Seguridad industrial

Con nuestro concepto de seguridad de 360° integral, podrá proteger eficazmente sus instalaciones y sistemas contra los ciberataques.
Seguridad industrial
Peligro de ciberataques

Los ciberataques suponen una grave amenaza para particulares, empresas y administraciones públicas

Los ciberataques, principal riesgo La ciberseguridad es un factor decisivo en el mundo empresarial moderno

La importancia de la ciberseguridad ha aumentado considerablemente en los últimos años. El aumento de los ciberataques plantea grandes retos a las empresas e instituciones públicas. Con la creciente interconexión y digitalización, también aumenta el espacio para posibles ciberataques. En la Unión Europea, por ejemplo, se produce un ataque de ransomware cada once segundos. Y los atacantes y los métodos de ataque son cada vez más profesionales.

Implementar una estrategia de seguridad integral es esencial para protegerse de amenazas en constante evolución y evitar sabotajes, tiempos de inactividad o pérdida de datos. La ciberseguridad es un factor decisivo para garantizar la viabilidad comercial de su empresa.

Ciberseguridad NIS 2

La aplicación de medidas de ciberseguridad se convierte en un requisito legal

La ciberseguridad se convierte en un requisito legal La implantación de la ciberseguridad ya no solo es obligatoria para las infraestructuras críticas

La digitalización de los datos de producción, de productos y de clientes es uno de los factores decisivos a la hora de aumentar el valor añadido de una empresa. Por lo tanto, estos datos deben estar especialmente protegidos.

La Comisión Europea así lo detectó y presentó una estrategia europea de ciberseguridad en diciembre de 2020. En ella se definen las normas relativas a la seguridad y a la defensa de componentes, sistemas y empresas frente a ciberataques. Los requisitos legales para la aplicación de la ciberseguridad ya se habían establecido hace tiempo para las infraestructuras críticas. Estos se amplían ahora con la nueva Directiva NIS 2 (Network and Information Security o Seguridad de la información y de la red) de la UE. Sin embargo, los estrictos requisitos de la directiva NIS 2 solo pueden cumplirse si los productos utilizados se han desarrollado según el principio de seguridad por diseño (Security by Design). La UE ha redactado la Ley de Ciberresiliencia (CRA) para resolver este reto. La nueva Directiva de máquinas de la UE es un complemento de la CRA, que también reconoce a la maquinaria como producto.

Descubra el podcast "Mission OT Security"
Podcast sobre ciberseguridad
Nuestro podcast sobre seguridad ofrece información valiosa sobre cómo las empresas pueden proteger sus instalaciones y redes y, al mismo tiempo, cumplir los estrictos requisitos de las nuevas directivas legales. En cada episodio se destacan diferentes temas, se comparten historias reales de insiders y se ofrecen consejos para una estrategia de ciberseguridad exitosa. ¡Escuchar el podcast ahora!
Ir al podcast
Podcast sobre ciberseguridad

Ciberseguridad en la industria


Ciberseguridad en la industria: la combinación de IT y OT

Deben tenerse en cuenta los requisitos de seguridad ICS e IT

La combinación de IT y OT

La seguridad de su empresa reside en dos mundos: IT (tecnología de la información) y OT (tecnología operativa). Para proteger sus redes e instalaciones, es necesario tener en cuenta ambos mundos y contar con un concepto de seguridad completo. Un enfoque eficaz y eficiente solo puede desarrollarse mediante una estrategia coordinada.

La serie de normas internacionales IEC 62443 tiene por objeto ofrecer orientación para el funcionamiento seguro de los sistemas de automatización industriales (sistemas ICS); desde el diseño hasta la gestión, pasando por la implementación.

Para ello, describe los requisitos básicos que deben cumplir los fabricantes de componentes, los integradores de sistema y los operadores. La IEC 62443 complementa así a la norma ISO 27001, que abarca principalmente las regulaciones para la seguridad IT. Juntas, ambas normas ofrecen un método integral para evitar los ciberataques.

La interconexión ofrece grandes oportunidades, pero también genera peligros

Se observan claramente las ventajas de una creciente interconexión, como el aumento de la productividad o la flexibilización. Sin embargo, el aumento de la interconexión y la fusión resultante de la IT y la OT están creando inevitablemente interfaces de ataque cada vez más avanzadas en las redes corporativas.

Los delincuentes logran aprovechar reiteradamente las vulnerabilidades del IIoT (Internet industrial de las cosas) y acceden así a las empresas y las infraestructuras. Esto plantea la cuestión de cómo pueden interconectarse los entornos de automatización a gran escala y, al mismo tiempo, proteger las plantas industriales contra los ataques de los hackers o el software dañino. A continuación, ofrecemos una visión general de las mayores amenazas y de las posibles medidas de protección.

