Seguridad industrial La importancia de la ciberseguridad en todos los ámbitos de una empresa ha aumentado considerablemente en los últimos años. Con la creciente interconexión y digitalización, también aumenta el espacio para posibles ciberataques. Los métodos de ataque también son cada vez más profesionales. Además, las empresas están obligadas por ley a protegerse contra los ciberataques. La seguridad industrial puede evitar sabotajes, tiempos de inactividad o la pérdida de datos, y puede proteger a su empresa frente a grandes daños económicos.

Mapamundi con candado de seguridad
Visión general de las diferentes propiedades de la seguridad IT e ICS

Comparación de los requisitos de la seguridad ICS e IT

La combinación de IT y OT

La seguridad de su empresa reside en dos mundos: IT (tecnología de la información) y OT (tecnología operativa). Para proteger sus redes e instalaciones, es necesario tener en cuenta ambos mundos y contar con un concepto de seguridad completo. Un enfoque eficaz y eficiente solo puede desarrollarse mediante una estrategia coordinada.

La serie de normas internacionales IEC 62443 tiene por objeto ofrecer orientación para el funcionamiento seguro de los sistemas de automatización industriales (sistemas ICS), desde el diseño hasta la gestión, pasando por la implementación. Para ello, describe los requisitos básicos que deben cumplir los fabricantes de componentes, los integradores de sistema y los operadores. La IEC 62443 complementa así a la norma ISO 27001, que abarca principalmente las regulaciones para la seguridad IT. Juntas, ambas normas ofrecen un método integral para evitar los ciberataques.

Seguridad industrial
Por qué la seguridad integral va más allá de las redes de las oficinas
La ciberseguridad es un tema clave para todas las empresas. La transformación digital y la creciente complejidad de los ciberataques requieren una estrategia de seguridad holística. En el Whitepaper se describen las características especiales del entorno ICS, las áreas clave de actuación y se proporcionan recomendaciones iniciales para la implantación correcta de un concepto de ciberseguridad integral.
Descargar Whitepaper
Whitepaper sobre seguridad industrial

La protección de los datos afecta a todas las industrias Haga clic en los hotspots para obtener más información

Mapa de imágenes interactivo: Visión general de la industria de la seguridad industrial
Fabricantes de máquinas
La ciberseguridad aumenta la fiabilidad y disponibilidad de sus máquinas. Para el mantenimiento remoto de cara al cliente se precisa además una conexión remota segura.
Más información sobre la fabricación de maquinaria
Industria automovilística
Los mecanismos de la seguridad industrial garantizan la disponibilidad de las líneas de producción y pueden incluso aumentarla.
Más información sobre la producción de automóviles
Operadores de instalaciones
La seguridad industrial no solo garantiza la disponibilidad y el desarrollo fiable de sus instalaciones y procesos industriales, sino que protege además sus conocimientos técnicos sobre producción.
Energía
Las empresas del sector de la energía juegan un papel importante en el suministro básico a las personas. Por este motivo, los legisladores de muchos países obligaron a las empresas operadoras a proteger las infraestructuras de importancia crítica de sus instalaciones para evitar un acceso no autorizado.
Más información sobre la transmisión y distribución de energía
Tratamiento de aguas potables y residuales
Para garantizar el suministro de agua potable continuo y la limpieza de las aguas residuales, deberá garantizar el acceso remoto a las estaciones remotas de bombeo y elevación y proteger sus sistemas de automatización frente al creciente número de ciberataques por Internet.
Más información sobre el tratamiento de aguas potables y residuales
Automatización de procesos
Fiabilidad e integridad de sus datos de proceso: proteja su instalación frente a los riesgos de ciberseguridad.
Más información sobre la automatización de procesos

La interconexión ofrece grandes oportunidades, pero también genera peligros

Se observan claramente las ventajas de una creciente interconexión, como el aumento de la productividad o la flexibilización. Sin embargo, el aumento de la interconexión y la fusión resultante de la IT y la OT están creando inevitablemente interfaces de ataque cada vez más avanzadas en las redes corporativas.

