Aseguramiento del Ciclo de Vida de Datos en la Industria 4.0: Metodología y Análisis Comparativo de Riesgos y Controles frente al Sector Financiero. Data Lifecycle Assurance in Industry 4.0: Methodology and Comparative Analysis of Risks and Controls Compared to the Financial Sector.

Contenido principal del artículo

Publio Ponce Palma
Edwin Patricio Camino Zambrano

Resumen

La Industria 4.0, mediante la convergencia de Tecnologías de la Información (IT) y Tecnologías de Operación (OT), introduce beneficios significativos, pero también complejos desafíos de ciberseguridad. Este artículo analiza integralmente los riesgos a lo largo del ciclo de vida del dato industrial, desde la generación en planta (OT) hasta su transporte (ETL), almacenamiento (IT/Cloud) y consumo (BI/Apps). Utilizando un marco metodológico que incluye revisión de literatura, estándares (ej. ISO 50001) y un análisis comparativo con el sector financiero, se identifican vulnerabilidades clave en cada etapa, como sistemas OT legados, comunicaciones inseguras, configuraciones débiles y riesgos en aplicaciones low-code. La discusión resalta las diferencias fundamentales en prioridades (Disponibilidad en OT vs. Confidencialidad e Integridad en Finanzas) y la necesidad de adaptar controles. Se concluye que una estrategia de ciberseguridad holística, basada en riesgos y contextualizada al entorno industrial, es indispensable no solo para mitigar amenazas, sino como un habilitador esencial para el éxito seguro de la transformación digital industrial.

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Ponce Palma, P., & Camino Zambrano, E. P. (2025). Aseguramiento del Ciclo de Vida de Datos en la Industria 4.0: Metodología y Análisis Comparativo de Riesgos y Controles frente al Sector Financiero.: Data Lifecycle Assurance in Industry 4.0: Methodology and Comparative Analysis of Risks and Controls Compared to the Financial Sector. Revista Científica Multidisciplinar G-Nerando, 6(2), Pág. 928 –. https://doi.org/10.60100/rcmg.v6i2.762
Sección
Artículos

Citas

International Society of Automation & International Electrotechnical Commission. (2018). Security for industrial automation and control systems: Technical security requirements for IACS components. (ANSI/ISA-62443-4-2-2018). https://www.isa.org/products/ansi-isa-62443-4-2-2018-security-for-industrial-au.

International Organization for Standardization & International Electrotechnical Commission. (2022). Information security, cybersecurity and privacy protection - Information security management systems – Requirements. (ISO/IEC 27001:2022). https://www.iso.org/standard/27001

International Organization for Standardization. (2013). Financial services -Universal financial industry message scheme - Part 6: Message transport characteristics. (ISO 20022-6:2013).

https://www.iso.org/standard/61102.html

International Organization for Standardization. (2018). Energy management systems - Requirements with guidance for use. (ISO 50001:2018). https://www.iso.org/standard/69426.html

National Institute of Standards and Technology. (2024). Framework for improving critical infrastructure cybersecurity, version 2.0 (NIST CSWP 29). https://doi.org/10.6028/NIST.CSWP.29

Escaño González, J. M. (2025). Ciberseguridad industrial. Editorial Académica. https://books.google.com.ec/books?id=EbZSEQAAQBAJ

Belmar Muñoz, V. (2024). El principio de Pareto o criterio 80-20 en la empresa. Academia. https://www.academia.edu/122608372/EL_PRINCIPIO_DE_PARETO_O_CRITERIO_80_20

Andrango Alobuela, M. S., & Arroyo Morocho, F. R. (2022). Industria 4.0 y economía circular: Revisión de la literatura y recomendaciones para una industria sustentable en Ecuador. Ciencia Latina Revista Científica Multidisciplinar. https://ciencialatina.org/index.php/cienciala/article/view/1422/1966

ISA Global Cybersecurity Alliance (ISAGCA). (2020). ISAGCA Quick Start Guide. https://gca.isa.org/hubfs/ISAGCA%20Quick%20Start%20Guide%20FINAL.pdf

Ghelani, D., Tan, K. H., & Koduru, S. K. R. (2022). Cyber security threats, vulnerabilities, and security solutions models in banking. American Journal of Computer Science and Technology. https://www.authorea.com/doi/full/10.22541/au.166385206.63311335

Belman-López, C. E., Jiménez-García, J. A., Vázquez-López, J. A., & Camarillo-Gómez, K. A. (2023). Diseño de una arquitectura para sistemas y aplicaciones en Industria 4.0 basada en computación en la nube y análisis de datos. Revista Iberoamericana de Automática e Informática Industrial, 137-149. https://doi.org/10.4995/riai.2023.17791

García Núñez, N. (2023). Análisis, explotación y refuerzo de vulnerabilidades en entornos de convergencia IT/OT. Repositorio UVaDoc. https://uvadoc.uva.es/bitstream/handle/10324/71360/TFG-G6914.pdf

López Prieto, L. C., Moreno, D. A., Moreno Chingaté, D. A., & Serrato Rodríguez, Y. I. (2022). Adopción de buenas prácticas en seguridad de la información enfocado en ambientes. Repositorio Institucional Los Libertadores. https://repository.libertadores.edu.co/server/api/core/bitstreams/36228d25-439b-4540-aaf5-9b9c82432592/content.