<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/Industria/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #Industria</title><description>CEFIROS - Blog #Industria</description><link>https://www.cefiros.net/blogs/tag/Industria</link><lastBuildDate>Sun, 26 Apr 2026 12:51:53 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Como establecer una arquitectura de seguridad en 3 niveles para sistemas SCADA - Parte 1]]></title><link>https://www.cefiros.net/blogs/post/Como-establecer-una-arquitectura-de-seguridad-en-3-niveles-para-sistemas-SCADA-Parte-1</link><description><![CDATA[Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto co ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vaIqxp9vQbecZ95ilZ5sxg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ej8qduZXRMWkj3o4FnQlow" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_-RCC1TnbQVSuT5YrvS3gfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_yTRVc66DTcmIsXprOQxx2Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><span></span></p><p style="font-size:12pt;"><span>Los centros de operación de control industrial, están sujetos a una constante demanda de incremento de productividad y disminución de costes, junto con el cumplimiento normativo; y es en este punto donde la consultoría y la tecnología, y siempre en este orden, puede ayudar a los diferentes participantes y a la propia compañía, a estar preparados ante las amenazas surgidas al interconectar el mundo OT (Operational Technology) con el mundo IT (Information Technology), y poder de esta manera, estar preparados para remediar las consecuencias de la interconexión de los dos mundos, ya sea hacia la red corporativa o hacia sistemas de terceros (mantenedores, etc.)</span></p><p style="font-size:12pt;"></p><p style="font-size:12pt;">Actualmente, la mayoría de las empresas que tienen sistemas OT, los tienen conectados directamente a la red corporativa de manera directa, sin ningún tipo de control o vigilancia sobre los accesos, y necesitan cubrir estos puntos principalmente: </p><p style="font-size:12pt;"></p><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">QUIÉN</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">CUANDO</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">DESDE DONDE</span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">PORQUÉ</span></li></ul><p></p></div>
</div><div><div style="float:left;text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-87236.jpeg" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="float:left;width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:12pt;">Con estas premisas, y teniendo en cuenta la parte de cumplimiento normativo que se aplica en cada sector, debemos tener claro, previo al diseño, los siguientes puntos:</p><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">Necesidades operacionales </span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">Flujos de información</span></li><ul type="disc"><li style="vertical-align:middle;"><span style="font-size:12pt;">Activos </span></li><li style="vertical-align:middle;"><span style="font-size:12pt;">Pasivos</span></li></ul><li style="vertical-align:middle;"><span style="font-size:12pt;">Criticidad del ambiente</span></li></ul><p style="font-size:12pt;"></p><p style="font-size:12pt;">Antes de entrar en materia, os pongo un poco en antecedentes, para dar perspectiva a la necesidad real de proteger estos sistemas.</p><p></p></div>
</div><div><div><h2><span><p style="font-size:13pt;"><span style="font-weight:bold;">¿Son los sistemas industriales un objetivo estratégico?</span></p></span></h2></div>
</div><div><div><p><span></span></p><p style="font-size:12pt;">Si observamos la línea de tiempo, y solo son los más representativos, hay incidentes de ciberseguridad en entornos industriales desde hace más de 20 años, si bien es cierto que los sistemas de seguridad de hace 25 años, no son como los de hoy en día y los entornos estaban separados, no se tenía en cuenta la premisa de Seguro por Definición, ya que priman la disponibilidad y la funcionalidad VS la seguridad de la empresa; y hablamos de seguridad de la empresa, dado que es ella la que se ve expuesta a estos incidentes, y es su imagen la que se daña, con el consecuente, además, impacto económico. </p><p></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/SCADATimeLineSpanish.png" style="width:100%;margin-right:5px;padding:0px;background:transparent;"><div style="width:100%;margin:0px auto;"></div>
</div></div><div><div><p><span></span></p><p style="font-size:12pt;">Como consecuencia de los últimos incidentes publicados y conocidos, y a la GDPR en menor medida, las empresas son más conscientes del riesgo que sufren y las repercusiones que pueden tener estos incidentes. Tal y cómo comentaba en la entrada anterior, un ejemplo práctico podría ser el sistema de control de una presa: si alguien se hace con el control, ¿quién le impide el cierre de compuertas para generar electricidad?, ¿qué efectos tendrían si la presa sigue soltando agua aún con peligro de desbordamiento o rotura?, ¿qué efectos y consecuencias tendrían?, no sólo serían económicos, también en infraestructura y sobre la población (“humanos”).</p><p></p></div>
</div><div><div><h2><span><p style="font-size:13pt;"><span style="font-weight:bold;">Problemas principales</span></p></span></h2></div>
