DOCA0131ES-02

Ciberseguridad

Introducción

La ciberseguridad es una rama de la administración de redes que se ocupa de los ataques en o desde sistemas informáticos que pueden causar interrupciones accidentales o intencionadas.

El objetivo de la ciberseguridad consiste en contribuir a aumentar los niveles de protección de la información y los activos físicos ante el robo, la corrupción, el uso inapropiado o los accidentes, al tiempo que se mantiene el acceso para sus usuarios previstos.

No existe un único método válido para la ciberseguridad. Schneider Electric recomienda un método de defensa exhaustivo. Concebido por la Agencia de seguridad nacional (NSA), este método protege la red en varias capas con funciones de seguridad, dispositivos y procesos.

Los componentes básicos del método de defensa exhaustivo de Schneider Electric son:

  1. Evaluación del riesgo. Análisis de seguridad sistemático del entorno de implementación y los sistemas relacionados.

  2. Un plan de seguridad creado a partir de los resultados de la evaluación del riesgo.

  3. Una campaña de formación en diversas fases.

  4. Separación y segmentación de redes. Separación física de la red de control respecto de otras redes mediante una zona desmilitarizada (DMZ), y división de la propia red de control en segmentos y zonas de seguridad.

  5. Control de acceso al sistema. Control del acceso lógico y físico al sistema por medio de cortafuegos, autenticación, autorización, VPN y software antivirus. Esta estrategia también incluye medidas de seguridad físicas tradicionales como, por ejemplo, la videovigilancia, vallas, bloqueo de puertas y bloqueo de armarios de equipamiento.

  6. Endurecimiento del dispositivo, el proceso de configurar un dispositivo frente a amenazas relacionadas con la comunicación. Entre las medidas de endurecimiento del dispositivo se incluyen desactivar los puertos de red que no se utilicen, la administración de contraseñas, el control de accesos y la desactivación de cualquier protocolo y servicio que no sea necesario.

  7. Supervisión y mantenimiento de la red. Una campaña de defensa exhaustiva eficaz requiere una supervisión continua y el mantenimiento del sistema para que pueda hacer frente a nuevas amenazas a medida que estas vayan surgiendo.

En este capítulo se definen los elementos que lo ayudarán a configurar un sistema menos susceptible a los ciberataques.

Para obtener más información acerca del método de defensa exhaustivo, consulte el documento Reduce Vulnerability to Cyber Attacks in the Control Room en el sitio web de Schneider Electric.

Para enviar una pregunta sobre ciberseguridad, informar de problemas de seguridad o conocer las últimas novedades de Schneider Electric, visite el sitio web de Schneider Electric.

Copia de seguridad y restauración de la configuración del software

Para proteger sus datos, Schneider Electric recomienda realizar una copia de seguridad de la configuración del dispositivo y guardar el archivo de copia de seguridad en un lugar seguro. La copia de seguridad está disponible en el DTM del dispositivo mediante las funciones "Carga desde dispositivo" y "Almacenar en el dispositivo".

Acceso remoto al dispositivo

Cuando emplee el acceso remoto entre un dispositivo y el controlador de gestión de motores, compruebe que la red sea segura (VPN, cortafuegos…).

Las máquinas, los controladores y los equipos relacionados suelen estar integrados en redes. Personas sin autorización o malware podrían acceder a la máquina, así como a otros dispositivos de la red/bus de campo de la máquina y las redes conectadas, a través de accesos no seguros a software y redes.

ADVERTENCIA
ACCESO NO AUTORIZADO AL EQUIPO A TRAVÉS DE SOFTWARE Y REDES
  • En su análisis de peligros y riesgos, tenga en cuenta todos los peligros que derivan del acceso y el funcionamiento en una red/bus de campo y desarrolle un concepto de ciberseguridad apropiado.
  • Compruebe que las infraestructuras de hardware y software en las que está integrado el equipo, así como todas las reglas y medidas organizativas que abarcan el acceso a esta infraestructura, tienen en cuenta los resultados del análisis de peligros y riesgos y se implementan de acuerdo con las mejores prácticas y las normas que abarcan la ciberseguridad y la seguridad de TI (como la serie de normas ISO/IEC 27000, los Criterios Comunes para la Evaluación de la Seguridad de las Tecnologías de la Información, las normas ISO/ IEC 15408, IEC 62351, ISA/IEC 62443, NIST Cybersecurity Framework e Information Security Forum - Standard of Good Practice for Information Security).
  • Compruebe la efectividad de sus sistemas de seguridad de TI y ciberseguridad utilizando los métodos comprobados apropiados.
Si no se siguen estas instrucciones, pueden producirse lesiones graves, muerte o daños en el equipo.

Restricción del flujo de datos

Para controlar el acceso al dispositivo y limitar el flujo de datos, es necesario el uso de un cortafuegos (por ejemplo, el cortafuegos ConneXium Tofino).

El cortafuegos ConneXium TCSEFEA Tofino es un dispositivo de seguridad que proporciona niveles de protección frente a ciberamenazas para redes industriales, sistemas de automatización, sistemas SCADA y sistemas de control de procesos.

Este cortafuegos está diseñado para permitir o denegar la comunicación entre los dispositivos conectados a la conexión de red externa del cortafuegos y los dispositivos conectados a la conexión de red interna.

El cortafuegos puede limitar el tráfico de red a partir de reglas definidas por el usuario que permitirían únicamente los dispositivos, tipos de comunicación y servicios autorizados.

El cortafuegos incluye módulos de seguridad incorporados y una herramienta de configuración sin conexión para la creación de zonas en un entorno de automatización industrial.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

¿Le ha resultado útil?