the family-feel remained.

Moving into a purpose-built factory in 1995 was an exciting time for the company. The building set new standards with state-of-the-art manufacturing and test equipment. With the ANSTI breathing simulator, the team was able to finely tune regulators during the design phase to make sure that every detail was safe and reliable at depth. This, coupled with the trailblazing purpose-built indoor test pool, meant that valuable, scientific data was available all the way through the design and testing phases, before the kit was ever used in open water.

In 1995, the new facility had felt enormous but with the constant evolution and ever-increasing demand for products, the space was soon outgrown. Doubling the footprint in 1998, and then increasing it again in 2001, meant that the key philosophy of keeping control of all elements of the manufacturing process in-house remained possible.

APEKS TODAY:


Fast forward to 2014 and Apeks leads the industry's efforts in fighting climate change by becoming the first solar-powered regulator manufacturing plant in the world and developing better, more environmentally conscious ways of making products. Wanting to protect the environment and promote sustainable behaviour has been built into the very core of the business philosophy.

Expanding the Apeks product range to include everything from drysuits to computers has given divers around the world a greater choice of equipment that they can trust. During the 21st Century, Apeks has continued to fill the growing demand for dive equipment with continuous development. The range has evolved, regulators have got more advanced, dive lights are brighter with the introduction of LED technology and new lines have been added. Apeks divers now have a full range of dive equipment for every environment.

And we'll continue to evolve. It's what we do and who we are. Reliable, proven, rugged, safe. Trusted by divers across the world. #WeAreApeks

Se han sacado un regulador edición limitada de la chistera:







Videos:



https://www.youtube.com/playlist?list=PLp9BDgACcw1YF1-4V0ln3O9HJQVGxstDx


Y es que nos gustan sus productos, la verdad. Pos, enhorabuena!

P.D: Otra felicitación:



martes, 23 de abril de 2024

¿Por qué Corres, Kilian Jornet? La Leyenda del Rey del Ultrafondismo

Muy buenas,

Tenía pendiente el leerlo desde el finde:

https://elpais.com/eps/personajes/2024-04-21/por-que-corres-kilian-jornet-la-leyenda-del-rey-del-ultrafondismo.html

¿Por qué corres, Kilian Jornet? La leyenda del rey del ultrafondismo
-La historia del más grande corredor de montaña comenzó en el refugio de los Pirineos donde creció. Allí se gestó la epopeya de este atleta, dueño de innumerables títulos y récords, diseñador de retos imposibles. Lo entrevistamos en su tierra natal para indagar en su insondable enigma. ¿Qué mueve a Kilian Jornet?
Kilian Jornet, en carrera en los Pirineos.
Pablo de Llano Neira
21 abr 2024 - 05:40 CEST

Kilian Jornet Burgada (Sabadell, 36 años) reflexiona sobre el concepto de energía en un café de Puigcerdà, cabecera comarcal del valle de la Cerdanya, en los Pirineos, la tierra donde se crio, donde creció, donde casi desde que pudo andar se echó a correr. ¿Qué es la energía? “Es todo”. Se para uno, dos segundos. Porque primero piensa. Luego habla. “O sea, la energía ...

El artículo en fotos:





Me siento bastante identificado, la verdad:

https://viviendoapesardelacrisis.blogspot.com/2013/11/monte-penas-de-aya.html 

https://viviendoapesardelacrisis.blogspot.com/2013/12/aralar-nevado.html 

https://viviendoapesardelacrisis.blogspot.com/2016/01/nieve.html 

https://viviendoapesardelacrisis.blogspot.com/2013/11/jugar-aprender-ponernos-prueba-vivir.html 

P.D: Machacarse en el monte por autoexploración, autodesarrollo, mantenimiento físico, evasión mental,...? Borrachera por cansancio? Sentir cómo nos chorrea la mierda cuerpo abajo en la ducha tras varios días de palizas en el monte? Me suena. :P


https://www.kilianjornet.cat/es

Voy a empezar a curiosear y a ver si puedo pillarme algún libro.

Edit: Listo. Me he pillado:

https://www.kilianjornet.cat/es/libros 

NADA ES IMPOSIBLE (2018):

Kilian Jornet ha llevado su cuerpo al límite, ha sufrido múltiples lesiones, se ha expuesto a grandes riesgos y ha conseguido récords que han maravillado al mundo. Con aparente sencillez, ha logrado lo que parecía imposible. Pero nada es fruto del azar: desde su infancia, ha entrenado cuerpo y mente, y se ha preparado a fondo tanto para el éxito como para el fracaso. Ha explorado los límites de la resistencia humana, y sus proezas, como la doble ascensión al Everest, resultan difíciles de superar.
En la cima de su brillante trayectoria hacia la élite deportiva, Kilian Jornet comparte la experiencia acumulada en su libro más honesto y vitalista. En Nada es imposible nos ofrece una valiosa lección que nos anima a hacer realidad nuestros sueños, a correr con pasión y libertad y, sobre todo, a disfrutar de la montaña.