Los delincuentes logran aprovechar reiteradamente las vulnerabilidades del IIoT (Internet industrial de las cosas) y acceden así a las empresas y las infraestructuras. Esto plantea la cuestión de cómo pueden interconectarse los entornos de automatización a gran escala y, al mismo tiempo, proteger las plantas industriales contra los ataques de los hackers o el software dañino. A continuación, ofrecemos una visión general de las mayores amenazas y de las posibles medidas de protección.

Topología de una red segmentada

Solución: segmentación de la red

Fallos provenientes de Office

Los fallos y virus, p. ej. del entorno Office, se pueden contagiar directamente al entorno de producción.

Solución: segmentación de la red

Mediante la división de grandes redes en pequeños segmentos, se puede controlar el intercambio de datos entre las diferentes zonas, p. ej. entre la producción y Office o entre diferentes partes de la instalación. Los segmentos individuales se pueden separar con ayuda de VLAN o cortafuegos. Para la comunicación entre los segmentos de red individuales deben emplearse routers o switches de capa 3. Estos equipos captan los errores de red, de manera que no se puedan expandir al resto de la red.

Topología: Mantenimiento remoto seguro con cortafuegos en el acceso a Internet

Solución: transmisión de datos codificada

Ataques de hackers

Los delincuentes pueden utilizar una conexión abierta a Internet para copiar datos o realizar cambios en la instalación.

Solución: transmisión de datos codificada

Se debe impedir el acceso a los sistemas de automatización a través de Internet. Esto se puede lograr mediante un cortafuegos en el acceso a Internet, que limita todo el tráfico entrante y saliente a las conexiones necesarias y permitidas. Todas las conexiones de amplio alcance deben estar cifradas, p. ej. a través de VPN con IPsec.

Switch con puertos desconectados

Solución: protección de los puertos

Hardware infectado

El hardware infectado, como memorias USB u ordenadores portátiles, puede contagiar el software dañino a la red.

Solución: protección de los puertos

Mediante la función Port Security, puede configurar directamente en los componentes de la red que los dispositivos no deseados no puedan intercambiar datos con la red. Además, deben desconectarse los puertos libres si no se necesitan. Algunos componentes también ofrecen la opción de avisarle a través de SNMP y un contacto de aviso si se registra un acceso no autorizado a la red.

Topología: Control del mantenimiento remoto mediante un conmutador de llave

Solución: acceso remoto seguro

Acceso no autorizado a las instalaciones

Puede que se realicen accidentalmente cambios remotos en el sistema incorrecto.

Solución: acceso remoto seguro

El acceso remoto seguro a una o más máquinas puede realizarse con diferentes soluciones tecnológicas. Por un lado, la comunicación externa está codificada, p. ej. a través de IPsec u OpenVPN. Por el otro, se puede iniciar el mantenimiento remoto en la máquina a través de un conmutador de llave.

De esta forma, se garantiza que solo se realicen los cambios en la máquina en la que está previsto. Al mismo tiempo, el conmutador de llave puede utilizarse para bloquear las reglas de comunicación en la red durante el tiempo del mantenimiento remoto.

 Topología: Integración segura de equipos terminales móviles con contraseñas únicas y zona desmilitarizada

Solución: asignación de contraseña WLAN segura

Equipos terminales móviles

Los Smart Devices no autorizados se comunican a través de la interfaz WLAN.

Solución: asignación de contraseña WLAN segura

Si se conocen las contraseñas WLAN y no se cambian durante un largo periodo de tiempo, puede producirse un acceso incontrolado a la red de maquinaria. Los componentes WLAN de Phoenix Contact permiten una gestión de claves automatizada mediante el sistema de control de la máquina. De este modo, se permite fácilmente el acceso seguro a las máquinas WLAN mediante contraseñas únicas.