</div><div><div><p><span></span></p><p style="font-size:12pt;">A la hora de sentarnos a diseñar una estrategia y arquitectura, nos encontramos principalmente con estos “hándicaps”:</p><p style="font-size:12pt;"></p><table border="1" cellpadding="0" cellspacing="0" title=""><tbody><tr><td style="width:1.4451in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Elemento</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Standard IT</span></p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;"><span style="font-weight:bold;">Sistemas Industriales</span></p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Protección del End Point</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Ampliamente Utilizado</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Despliegue limitado y con cautela</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Tiempo de vida del Sistema</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">3-5 Años</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Hasta 20 años</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Outsourcing</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Práctica Aceptada</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Uso limitado</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Parcheado</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Regularmente</p></td><td style="width:4.3104in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Lento –&nbsp; Requiere aprobación y pruebas del proveedor de la tecnología</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Gestión de Cambios</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Regularmente</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Requiere tiempos largos</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Retraso en Trabajos</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Tolerable en ciertos casos</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Puede tener grave impacto</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Concienciación y Habilidades en Seguridad</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Buena</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Limitada entre los operadores remotos</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Testeo de Seguridad</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Extendido</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Limitado y con cautela</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Seguridad Física</span></p></td><td style="width:1.9013in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Atendido, Presencial</p></td><td style="width:4.2597in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Buena, puede existir sistemas desatendidos (cámaras, sensores, etc)</p></td></tr><tr><td style="width:1.4451in;vertical-align:top;"><p style="font-size:12pt;"><span style="font-weight:bold;">Monitorización</span></p></td><td style="width:1.9208in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Extendida, se controlan todos los posibles puntos de problemas.</p></td><td style="width:4.3416in;vertical-align:top;"><p style="text-align:center;font-size:12pt;">Se monitoriza solo la actividad “física” de la industria, temperatura elevada de un reactor, funcionamiento de las compuertas. Pero no se vigila, esas comunicaciones, ni quien accede.</p></td></tr></tbody></table><p style="font-size:12pt;">&nbsp;</p><p style="font-size:12pt;">Teniendo claro estos “hándicaps”, los puntos y las premisas necesarias para mantener el sistema seguro, planteamos como definirlo e implementarlo. Estos puntos los veremos otro día.</p><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 18 Jul 2017 11:24:01 +0200</pubDate></item><item><title><![CDATA[Seguridad Industrial - Que pueden hacer las empresas (I)]]></title><link>https://www.cefiros.net/blogs/post/Seguridad-Industrial-Que-pueden-hacer-las-empresas-I</link><description><![CDATA[Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JSXltJLmRcuF-BELLqUHBQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm__NpZ8EbhQzS2kSjFQ6QGxA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XFH9JsaeSUiU7dqI7cepEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PdVKDMFLReGuE6xqKCsuxg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><font size="3">Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época de CiberAtaques, los cuales son fáciles de implementar, con impacto global y pueden ser catastróficos dependiendo del sector afectado. Si bien siempre escuchamos la típica frase, a mi quien me va a atacar, pero los últimos acontecimientos nos indican mas bien lo contrario, todo el mundo es susceptible de sufrir un ataque con resultados, cuanto menos desagradables para la compañia.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-120264.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><font size="3">Las ideas que se nos pasa por la cabeza si el control de una planta de Gas o una refinería, cae bajo el control de un grupo no deseado, no son muy buenas que digamos.</font></p><p><font size="3">Si recordamos el incidente de BP en 2008, cuando una de sus plataformas tubo una explosión de uno de esos gasoductos que van por la plataforma, suponiendo una perdida <b>diaria</b>&nbsp;para BP de unos 5M $ al día, con el consecuente impacto ambiental, y problemas de tráfico marítimo durante casi un mes, lo que repercute adicionalmente en otras areas. A pesar de tener todo controlador, con sensores de presión, circuitos de Video, no saltó ni una alarma al respecto hasta que fue demasiado tarde. Este tipo de incidentes, llamó a la atención de la mayoría de las agencias de seguridad globales, ya que, aunque esto, aparentemente, fue un accidente fortuito, realmente fue un &quot;fallo&quot; al dar ciertas ordenes desde la consola de control, y esto a dado que pensar a las agencias, en que pasaría si un tercero controla estas infraestructuras. Por ello desde el gobierno de España se impulsó la LPIC.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-257700.jpeg" style="width:640px;padding:0px;background:transparent;"><div style="width:640px;margin:0px auto;"></div>