A ver.

P.D: Parecido:

https://viviendoapesardelacrisis.blogspot.com/2024/01/aupa-pou-una-vida-encordados-hermanos.html 

 

Actualización a 24/04/2024: Vaya! Kilian Jornet - Into the (Un)known:

https://www.nnormal.com/en_ES/content/into-the-unknown-our-newest-film

The film about Kilian Jornet’s latest adventure

Sometimes testing limits requires you to look at a familiar place in a new way. When Kilian Jornet returned to the Pyrenees where he’d spent time with his family as a child, he knew he wanted to challenge himself in a way that was as aesthetic as it was a physical and mental challenge. With the assistance of local hut keepers, friends, and a rough GPX track to follow, Kilian traversed the range, linking all of the major 3000m peaks in just 8 days. Along the way he noticed evidence of glacial retreat, experienced the blurring of days and nights, and rediscovered the mountains of his motherland.

Into the (Un)known is a journey through Kilian’s mind as he takes on the hardest challenge of his career.

Bilbao and Paris: a stage set for adventure with Kilian Jornet

Two unforgettable nights in two iconic European cities. Just hours post-Zegama, where we’ll witness Kilian Jornet’s season debut, we invite you to Euskalduna Palace in Bilbao for an exclusive first showing of our film. There will be a talk about the film after the screening with Kilian Jornet and the team.

The following day, Kilian Jornet will be waiting for you in Paris, the second location of this tour will take place with the same format at the UGC Normandie cinema, located on the Avenue des Champs-Élysées in Paris.

 

Actualización a 17/05/2024: Más:

https://elpais.com/deportes/2024-05-17/maude-mathys-referente-de-las-carreras-de-montana-me-gusta-sufrir-es-una-manera-de-sentirte-viva.html 

 

Actualización a 26/05/2024: A ver...

Actualización a 02/09/2024: Más:

https://www.facebook.com/kilianjornet/posts/pfbid0RFcGPR4tv3DXQofwCtBTvVyBzftFxZhwpgBwJqTcipReYp3yFcomardBCYocfxxGl 

“19 days after getting started on Piz Bernina, my dream of climbing all 82 4000 meter peaks of the Alps using only human power to link them together came true on Dôme and Barre des Écrins, the westernmost of them all.
This was, without any doubt, the most challenging thing I’ve ever done in my life, mentally, physically, and technically, but also maybe the most beautiful.
It’s difficult to process all my emotions just now, but this is a journey that I will never forget.
I want to thank again all the people who supported me or climbed with me throughout this project.”
It’s time to rest for a bit now!”

Edit: Más info:

https://www.desnivel.com/alpinismo/kilian-jornet-completa-en-19-dias-la-conexion-de-las-82-cimas-de-mas-de-4000-m-de-los-alpes/ 

Su proyecto Alpine Connections
Kilian Jornet completa en 19 días la conexión de las 82 cimas de más de 4000 m de los Alpes
-En una combinación híbrida de trail, alpinismo, escalada y ciclismo, el reconocido atleta de montaña logra culminar en solo 19 días su gran proyecto “Alpine Connection” en el que ha unido todas las cimas de 4000 metros o más de los Alpes, sin utilizar vehículos motorizados.

Desnivel | 6 comentarios |
lunes, 2 Sep 2024 - 1:49 pm

El reconocido atleta de montaña Kilian Jornet ha completado con éxito su proyecto Alpine Connections, en el que ha unido todas las cimas de más de 4.000 metros de los Alpes en 19 días y sin usar vehículos motorizados. En una combinación híbrida de trail, alpinismo, escalada y ciclismo, Kilian ha reunido en este proyecto todo lo que le apasiona: la majestuosidad de la montaña, el enfrentamiento a lo desconocido, el homenaje al alpinismo y sus mentores, la investigación fisiológica y la búsqueda de los límites físicos y mentales, todo ello compartido con amigos y comunidad.

Este desafío –que ha ido compartiendo día ha día en sus redes sociales– ha sido uno de los más importantes y significativos de su vida, tal y como él mismo ha comentado al finalizar:

«Este proyecto ha sido increíble, creo que es una de las cosas más complicadas que he hecho, tanto por la parte física y técnica como la parte mental. Tener que estar 20 días en estado de concentración total requiere mucha energía pero ha sido increíble. Recuerdo todas las salidas y puestas de sol y todos los amigos que me han acompañado en la montaña y estoy muy feliz y orgulloso por lo que hemos conseguido en las últimas tres semanas. Ahora tocará descansar y asimilar todo lo vivido, porque creo que me tomará un tiempo valorarlo».