Además, se puede proteger la comunicación WLAN con una zona desmilitarizada y aislarla del resto de la red.

Ciberseguridad NIS 2

La aplicación de medidas de ciberseguridad se convierte en un requisito legal

La ciberseguridad se convierte en un requisito legal La implantación de la ciberseguridad ya no solo es obligatoria para las infraestructuras críticas

La digitalización de los datos de producción, de productos y de clientes es uno de los factores decisivos a la hora de aumentar el valor añadido de una empresa. Por lo tanto, estos datos deben estar especialmente protegidos.

La Comisión Europea así lo detectó y presentó una estrategia europea de ciberseguridad en diciembre de 2020. En ella se definen las normas relativas a la seguridad y a la defensa de componentes, sistemas y empresas frente a ciberataques. Los requisitos legales para la aplicación de la ciberseguridad ya se habían establecido hace tiempo para las infraestructuras críticas. Estos se amplían ahora con la nueva Directiva NIS 2 (Network and Information Security o Seguridad de la información y de la red) de la UE. Sin embargo, los estrictos requisitos de la directiva NIS 2 solo pueden cumplirse si los productos utilizados se han desarrollado según el principio de seguridad por diseño (Security by Design). La UE ha redactado la Ley de Ciberresiliencia (CRA) para resolver este reto. La nueva Directiva de máquinas de la UE es un complemento de la CRA, que también reconoce a la maquinaria como producto.

La norma IEC 62443 como factor de éxito para los conceptos de seguridad integrales
Protección contra ciberataques y cumplimiento de los requisitos legales
¿Pueden los componentes y sistemas certificados conforme a la norma IEC 62443 proporcionar una protección completa contra los ciberataques y, al mismo tiempo, cumplir los nuevos requisitos legales de la UE, como la NIS 2, la Ley de Ciberresiliencia (CRA) y la nueva directiva de máquinas? Descubra en nuestro Whitepaper todo sobre la nueva directiva legal, la implantación de la ciberseguridad en la automatización y la importancia de la norma IEC 62443.
Descargar Whitepaper
Mundo interconectado con candado de seguridad
Ciclo de seguridad de 360°

Nuestro concepto de seguridad de 360º completo

Seguridad de 360° – Nuestra oferta completa sin concesiones

Solo se puede lograr una buena protección contra los ciberataques si se toman medidas técnicas y organizativas que estén coordinadas entre sí. Por eso, ofrecemos una seguridad de 360º que simplifica la protección de las instalaciones y las protege por los cuatro costados:

Servicios seguros
Nuestros especialistas en seguridad, formados y competentes, le asesorarán sobre cómo minimizar los riesgos de seguridad individuales en su instalación y, si lo desea, elaborarán un concepto de seguridad (certificado de acuerdo con la norma IEC 62443-2-4). Además, transmitimos nuestros conocimientos en cursos de formación para que sus empleados estén preparados para la ciberseguridad.

Soluciones seguras
Nuestros conceptos de seguridad protegen sus procesos típicos, por ejemplo, con ayuda de conceptos por zonas, un control del flujo de datos y el empleo de componentes reforzados. Además, se consolidan y protocolizan los procesos seguros.

Productos seguros
La seguridad está anclada en todo el ciclo de vida de nuestros productos, desde el proceso de desarrollo seguro (certificado según la norma IEC 62443-4-1) y la integración de importantes funciones de seguridad, hasta las actualizaciones periódicas y los parches de seguridad.

Logotipo de LinkedIn

LinkedIn: Industrial Communication and Cyber Security ¡Forme parte de nuestra comunidad ahora!

Las redes de comunicación industriales nos permiten transmitir datos de forma fiable desde el campo hasta el nivel del sistema de control y la nube. En nuestra página de LinkedIn Industrial Communication and Cyber Security encontrará información interesante sobre la disponibilidad de la red, la ciberseguridad, el mantenimiento remoto y mucho más. ¡Pase a formar parte de nuestra comunidad!