</div></div><div><div><h1 style="text-align:left;"><b>Serias consecuencias de un Ciber Ataque en estos sectores</b></h1></div>
</div><div><div><p><font size="3">Estos dos sectores, Gas &amp; Petroleo, son uno de los primeros en el que los ciberdelincuentes piensan, justo detrás de energía (véase el ataque a las centrales eléctricas de Ucrania), cuya diferencia es un escaso 2% según las estadísticas. La razón de atacar estos sectores, es por el daño que se puede realizar, no solo a la compañía si no a todo lo que depende de ella.</font></p><p><font size="3">Sus consecuencias pueden ser:</font></p><p></p><ul><li><font size="3">Sabotajes de la planta de tratamiento de Gas o de las refinerías.<br></font></li><li><font size="3">Derrames de Petróleo no planificados o indefectibles.<br></font></li><li><font size="3">Interrupción de la provisión de servicio de Gas, imaginad esto en invierno.</font><br></li></ul><p></p><p><font size="3">Y todas estas amenazas podrían llevar a un desastre en cuestión de minutos. La industria debe proteger ciertas áreas específicas como:</font></p><p></p><ul><li><font size="3">Tuberias, refinerias y tanques<br></font></li><li><font size="3">Torres de bombeo o de regularización de presión<br></font></li><li><font size="3">Sistemas de comunicaciones<br></font></li><li><font size="3">Archivos y datos sensibles<br></font></li></ul><p></p><p><font size="3">Aqui la GDPR aplica mas bien poco, pero imaginar encontrar en la darkweb información sobre como desviar el trafico de gas de un gaseoducto, o elevar la presión del mismo, imaginad el impacto que puede tener, tanto ambiental como económico.</font></p><p><br></p><p><font size="3">Por ello, los distintos gobiernos han impulsado los diferentes planes de protección de este tipo de infraestructuras, por ejemplo en Estados Unidos, han impulsado las regulaciones para las empresas químicas (CFATS), para las eléctricas (NERC CIP) u otras como API, ISA/IEC y INGAA, convirtiéndose &nbsp;como un estándar en los últimos años.&nbsp;</font></p><p><font size="3">En <b>España</b> tenemos:</font></p><p></p><ul><li><font size="3"><span style="font-weight:bold;">Ley 8/2011 </span>por la que se establecen medidas para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 704/2011 </span>por la que se aprueba el Reglamento para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 393/2007 </span>Norma Básica de Autoprotección de Centros y&nbsp; Establecimientos<br></font></li><li><font size="3">Estrategia de Seguridad Nacional<br></font></li><li><font size="3">Estrategia de Ciberseguridad Nacional</font></li></ul><font size="3">A Nivel&nbsp;Europeo, las normativas son:</font><p></p><p><span style="font-size:medium;"></span></p><div style="margin-left:0.19in;"><ul><li><font size="3"><span style="font-weight:bold;">ENISA</span> - Protecting Industrial Control Systems – Recomendaciones para Europa y estados Miembros<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Cybersecurity Strategy</span><br></font></li><li><font size="3"><span style="font-weight:bold;">EU 2008/114/EC Directive </span>- Identificación y designación de infraestructuras críticas europeas<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Proposed NIS Directive </span>– Directiva de Red y Seguridad de la Información</font><br></li></ul></div>
<b><font size="4">Que pueden hacer las empresas para estar Protegidas</font></b><p></p><p><font size="3">Dado el gran de número de empresas con&nbsp;exposición de datos clasificados, (como funciona un gaseoducto o los datos de presión de&nbsp;los tanque de&nbsp;almacenamiento), el mantenimiento de estos sistemas de manera seguros plantea un serio reto a la industria, y por ende a sus proveedores de servicios. Por ello, con estos simples controlores o medidas de&nbsp;control, podemos&nbsp;evitar ciertos riesgos o minimizar otros.</font></p><p></p><ul><li><span style="font-size:medium;"><b>Evaluación de problemas</b></span><br></li><ul><li><b>&nbsp; </b><font size="3">Instalar software de seguridad para ayudar a identificar los problemas en los sistemas y alertar a los equipos pertinentes tan pronto como se detecte. Por lo general hablamos de sistemas de&nbsp;Monitorización y control, backups de los sistemas, autorización de acceso a los sistemas.</font></li></ul><li><font size="3"><b>Control de Acceso</b></font></li><ul><li><font size="3">Implementar un sistema de control de&nbsp;accesos a las consolas de control, &nbsp;que garantice que los datos son accesibles por el personal adecuado. Por ejemplo, controlar los accesos a los paneles de control de presiones de gas. Este tipo de&nbsp;usuarios, deben ser los que se les ponga foco, por si realizan algo de manera inconsciente o tienen&nbsp;sin comportamiento sospechoso.</font></li></ul><li><font size="3"><b>Monitorización de los Empleados</b></font></li><ul><li><font size="3">La gran controversia, monitorizar a los empleados que tienen acceso a datos sensibles o ha controles críticos, para que si realizan alguna tarea que no les corresponde, o intentan acceder a recursos que no requieren, dejar constancia de ello y.&nbsp;así vez, cortar estos comportamientos, deteniendo la aplicación, o bloqueando al usuario.</font></li></ul></ul><font size="3">Estos casos de uso, lo podemos realizar con <b>Teramind,</b> si bien en ciertas consolas no se puede desplegar nada, pero si partimos de la base de una&nbsp;secularización integral de la industria, estos paneles de control que son software,&nbsp;deberían accederse vía&nbsp;Citrix o Terminal server, con lo que se podría tener&nbsp;Monitorización de estos controles.</font><p><font size="3"><br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 Jul 2017 11:40:29 +0200</pubDate></item></channel></rss>