Empezando en el Piz Bernina (4.049 m) en Suiza y terminando en la Barre des Écrins (4.102 m) en Francia, Kilian ha puesto a prueba sus límites físicos y mentales en una demostración de técnica, planificación, precisión y adaptación difíciles de comprender para aquellos que nunca se han enfrentado a los colosos alpinos. Entre medias, Kilian ha escalado algunas de las montañas más icónicas de los Alpes como el Monte Rosa (4.634 m), el Matterhorn (4.478 m) o el techo de los Alpes, el Mont Blanc (4.808 m).

La pasión de Kilian Jornet por la montaña y la historia del alpinismo le llevaron a soñar con este proyecto que hasta la fecha ha quedado documentado tan solo por dos equipos de alpinistas que siempre le han inspirado: Ueli Steck (62 días en 2015) y Franz Nicolini y Diego Giovannini (60 días en 2008).

Este proyecto ha tenido una doble vertiente para Kilian. De un lado, la familiaridad de volver a escalar montañas donde vivió y entrenó durante 10 años y, por otro, el reto de unos Alpes desconocidos y salvajes, en tramos muy poco concurridos donde tuvo que tirar de las pocas reseñas existentes y de la experiencia de amigos y guías de montaña.

Todo esto, sumado a un esfuerzo físico excepcional en una lucha constante contra la fatiga por la necesidad vital de mantener la concentración en tramos de terreno extremadamente técnico y expuesto.

Cuando Kilian arrancó en el pueblo de Saint Moritz en Suiza el pasado 13 de agosto no sabía hasta dónde podría llegar. En su mente había el objetivo de encadenar todas las cimas, pero decidió ir viendo día a día el progreso y los siguientes pasos.

Ese es el motivo que le llevó a estructurar el proyecto en etapas, para así poderlas gestionar física, mental y logísticamente. El espíritu innovador y la creatividad de Kilian Jornet se han visto plasmados también en la manera en cómo ha diseñado esta ruta pues, si bien ha seguido rutas clásicas para algunas cimas, Kilian ha diseñado conexiones entre cimas intentando encontrar lo que él llama “la línea más lógica”, es decir uniendo el máximo de cimas a través de crestas y aristas.

A pesar del plan inicial, que trazó durante meses, la realidad de las condiciones, la meteorología y su estado físico le han obligado en muchas ocasiones a cambiar y adaptar sus planes. Así, avanzando día a día según sensaciones y condiciones, Kilian ha ido recorriendo los Alpes suizos, italianos y franceses acompañado por diferentes amigos alpinistas con quienes ha compartido parte de la aventura.

Además de estos compañeros, la ayuda brindada por guardas de refugio, guías, gerentes de campings y gente que se ha ido encontrando por la ruta ha sido crucial para el éxito del proyecto:

«Este proyecto es tanto mío como de todos aquellos que me han ayudado en cada etapa. Su conocimiento, su apoyo y su amistad han hecho posible algo que parecía inalcanzable», ha explicado Kilian.

Las etapas, que han ido desde las 3h45 hasta las 34h con una media de 17h, han sido principalmente a pie, ya fuera corriendo o escalando mientras que el resto ha sido pedaleando para unir los diferentes macizos (87% del tiempo a pie vs 13% en bicicleta).

Un pequeño equipo le ha dado soporte en la logística para la alimentación, material, así como creación de contenido, en un proyecto que ha llevado más de 6 meses de organización.

La pasión de Kilian por la ciencia y el conocimiento científico le han llevado también a hacer un riguroso control y medición de diferentes parámetros físicos, que una vez analizados permitirán entender mejor las reacciones del cuerpo en situaciones como las que ha vivido Kilian y usar los datos para estudios futuros.

Así, después de 16 etapas y 19 días (18 de actividad y 1 de descanso), Kilian ha recorrido 1.207km y superado un desnivel acumulado de 75.344m, alcanzando las 82 cimas de más de 4.000 metros de los Alpes.

Sin utilizar vehículos motorizados, Kilian ha completado lo que parece el proyecto de su vida, y en el que ha llevado a reunir en este proyecto todo lo que le apasiona: la majestuosidad de la montaña, el enfrentamiento a lo desconocido, el homenaje al alpinismo y sus mentores, la investigación fisiológica y la búsqueda de los límites físicos y mentales, todo ello compartido con amigos y comunidad.

Resumen del proyecto
-Etapas 1-4: Kilian comenzó su desafío en Suiza, escalando picos emblemáticos como el Piz Bernina (4.049 m) y el Weissmies (4.017 m), enfrentando condiciones meteorológicas difíciles desde el principio.
-Etapas 5-9: En el corazón de los Alpes, en la región del Valais, Kilian conectó numerosas cimas, incluyendo el Weisshorn (4.506 m) y el Dom des Mischabels (4.545 m), en una serie de etapas muy técnicas, entre ellas el mítico Spaghetti Tour.
-Etapas 10-14: Las últimas etapas lo llevaron a la zona del Mont Blanc, donde Kilian coronó algunas de las cimas más altas e icónicas del macizo, como el Mont Blanc (4.808 m) y la Grandes Jorasses (4.208 m). Estas etapas finales fueron las más largas y exigente técnicamente.
-Etapas 15 y 16: La última parte del proyecto fue en el Parque Nacional del Gran Paradiso (Italia) conectando en una larga etapa en bicicleta con el Parque Nacional des Écrins, donde se encuentran las dos últimas cimas del proyecto, la Dôme de Neige des Écrins (4.015 m) y la Barre des Écrins (4.102 m).

