FAQs

FAQs

¿Qué es la ciberseguridad y cómo funciona?

Aquí encontrará los hechos más importantes en torno a la seguridad de su red.

Para protegerse frente a las ciberamenazas, es importante detectarlas y comprenderlas. Sin embargo, a menudo debido a la complejidad del tema esto no suele resultar demasiado fácil. Por este motivo, hemos agrupado y explicado para usted los hechos más importantes.

Por ciberseguridad se entienden todas las tecnologías y medidas para proteger sistemas interconectados frente a acceso no autorizado o software dañino. Esto no solo afecta a la red de la oficina, sino cada vez más también a máquinas, instalaciones y sistemas interconectados.

Principalmente, los ciberataques pueden ir dirigidos contra empresas e instalaciones de infraestructuras (p. ej. generación de energía, centrales abastecedoras de agua), pero también contra gobiernos, hospitales, instalaciones militares o personas privadas. Por tanto, la ciberseguridad se dirige a todas estas instalaciones y grupos objetivo.

Por ciberataque se entiende un ataque activo a una red que se ha diseñado para manipular funciones de los participantes de red, solicitar un acceso no autorizado, llevar a cabo modificaciones en la red o ponerla completamente fuera de servicio. A menudo, estos ataques se activan mediante malware.

El malware, también denominado programa dañino, es un término global para programas informáticos que tienen efectos no deseados y dado el caso también destructivos en los sistemas informáticos o las redes. Con ello, el malware incluye virus, gusanos, troyanos, bots, spyware y otros programas dañinos malignos y puede aparecer en distintas formas como códigos o archivos ejecutables.

Cada año, los ciberataques provocan daños económicos por valor de miles de millones a causa del robo de secretos comerciales, información interna de la empresa y datos personales así como anomalías en el funcionamiento y averías de la infraestructura. La interconexión en aumento de la industria cada vez es más vulnerable a estos ciberataques.

Ya hace tiempo que los ataques malignos no solo se dirigen a la IT de la oficina. Contrariamente, los ataques a infraestructuras críticas, máquinas e instalaciones aumentan cada año. Y es que todos los sistemas de control conectados a Internet también pueden ser atacados mediante Internet. Pero también puede suceder que un empleado introduzca rápidamente de forma inconsciente malware a causa de un comportamiento incorrecto. Con el fin de evitar pérdidas de datos graves y fallos caros en la instalación, por este motivo es muy importante para la industria protegerse contra ataques y poner en práctica la ciberseguridad.

La ciberseguridad se basa en tres principios clave:

  • Confianza: la información confidencial solo llega al círculo de personas correspondiente.
  • Integridad: la información no debe modificarse.
  • Disponibilidad: la información debe estar disponible para el círculo de personas definido.

Para lograr estos objetivos, se ofrecen distintas posibilidades. Empezando por principios supuestamente sencillos, como la protección por contraseña o controles de acceso físicos mediante tecnologías de seguridad como cortafuegos y cifrados, hasta arquitecturas de red complejas que aíslan y segmentan las distintas áreas de red.

Los pasos más importantes para una producción segura son la creación de conciencia de amenazas de seguridad y promover la capacidad de detectarlas. La posibilidad más fácil de conseguir este tipo de comprensión es transmitirla en cursos de formación. Y es que incluso aunque se haya contratado a un experto en seguridad, también es importante la comprensión de cada uno de los empleados. Solo de este modo podrán evitarse peligros inconscientes como el uso de medios de almacenamiento privados o la manipulación negligente de contraseñas. Para ello, Phoenix Contact le ofrece distintos cursos de formación de concienciación en los que se tratan y elaboran conjuntamente estos temas.

En un segundo paso debería elaborarse un concepto de red seguro. Este debería incluir tanto una arquitectura de red segura, como las correspondientes tecnologías de seguridad en el sentido de hardware, firmware y software seguros. Incluso las opciones de configuración sencillas de un switch gestionado pueden aumentar considerablemente la seguridad de funcionamiento y la disponibilidad de la instalación. Mediante Port Security se evita p. ej. que participantes no deseados intercambien datos con la red. Access Control en combinación con contraseñas evita la configuración no permitida de los switches. Los puertos libres pueden desconectarse al registrarse un acceso no autorizado a la red y se avisa mediante alarma al usuario mediante SNMP y un contacto de aviso. Mediante VLAN la red común puede dividirse finalmente en redes lógicas cuyos límites no pueden superarse sin autorización.

Para una protección profunda, Phoenix Contact ofrece además aplicaciones de seguridad industriales. De este modo, mediante una conexión VPN y el protocolo IPsec podrá establecer una conexión de mantenimiento remoto sencilla y segura. Un cortafuegos Stateful Inspection Firewall y la Deep Packet Inspection controlan además todos los paquetes de datos entrantes y salientes mediante reglas predefinidas. Mediante la función CIFS Integrity Monitoring pueden controlarse además sistemas de archivos por si se producen modificaciones inesperadas y de este modo detectar software dañino. Al contrario que un escáner de virus usual en este caso no es necesario ejecutar ningún software en el ordenador de forma que este apenas se carga y no se influye negativamente en las propiedades de tiempo real. Con ello, tampoco es necesaria una actualización periódica de los patrones de virus.

Pero en este caso tampoco le dejamos solo durante la planificación. Con nuestras distintas ofertas de servicios le ayudamos desde la planificación pasando por la realización hasta la reparación y la formación sobre productos al implementar una red industrial segura.

En principio no existe ninguna norma, directiva ni ley de validez general que prescriba concretamente cómo debe implementarse la ciberseguridad en la industria. Sin embargo, hay muchos documentos relevantes para áreas parciales de la ciberseguridad.

A escala nacional, cada vez hay más especificaciones para la protección de infraestructuras críticas como la alimentación de energía y agua, hospitales, transporte y tráfico, etc. Sin embargo, además de las especificaciones nacionales, cada vez también se introducen más normas e instituciones de seguridad internacionales en la industria:

  • ISA99, Industrial Automation and Control Systems Security
  • IEC 62443 Industrial communication networks – Network and system security
  • ETSI Cyber Security Technical Comitee (TC Cyber)
  • Serie ISO 27000, ISO 15408
  • ISF Standard of Good Practice
  • etc.

PHOENIX CONTACT, S.A.U.

Parque Tecnológico de Asturias, parcelas: 16-17-18-22
E-33428 LLANERA (Asturias)
+34-985 791 636

El presente sitio web utiliza cookies. Si continúa navegando consideramos que acepta su uso. Para más información vea nuestro aviso legal.

Cerrar