Fallos provenientes de Office
Amenaza: los fallos y virus, p. ej. del entorno Office, se pueden contagiar directamente al entorno de producción. Solución: segmentación de la red. Mediante la división de grandes redes en pequeños segmentos, se puede controlar el intercambio de datos entre las diferentes zonas, p. ej. entre la producción y Office o entre diferentes partes de la instalación. Los segmentos individuales se pueden separar con ayuda de VLAN o cortafuegos. Para la comunicación entre los segmentos de red individuales deben emplearse routers o switches de capa 3. Estos equipos captan los errores de red, de manera que no se puedan expandir al resto de la red.
Ataques de hackers
Amenaza: los delincuentes pueden utilizar una conexión abierta a Internet para copiar datos o realizar cambios en la instalación. Solución: transmisión de datos codificada. Se debe impedir el acceso a los sistemas de automatización a través de Internet. Esto se puede lograr mediante un cortafuegos en el acceso a Internet, que limita todo el tráfico entrante y saliente a las conexiones necesarias y permitidas. Todas las conexiones de amplio alcance deben estar cifradas, p. ej. a través de VPN con IPsec.
Hardware infectado
Amenaza: el hardware infectado, como memorias USB u ordenadores portátiles, puede contagiar el software dañino a la red. Solución: protección de los puertos. Mediante la función Port Security, puede configurar directamente en los componentes de la red que los dispositivos no deseados no puedan intercambiar datos con la red. Además, deben desconectarse los puertos libres si no se necesitan. Algunos componentes también ofrecen la opción de avisarle a través de SNMP y un contacto de aviso si se registra un acceso no autorizado a la red.
Acceso remoto más seguro
Amenaza: puede que se realicen accidentalmente cambios remotos en el sistema incorrecto. Solución: acceso remoto seguro. El acceso remoto seguro a una o más máquinas puede realizarse con diferentes soluciones tecnológicas. Por un lado, la comunicación externa está codificada, p. ej. a través de IPsec u OpenVPN. Por el otro, se puede iniciar el mantenimiento remoto en la máquina a través de un conmutador de llave. De esta forma, se garantiza que solo se realicen los cambios en la máquina en la que está previsto. Al mismo tiempo, el conmutador de llave puede utilizarse para bloquear las reglas de comunicación en la red durante el tiempo del mantenimiento remoto.
Equipos terminales móviles
Amenaza: los Smart Devices no autorizados se comunican a través de la interfaz WLAN. Solución: asignación de contraseña WLAN segura. Si se conocen las contraseñas WLAN y no se cambian durante un largo periodo de tiempo, puede producirse un acceso incontrolado a la red de maquinaria. Los componentes WLAN de Phoenix Contact permiten una gestión de claves automatizada mediante el sistema de control de la máquina. De este modo, se permite fácilmente el acceso seguro a las máquinas WLAN mediante contraseñas únicas. Además, se puede proteger la comunicación WLAN con una zona desmilitarizada y aislarla del resto de la red.

Nuestro concepto de ciberseguridad


Ciclo de seguridad de 360°

Nuestro concepto de seguridad de 360º completo

Seguridad de 360° – Nuestra oferta completa sin concesiones

Solo se puede lograr una buena protección contra los ciberataques si se toman medidas técnicas y organizativas que estén coordinadas entre sí. Por eso, ofrecemos una seguridad de 360º que simplifica la protección de las instalaciones y las protege por los cuatro costados:

Servicios seguros
Nuestros especialistas en seguridad, formados y competentes, le asesorarán sobre cómo minimizar los riesgos de seguridad individuales en su instalación y, si lo desea, elaborarán un concepto de seguridad (certificado de acuerdo con la norma IEC 62443-2-4). Además, transmitimos nuestros conocimientos en cursos de formación para que sus empleados estén preparados para la ciberseguridad.

Soluciones seguras
Nuestros conceptos de seguridad protegen sus procesos típicos, por ejemplo, con ayuda de conceptos por zonas, un control del flujo de datos y el empleo de componentes reforzados. Además, se consolidan y protocolizan los procesos seguros.

Productos seguros
La seguridad está anclada en todo el ciclo de vida de nuestros productos, desde el proceso de desarrollo seguro (certificado según la norma IEC 62443-4-1) y la integración de importantes funciones de seguridad, hasta las actualizaciones periódicas y los parches de seguridad.

Logotipo de LinkedIn

LinkedIn: Industrial Communication and Cyber Security ¡Forme parte de nuestra comunidad ahora!

Las redes de comunicación industriales nos permiten transmitir datos de forma fiable desde el campo hasta el nivel del sistema de control y la nube. En nuestra página de LinkedIn Industrial Communication and Cyber Security encontrará información interesante sobre la disponibilidad de la red, la ciberseguridad, el mantenimiento remoto y mucho más. ¡Pase a formar parte de nuestra comunidad!