Algunos datos destacados
-82 picos coronados de más de 4.000 metros en 3 países (Suiza, Francia e Italia)
-18 días de actividad y 1 día de reposo: Kilian descansó durante una jornada debido a la fatiga y las malas condiciones en montaña
-16 etapas con una media de 17h de actividad por etapa
-1.207 kilómetros con 75.344m de desnivel en 267:45:16 horas de actividad
-5h 17 minutos de media de sueño
-87% del tiempo a pie vs 13% en bicicleta
-40% de las cimas acompañado (32 cimas) por Philip Brugger, Mathéo Jacquemoud, Genís Zapater, Alain Tissier, Michel Lane, Bastien Lardat, Noa Barrau, Henry Aymond, Emily Harrop y Benjamin Vedrines a pie y Jules Henri y Vivien Bruchez en bicicleta
-Kilian ha realizado las actividades más largas en bicicleta que había registrado nunca
-Un equipo de cuatro cámaras que le han seguido y documentado el proceso: David Ariño, Joel Badia, Nick Danielson y Noa Barrau
-Un equipo de fisiólogos encabezado por el Dr. Jesús Álvarez que le han seguido durante parte de la aventura para recoger datos y muestras fisiológicas
-Un equipo de apoyo de 2 personas le han seguido en furgoneta para avituallarle en algunos puntos del recorrido y transportar material

https://www.desnivel.com/images/2024/09/tabla-de-ascensiones-del-proyecto-alpine-connections-de-kilian-jornet-2024.pdf 

P.D: Y relaciono los hilos.

https://viviendoapesardelacrisis.blogspot.com/2018/03/kilian-jornet-path-to-camino-al-everest.html 

Actualización a 05/09/2024: Buff!

Actualización a 13/09/2024: Más:

https://elpais.com/deportes/el-montanista/2024-09-08/kilian-jornet-tras-escalar-los-82-cuatromiles-en-19-dias-el-terreno-estaba-pesimo-y-peligroso-debo-pensar-si-hice-lo-correcto.html 

Actualización a 16/10/2024: Más: 


Telefónica Tech - SOC de Misión Crítica: La Clave para la Resiliencia de los Sistemas Ciberfísicos

Muy buenas,

Me ha gustado MUCHO y viene a cuento con lo que estoy haciendo:

https://viviendoapesardelacrisis.blogspot.com/2023/07/consultor-grc-gobernanza-riesgo-y.html 

https://viviendoapesardelacrisis.blogspot.com/2021/08/estacion-de-bombeo-de-aguas-residuales.html 

 

https://telefonicatech.com/blog/soc-mision-critica-sistemas-ciberfisicos

SOC de Misión Crítica: La clave para la resiliencia de los sistemas ciberfísicos
18 de abril de 2024

Un SOC de Misión Crítica es un concepto que surge de coordinar todas las funciones de Ciberseguridad esenciales para mantener un conocimiento actualizado del entorno y de la postura de seguridad, así como reaccionar de forma efectiva ante cualquier incidente. Es un recurso vital para aumentar significativamente la resiliencia de los sistemas ciberfísicos y garantizar que el conjunto actúa como un sistema con visión completa y capacidad integral, E2E (end-to-end).

Como entidad, el SOC (Security Operations Center) de Misión Crítica integra personas, procesos y tecnologías para monitorizar, detectar, analizar y responder a las ciberamenazas que afectan a los sistemas críticos de una organización.

Que son los sistemas ciberfísicos (CPS): características y retos de seguridad
Los sistemas ciberfísicos, también conocidos como Cyber-Physical Systems (CPS), son una combinación de componentes de software y de partes mecánicas o electrónicas que interactúan entre sí y con el entorno físico, incluyendo personas.

Estos sistemas integran capacidades de computación, almacenamiento, comunicación y control de objetos en el mundo real, conectándose tanto entre sí como con redes de comunicaciones e internet.

Estos sistemas permiten que máquinas inteligentes coordinen y controlen operaciones en tiempo real, enviando información operativa a trabajadores cualificados. De este modo pueden automatizar procesos, realizar mantenimiento predictivo de máquinas e infraestructuras, optimizar operaciones y aprender de la experiencia compartida entre ellos.

