Ciberseguridad
Consejos y ayuda en materia de ciberseguridad para los usuarios de la edición de empresa.

Extracto de la Guía de Buenas Prácticas de Ciberseguridad:
La ciberseguridad ya no es un requisito secundario en el mundo de los controles industriales. Actualmente, es tan importante como la seguridad o la alta disponibilidad.
Los sistemas de control industrial basados en la tecnología informática y las redes industriales se utilizan desde hace décadas. Las anteriores arquitecturas de sistemas de control se desarrollaban con tecnología propia y estaban aisladas del mundo exterior, lo que dificultaba los ataques. En muchos casos, la seguridad del perímetro físico se consideraba adecuada y la ciberseguridad no era una preocupación primordial.
Hoy en día, muchos sistemas de control utilizan tecnologías abiertas o estandarizadas, como Ethernet TCP/IP, para reducir costes y mejorar el rendimiento. Muchos sistemas también emplean comunicaciones directas entre los sistemas de control y los empresariales para mejorar la eficacia operativa y gestionar los activos de producción de forma más rentable.
Esta evolución técnica expone a los sistemas de control a vulnerabilidades que antes se creía que solo afectaban a los ordenadores de las oficinas y empresas. Hoy en día, los sistemas de control son vulnerables a los ciberataques desde dentro y fuera de la red del sistema de control industrial.
Los retos de seguridad para el entorno de control incluyen:
- Diversos límites físicos y lógicos
- Múltiples sitios y grandes extensiones geográficas
- Efectos adversos de la aplicación de la seguridad en la disponibilidad de los procesos
- Mayor exposición a los gusanos y virus que migran de los sistemas empresariales a los sistemas de control a medida que las comunicaciones entre las empresas y el control se vuelven más abiertas
- Aumento de la exposición al software malicioso desde los dispositivos USB, los portátiles de los proveedores y los técnicos de servicio, y desde la red de la empresa
- Impacto directo de los sistemas de control en los sistemas físicos y mecánicos
Las vallas y los guardias de seguridad ya no son suficientes para proteger los activos industriales. Las empresas pueden ser diligentes en las medidas que toman para ayudar a asegurar sus sistemas. Un ciberataque exitoso puede provocar la pérdida de producción, un daño a la imagen de la empresa, un desastre medioambiental o la pérdida de vidas humanas. El sector de los controles y sus clientes pueden aplicar las lecciones de ciberseguridad aprendidas del mundo de la TI.
Se recomienda leer la Guía de Buenas Prácticas de Ciberseguridad. Descargar aquí: www.eurotherm.com.
A continuación figuran las recomendaciones para garantizar la ciberseguridad:
Recomendaciones | Descripción | ||
---|---|---|---|
Confirmar firmas digitales | Data Reviewer utiliza la firma digital proporcionada por ELECTRIC USA, INC.![]() |
||
Sincronización temporal | Se recomienda que el equipo del servidor de Reviewer esté sincronizado en cuanto a hora con un servicio de hora en la nube o con una fuente horaria general para sistemas. Esto garantizará que las marcas de tiempo de los registros sean correctas y ayuden a prevenir las amenazas de rechazo. | ||
Estado del certificado | Windows should be configured to check the Certificate Revocation List (CRL) and enforce certificate revocation. This protects users from submitting confidential data to a site that may be fraudulent or not secure. The CRL ![]()
If Windows has access to the Online Certificate Status Protocol (OCSP) services, this should be used. |
||
Políticas de seguridad de Windows | Windows debe estar configurado para comprobar la firma Timestamp | ||
Verificación del cliente | Debe mantenerse actualizado un sistema fuera de línea (instalando los paquetes de actualización y CRL a través de una unidad USB dedicada, por ejemplo); Pruebe en un sistema de pre-producción que las actualizaciones no rompen el sistema; Las actualizaciones pueden ser revertidas, si rompen el sistema de producción. | ||
Respuesta a incidentes - Previsión | Debe haber un mecanismo para tratar los certificados inválidos y revocados. |
||
Cifrado de disco | Para garantizar la seguridad de los datos, utilice un cifrado de disco global (por ejemplo, BitLocker). |