Ciberseguridad
Introducción
La ciberseguridad es una rama de la administración de redes que se ocupa de los ataques en o desde equipos que pueden causar interrupciones accidentales o intencionadas. El objetivo de la ciberseguridad es contribuir a aumentar los niveles de protección de la información y los activos físicos ante el robo, la corrupción, el uso inapropiado o los accidentes, al tiempo que se mantiene el acceso para sus usuarios previstos.
Ningún enfoque de ciberseguridad es adecuado. Schneider Electric recomienda un método de defensa exhaustivo. Concebido por la National Security Agency (NSA), este método protege la red en varias capas con funciones de seguridad, dispositivos y procesos. Los componentes básicos de este método son:
-
Evaluación del riesgo
-
Un plan de seguridad elaborado según los resultados de la evaluación de riesgo
-
Una campaña de formación en varias fases
-
Separación física de las redes industriales y las redes de empresa utilizadas en una zona desmilitarizada (DMZ), y cortafuegos y rutas de acceso para establecer otras zonas de seguridad
-
Control de acceso al sistema
-
Endurecimiento del dispositivo
-
Supervisión y mantenimiento de la red
En este capítulo se definen los elementos que le ayudan a configurar un sistema menos susceptible a sufrir ciberataques. Para obtener información detallada sobre el método de defensa exhaustivo, consulte las Prácticas recomendadas de ciberseguridad en el Schneider Electric website.
Enfoque de Schneider Electric en materia de ciberseguridad
Schneider Electric sigue las prácticas recomendadas del sector en el desarrollo e implementación de sistemas de control. Esto incluye un enfoque de defensa exhaustivo para proteger un sistema de control industrial. Este método sitúa los controladores detrás de uno o más firewalls para restringir el acceso únicamente al personal autorizado y a los protocolos.
![]() |
---|
ACCESO NO AUTENTICADO Y POSTERIOR FUNCIONAMIENTO NO
AUTORIZADO DE LA MÁQUINA
Si no se siguen estas instrucciones, pueden producirse lesiones graves, muerte o daños
en el equipo.
|
Amenazas cibernéticas
Las ciberamenazas son acciones deliberadas o accidentes que pueden interrumpir el funcionamiento normal de redes y sistemas informáticos. Estas acciones pueden iniciarse desde dentro del sitio físico o desde una localización externa. Los desafíos a la seguridad para el entorno de control incluyen:
-
Diversos límites físicos y lógicos
-
Múltiples sitios y grandes áreas geográficas
-
Efectos adversos de la implementación de seguridad en la disponibilidad de procesos
-
Mayor exposición a gusanos y virus al migrar de los sistemas empresariales a los sistemas de control a medida que las comunicaciones de control empresarial se vuelven más abiertas
-
Mayor exposición a software malintencionado desde dispositivos USB, ordenadores portátiles de proveedores y servicio técnico, y red empresarial
-
Impacto directo de los sistemas de control en sistemas mecánicos y físicos
Fuentes de ciberataques
Implemente un plan de ciberseguridad que pueda contrarrestar varias fuentes potenciales de ciberataques e incidentes, incluyendo:
Origen |
Descripción |
---|---|
Interno |
|
Oportunista externo (no dirigido) |
|
Deliberado externo (dirigido) |
|
Accidental |
|
(1) Término anglófono en jerga para designar a hackers que utilizan scripts malintencionados programados por otros sin poseer un conocimiento exhaustivo de su funcionamiento o su impacto potencial en un sistema. |
|
Un ciberataque deliberado sobre un sistema de control puede ser ejecutado para conseguir una serie de resultados maliciosos, entre ellos:
-
Perturbar el proceso productivo bloqueando o retrasando el flujo de información.
-
Dañar, deshabilitar o apagar el equipo para que la producción tenga un impacto negativo en el entorno.
-
Modificar o deshabilitar los sistemas de seguridad para causar un daño intencionado
¿Cómo consiguen acceder los atacantes?
Un ciberatacante elude las defensas del perímetro para obtener acceso a la red del sistema de control. Los puntos de acceso comunes incluyen:
-
Acceso de marcación a los dispositivos de la unidad de terminal remoto (RTU)
-
Puntos de acceso del proveedor (como los puntos de acceso del soporte técnico)
-
productos de red controlados informáticamente
-
Red privada virtual de empresa (VPN)
-
Vínculos de la base de datos
-
Cortafuegos mal configurados
-
Servicios compartidos
Informes y gestión
Para hacernos llegar cualquier pregunta sobre ciberseguridad, informar de cualquier problema de seguridad u obtener información actualizada de Schneider Electric, visite nuestro sitio web Schneider Electric.