Se trata por tanto de sistemas muy importantes para la economía y la sociedad, y en muchos de los casos gestionan sistemas que controlan infraestructuras críticas, como pueden ser sistemas de gestión y tratamiento de agua, generación y distribución de energía o puertos marítimos y aeropuertos.

Tienen un impacto directo en la salud, la seguridad, el bienestar o la economía de las personas. Al depender de la interacción entre sistemas físicos y digitales, como las redes eléctricas, las plantas industriales, los vehículos autónomos o los hospitales modernos plantean retos complejos en términos de resiliencia y seguridad.

Sistemas ciberfísicos: evolución y diferencia con sistemas IT
Los sistemas ciberfísicos han evolucionado desde sistemas operativos tecnológicos (OT) completamente aislados, conocidos como "fully air-gapped OT systems", hasta convertirse en sistemas ciberfísicos de nuevo diseño, con mayor conectividad.

En sus inicios, los sistemas OT no estaban conectados entre sí, ni tampoco a internet. Algunos ejemplos incluyen los sistemas SCADA, que supervisan y controlan datos, los sistemas ICS, que controlan procesos industriales, los PLC, que son dispositivos programables de control, y las redes PCN, que comprenden sistemas SIS, que garantizan la seguridad, estaciones de trabajo para ingeniería y la HMI, que es la interfaz con el usuario.

En su versión más evolucionada, los sistemas ciberfísicos se basan en diseños completamente nuevos, pensados para estar totalmente conectados. Estos sistemas incluyen robots industriales, sistemas de simulación de manufactura en realidad virtual, máquinas de conformado de metales autooptimizantes y sistemas de producción adaptables. Estos sistemas están diseñados para ser flexibles y adaptativos, permitiendo una mayor eficiencia y capacidad de respuesta en entornos productivos e industriales.

Algunas de las características que distinguen a los sistemas ciberfísicos de los sistemas de TI convencionales incluyen
-Convergencia entre los dominios de TI y OT, que implica la integración de redes, protocolos, estándares y dispositivos heterogéneos, así como de diferentes modelos de datos, aplicaciones y requisitos de seguridad.
-Dependencia e influencia mutua entre el estado físico y el estado digital, lo que genera una mayor complejidad y dificultad para predecir y controlar el comportamiento del sistema ante eventos adversos o ataques maliciosos.
-Importancia de los aspectos temporales y espaciales, que requieren garantizar el sincronismo, la latencia y la fiabilidad de las comunicaciones, así como la localización, el seguimiento y la movilidad de los componentes del sistema.
-Naturaleza distribuida y autónoma de los sistemas ciberfísicos, que implica la coordinación y cooperación entre múltiples agentes y entidades, tanto humanas como artificiales, con diferentes roles, responsabilidades y objetivos.
-Impacto directo y potencialmente crítico de los sistemas ciberfísicos en la vida de las personas, el medio ambiente y la infraestructura, lo que exige asegurar su disponibilidad, integridad, confidencialidad y seguridad.

Amenazas y riesgos más comunes para los sistemas ciberfísicos
Algunas de las amenazas más comunes y significativas a los que se exponen los sistemas ciberfísicos que recopila Gartner, incluyen:
-Ataques de denegación de servicio (DoS) y de denegación de servicio distribuido (DDoS), que consisten en sobrecargar o bloquear el acceso a los recursos o servicios del sistema, impidiendo su funcionamiento normal o afectando su rendimiento.
-Ataques de suplantación de identidad (spoofing), que consisten en falsificar o alterar la información o los mensajes transmitidos por el sistema, engañando a los receptores o induciéndolos a tomar decisiones erróneas o perjudiciales.
-Ataques de manipulación o alteración de datos (tampering), que consisten en modificar o borrar la información almacenada o procesada por el sistema, afectando su veracidad, integridad o consistencia.
-Ataques de acceso no autorizado o robo de información (hacking), que consisten en obtener o divulgar información confidencial o sensible del sistema, violando su privacidad, propiedad intelectual o seguridad.
-Ataques de sabotaje o daño físico (physical attacks), que consisten en causar daños o destruir los componentes físicos del sistema, como los sensores, los actuadores, los dispositivos o las infraestructuras que pueden provocar cierres operativos, denegación de servicio y pérdidas financieras.

Las estrategias de ciberseguridad tradicionalmente enfocadas en las tecnologías de la información (TI) no son suficientes para proteger los sistemas ciberfísicos. Es necesario abordar la ciberseguridad en infraestructuras críticas de una manera específica adaptada a sus características únicas para prevenir posibles riesgos, incluyendo:
-Para la vida, integridad o salud de las personas.
-Daños medioambientales resultantes de fallos o mal funcionamiento del sistema.
-Pérdida de clientes por daños en la reputación, confianza o capacidad para cumplir con las demandas y expectativas.
-Multas, demandas o responsabilidades legales por negligencia, incumplimiento normativo o errores.
-Pérdida de capacidad para monitorizar y gestionar adecuadamente la producción y los protocolos de seguridad.
-Pérdida de control y sobre la capacidad para gestionar o influir en el sistema o en los procesos.

Ciberseguridad de los sistemas ciberfísicos
Por tanto, la ciberseguridad de los sistemas ciberfísicos requiere un enfoque holístico que abarque tanto el aspecto digital como el físico, así como la interacción entre ambos.

Aquí es donde entra en juego el SOC de Misión Crítica, capaz de comprender el contexto operativo y el impacto potencial de las ciberamenazas, así como coordinar las acciones de defensa y recuperación entre los diferentes actores involucrados.

Además, debe tener en cuenta las especificidades de cada dominio de aplicación, como los requisitos de tiempo real, la heterogeneidad de los dispositivos, la movilidad de los usuarios o la regulación legal.

Para lograr este objetivo, un SOC de Misión Crítica debe disponer de dos cuestiones clave:
-Un conjunto de contramedidas o funciones de ciberseguridad básicas.
-Mecanismos de coordinación de estas funciones básicas con el fin de aumentar la resiliencia efectiva del sistema.

Funciones de ciberseguridad básicas
Los responsables de ciberseguridad de las organizaciones necesitan representar su estrategia mediante algún marco de referencia con el fin de organizar sus planes y comunicar sus acciones.

Esta matriz (Figura 1) consta de una serie de columnas que hacen referencia a funciones de ciberseguridad y una serie de filas que representan los diferentes tipos de activos que la organización debe proteger.

Adicionalmente, en el pie se incorpora un esquema gráfico adicional que indica el grado de dependencia ('degree of dependency') de cada función de seguridad con los 3 componentes de cualquier solución de ciberseguridad, esto es, la dependencia en personas, la dependencia en la tecnología y la necesidad de definir procesos para la correcta implementación de la función de ciberseguridad.

Conviene empezar describiendo el alcance de cada una de las funciones de ciberseguridad (columnas):
-Identificar y planificar (“Identify”), cuyo objetivo fundamental es conseguir un nivel de conocimiento de la organizar suficiente para gestionar los riesgos de ciberseguridad que afectan a los sistemas, las personas, los activos, los datos y las capacidades de la organización.
-Proteger (“Protect”), centrado en desarrollar e implementar controles apropiados para garantizar la entrega de los servicios esenciales de la organización.
-Detectar (“Detect”), orientado al desarrollo e implementación de actividades para la monitorización e identificación de eventos de ciberseguridad relevantes.
-Respuesta (“Respond”), con foco en el desarrollo e implementación de actividades de respuesta a incidentes de seguridad detectados mediante las funciones anteriores.
-Recuperación (“Recover”), enfocado a desarrollar e implementar actividades para garantizar la resiliencia, restaurando cualquier capacidad o servicio que se haya visto afectada por un incidente de seguridad.

Cabe tener en cuenta que estas funciones de ciberseguridad son bastante genéricas. En general, las tecnologías que se encuentran en el mercado no las cubren de forma completa, sino que es necesario precisar sobre qué activos concretos (y quizás en qué condiciones concretas) funcionan.

Los servicios que Telefónica Tech ofrece a sus clientes se basan normalmente en una tecnología en cuestión. Es por ello por lo que para representar el alcance de estos servicios de ciberseguridad sobre el marco de referencia se recurre a un rectángulo que cubre la función de ciberseguridad y los tipos de activos sobre los que aplica, tal y como puede verse en la Figura 2.

A continuación se describen algunos de los servicios que forman parte de la propuesta de valor en Ciberseguridad industrial representado en la Figura 2.

Evaluaciones de ciberseguridad industrial
Se trata de un servicio que se pone a disposición de los clientes para proporcionar una idea clara del estado y nivel de madurez en ciberseguridad de clientes con infraestructuras industriales. Para ello se realiza un levantamiento de los activos de la planta o plantas objeto de análisis mediante la captura de tráfico y su análisis mediante herramientas capaces de interpretarlo, identificando los activos, sus relaciones de comunicación, vulnerabilidades en la configuración de los activos y la red y posible actividad maliciosa.

Segregación IT/OT y segmentación OT
Este servicio se centra en dar respuesta a la que suele ser la primera de las recomendaciones de ciberseguridad que se proponen. El alcance de estos proyectos puede dividirse en 2 o más fases, empezando siempre por la segregación para establecer una clara barrera de protección perimetral entre las redes IT y las redes de naturaleza industrial (OT).

En la práctica, un servicio completo debe constar de las siguientes fases: diseño de arquitectura de red industrial segura, suministro del hardware y software necesario, típicamente NGFW (New Generation Firewalls), Implantación y configuración de los NGFW y resto de equipos de comunicación (como switches, routers …) que implementen la arquitectura de red definida y explotación del equipamiento tecnológico

Acceso Remoto OT
El objeto de este servicio consiste en proporcionar un mecanismo de acceso remoto seguro a los entornos industriales, controlado por los responsables de ciberseguridad del cliente y razonablemente fácil de utilizar.

El servicio completo consta de las siguientes actividades: diseño de arquitectura de acceso remoto, suministro del hardware y software necesario, implantación y configuración de los componentes de la solución y explotación del equipamiento tecnológico implantado.

Protección de Endpoint
El objeto de este servicio consiste en implantar y operar una solución para la protección de los endpoints de entorno industrial. Cabe tener en cuenta que en estos entornos no es inusual encontrar equipos industriales controlados por aplicaciones instaladas en sistemas operativos que ya no están soportados por sus fabricantes.

Esto implica que estos sistemas pueden padecer vulnerabilidades que no pueden corregirse mediante la actualización de una nueva versión del sistema operativo. Es por ello por lo que se requieren soluciones específicamente adaptadas a estos casos para evitar que estas vulnerabilidades puedan ser explotadas.

Monitorización de Ciberseguridad OT
Servicio gestionado de monitorización de seguridad para entornos industriales consistente en la gestión de alertas generadas por la detección de actividad maliciosa en el entorno industrial, supervisión de salud de los equipos de monitorización y elaboración de informes sobre la actividad de generación y tratamiento de alertas y sobre cambios en activos y mapa de vulnerabilidades del entorno.

Coordinación de las funciones de Ciberseguridad
En su papel de coordinación de las funciones de ciberseguridad esenciales, un SOC de Misión Crítica puede garantizar que el conjunto de los sistemas ciberfísicos actúa como un sistema con visión y capacidad E2E (end-to-end), que considere tanto el nivel más bajo de los dispositivos y las redes, como el nivel más alto de los servicios y las aplicaciones, así como la interrelación entre ellos.

De esta manera, se puede mejorar la protección y el acceso a los sistemas ciberfísicos, que son esenciales para el desarrollo sostenible y el bienestar de la sociedad.

Para conseguirlo, es necesario establecer procedimientos de orquestación y automatización de las funciones de seguridad básicas anteriormente expuestas.


Integración de perfiles de GRC en SOC de Misión Crítica
por ELISABET IGLESIAS - HEAD OF CONSULTANCY

Un SOC de Misión Crítica también puede facilitar la integración de perfiles de GRC (Gobierno, Riesgo y Cumplimiento) en los proyectos de sistemas ciberfísicos que ayudan a definir y aplicar las políticas, normativas y estándares de Ciberseguridad más adecuados para cada contexto.

De este modo, la oficina de GRC del SOC de Misión Crítica proporciona servicios de consultoría especializados y de alto valor para las organizaciones que operan en entornos industriales críticos. Estos servicios incluyen:
-Análisis de madurez de la ciberseguridad industrial, que evalúa el nivel de protección de los activos y procesos industriales frente a las amenazas cibernéticas.
-Análisis de riesgos OT (Tecnologías de Operación), que identifica y prioriza los escenarios de ataque más probables y sus posibles impactos en la continuidad del negocio.
-Planes directores (PDS OT), que definen la estrategia, los objetivos y las acciones para mejorar la ciberseguridad industrial de forma alineada con el negocio.
-Diseño e implementación de sistemas de gestión de la ciberseguridad industrial (CSMS), que establecen las políticas, los procedimientos y las buenas prácticas para garantizar la seguridad de la información y la operación de los sistemas industriales. Se incluirían aquí sistemas de gestión como, por ejemplo, IEC 62443, ISO/IEC 27019, ISO/IEC 27701.
-Programas de concienciación y prevención de ataques, que sensibilizan y forman al personal sobre los riesgos y las medidas de ciberseguridad industrial.

De esta forma, se consigue una solución 360º que cubre todas las necesidades de ciberseguridad industrial de las organizaciones, desde la estrategia y el gobierno de la ciberseguridad, hasta el diseño, despliegue y hasta la operación de la ciberseguridad, y que permite tener un control y en un modelo de un sistema de mejora continua de la seguridad.

Además, la aplicación de la Directiva NIS 2 establece los requisitos de ciberseguridad para los sectores de alta criticidad y otros sectores que prestan servicios esenciales para la sociedad, con el objetivo de “mejorar la resiliencia y la capacidad de respuesta ante ciberincidentes del sector público y privado en la Unión Europea.”

Entre estos sectores se encuentran la energía, el transporte, la salud, el agua, las infraestructuras digitales, los servicios de TIC, las administraciones públicas o los servicios aeroespaciales, entre otros. La Directiva NIS 2 supone un desafío y una oportunidad para mejorar la resiliencia de los sistemas ciberfísicos en estos sectores, y un SOC de Misión Crítica puede ser una herramienta clave para lograrlo.

 

Actualización a 24/10/2024: Más:

https://congresoindustria.gob.es/congreso-nacional-de-industria/el-papel-de-los-soc-de-mision-critica-en-entornos-industriales/ 

El papel de los SOC de Misión Crítica en entornos industriales
La aceleración digital de las infraestructuras industriales ha traído consigo un nuevo desafío: la ciberseguridad. En un entorno donde la disponibilidad, integridad y seguridad de los procesos industriales no pueden verse comprometidos, los Centros de Operaciones de Seguridad (SOC) de Misión Crítica se formulan como los verdaderos guardianes de la frontera digital.

No podemos subestimar la necesidad de proteger los sistemas industriales. Los SOC de Misión Crítica representan la defensa más avanzada contra las ciberamenazas, proporcionando una supervisión continua y una respuesta rápida y coordinada ante cualquier incidente.

Estas infraestructuras están digitalizándose rápidamente, lo que las hace más vulnerables frente a ciberataques que pueden tener consecuencias graves, desde pérdidas económicas significativas hasta riesgos para trabajadores o consumidores. En Telefónica Tech estamos comprometidos con fortalecer la ciberresiliencia de sistemas industriales y entornos operativos, y los SOC de Misión Crítica se especializan en asegurar una protección integral y continua.

SOC de Misión Crítica en entornos industriales
El entorno OT (Tecnología Operativa) presenta desafíos únicos que requieren un enfoque especializado. A diferencia de la ciberseguridad IT, la ciberseguridad OT necesita un profundo conocimiento de los procesos operativos y de las tecnologías industriales específicas implicadas.

Los SOC de Misión Crítica integran las personas, los procesos y tecnologías para proteger estos sistemas ciberfísicos críticos, combinando además la experiencia de los equipos de IT y OT para abordar estos desafíos.

Los componentes fundamentales de los SOC de Misión Crítica
El éxito de un SOC de Misión Crítica se basa en varios elementos clave que aseguran una protección integral y continua de las infraestructuras industriales:
-Gestión de dispositivos de seguridad OT: Esto incluye la supervisión constante y la gestión de alertas de seguridad específicas para dispositivos OT, que son esenciales para mantener la integridad de los sistemas operativos industriales.
-Respuesta a incidentes: Desarrollar planes eficaces de respuesta y recuperación de incidentes es fundamental para minimizar el impacto de los ciberataques y asegurar la continuidad operativa.
-Visibilidad y detección: Implementar mecanismos que permitan una visibilidad profunda de cada endpoint y una detección precisa de amenazas, asegurando que cualquier actividad sospechosa sea identificada rápidamente.
-Automatización y coordinación: Utilizar plataformas de orquestación y automatización para acelerar las respuestas y coordinar las acciones de seguridad, lo que permite una reacción más rápida y eficaz ante incidentes.

La fórmula de ciberresiliencia en infraestructuras críticas
Por tanto, la ciberresiliencia en infraestructuras críticas se basa en cinco pilares fundamentales: identificar, proteger, detectar, responder y recuperar.
-Identificar: Disponer de un conocimiento suficientemente actualizado de las infraestructuras y activos esenciales para el negocio, así como de los riesgos a los que están expuestos.
-Proteger: Implementar medidas como la segregación y segmentación adecuada de redes OT, el uso de listas blancas de aplicaciones y la aplicación de políticas de endpoints para proteger las infraestructuras críticas.
-Detectar: Utilizar enfoques específicos para recopilar datos y telemetría de endpoints OT, permitiendo la identificación temprana de amenazas.
-Responder y recuperar: Seguir procesos de ingeniería de controles industriales adecuados para responder de manera rápida y segura a cualquier incidente que pueda comprometer la seguridad de los sistemas con el fin de contener los posibles daños y recuperar cuanto antes la actividad.

Incorporación de la Oficina Técnica para GRC y Seguridad de la Información
Para complementar la robustez de nuestros SOC de Misión Crítica es esencial la incorporación de una Oficina Técnica especializada en Gobierno, Riesgo y Cumplimiento (GRC) y Seguridad de la Información. Esta oficina técnica se encarga de la creación e implementación de políticas, normativas y estándares de ciberseguridad adaptados a cada contexto industrial.

Además, la oficina técnica facilita la integración de perfiles especializados en GRC, asegurando que las medidas de seguridad no solo sean efectivas, sino también conformes a las regulaciones y mejores prácticas internacionales.

Conclusión
Los SOC de Misión Crítica resultan indispensables para asegurar la ciberresiliencia de los entornos operativos. En Telefónica Tech estamos comprometidos con la protección de las infraestructuras industriales a través de la implementación de soluciones avanzadas de ciberseguridad y la especialización en la gestión de la seguridad de sistemas ciberfísicos. Trabajamos para garantizar que las infraestructuras digitales funcionan de manera segura y eficiente, adaptándonos continuamente a las nuevas amenazas y desafíos del contexto cibernético global.

Vicente Segura, Gerente de producto de ciberseguridad OT & IoT de Telefónica Tech