BLOG DE RISOUL

Seguridad en la conectividad remota de tu empresa

Jun 5, 2020 10:00:00 AM

Seguridad en la conectividad remota de tu empresaLa seguridad informática no es un enfoque de un solo paso, sino que debe adoptarse como un enfoque holístico de varias capas, lo cual implica que:

  • Ningún producto, tecnología o método es completamente infalible, por lo que es necesario implementar una solución completa.

  • Dicha solución debe abordar tanto las amenazas internas como externas.

  • La solución debe utilizar medios físicos, de procedimiento y electrónicos a niveles separados de sistemas de automatización y controles industriales.

A continuación te hablaremos sobre los diversos pasos a implementar para contar con una seguridad confiable en la conectividad de tu organización.

 

Contenidos de este artículo: 
Componentes críticos para la seguridad del sistema
1. Convertidor de protocolo inalámbrica celular
2. Red
3. Internet o tipo de acceso para una conexión remota segura
4. Dispositivo que se utiliza para conectarse al activo remoto
5. Procedimiento

 

 

Componentes críticos para la seguridad del sistema

Hay varios componentes que deben abordarse para asegurar su integridad:

1. Convertidor de protocolo inalámbrica celular

Es el primer punto de conectividad con el sistema de control y algunas de las consideraciones más importantes al momento de elegir el convertidor de protocolo de acceso remoto industrial adecuada son:

  • Posibilidad de cambiar la contraseña predeterminada a una contraseña segura.

  • Uso de autenticación multifactor si es administrado por un servicio en la nube.

  • Iniciación de conexión restringida solo a solicitudes salientes: se origina desde el convertidor de protocolo al servidor autenticado de la máquina o la red de la planta.

  • Solo se utilizan puertos conocidos limitados.

  • Todo el tráfico encriptado a través de estos puertos.

  • Capacidad para separar el túnel o el canal de datos del canal de control para evitar el acceso no deseado a su máquina o máquinas de usuario final a menos que esté autorizado.

  • Uso de firmware del convertidor de protocolo firmado digitalmente.

  • No utiliza direcciones IP públicas estáticas.

  • Se realiza una evaluación continua de seguridad de terceros (pruebas de penetración, fuzz, Achilles) para un enfoque proactivo para abordar cualquier vulnerabilidad.

 

2. Red

red 2

Esta parte incluye conmutadores, enrutadores y firewalls. 

La red no se aplica si se usa un convertidor de protocolo celular en la red conectada. 

Seguir las mejores prácticas conocidas para elegir el dispositivo correcto nos ayudará a garantizar la seguridad de la red. 

Es importante utilizar herramientas que puedan mantener el cumplimiento de la configuración del dispositivo, monitorear los cambios y, lo que es más importante, notificar a la persona adecuada dentro de la organización cuando haya cualquier clase de cambios.

 

3. Internet o tipo de acceso para una conexión remota segura

Por ejemplo, un servidor OpenVPN o un servicio en la nube. Las consideraciones en cada caso son ligeramente diferentes ya que la conectividad OpenVPN requiere una configuración y mantenimiento significativos donde el usuario tendrá que emitir certificados de seguridad para cada dispositivo y el software del cliente deberá mantenerse actualizado.

Si se utiliza un servicio en la nube para la conectividad, entonces las siguientes consideraciones son importantes:

  • Asegurarse de que la arquitectura de la aplicación está diseñada para la seguridad y para operar de forma nativa en la nube.

  • Corroborar que el servicio emplea múltiples capas de seguridad dentro de las aplicaciones en la nube donde no se asume la confianza y las comunicaciones están encriptadas, incluso entre microservicios.

  • Asegurarse que todos y cada uno de los datos guardados en la nube estén encriptados.

  • Asegurar la implementación en diferentes regiones o incluso en varias nubes para resistir los ataques de denegación de servicio, alta disponibilidad y redundancia.

  • Utilizar únicamente redes y servicios de proveedores de servicios seguros. 

  • Realizar auditorías de seguridad periódicas del servicio, preferiblemente por un experto en seguridad independiente.

  • Asegurarse de utilizar una contraseña de un solo uso para iniciar la conexión al sistema de control.

  • Usar la autenticación de dos factores basada en token (2FA) frente a la 2FA menos segura basada en SMS.

  • Cifrar datos cuando se transmiten, con un cifrado no menor al AES de 256 bits.

  • Utilizar un sistema que mantenga y registre ampliamente las actividades.

 

4. Dispositivo que se utiliza para conectarse al activo remoto

red 3

Si se trata de una PC SCADA hay que asegurarse de que:

  • El firewall está habilitado.

  • El sistema operativo de la máquina se encuentre actualizado.

  • Se cuenta con un comprobador de virus bien establecido y conocido activo.

 

5. Procedimiento

Esta parte es una combinación de seguridad para la conectividad remota que consiste en asegurarse de que los procedimientos correctos para autorizar, habilitar y deshabilitar la conectividad se escriban, comprendan y promulguen dentro de la organización. 

Idealmente, el servicio de acceso remoto debe emplear tecnologías que ayuden a aplicar los procedimientos, como las aprobaciones de acceso requeridas para cada solicitud de conexión.

 

En Risoul estamos listos para ayudarte a determinar el diseño que te ayudará a cumplir tus objetivos con ayuda de los equipos Prosoft, acércate a nosotros y platícanos sobre tu proyecto.

 

7 consejos para mejorar la Coordinación de tu área de mantenimiento


Topics: ProSoft, Automatizacion, visualizacion y software, Acceso remoto

Contenido relacionado

Compensación de la energía reactiva y su papel en el incremento del factor de potencia

Ver contenido

Calidad de la energía para Código Red

Ver contenido

Productos para corto circuito y conexiones que te ayudarán a cumplir con el Código de Red

Ver contenido

Mejora la productividad y reduce el tiempo de puesta en marcha con Studio 5000

Ver contenido

Ahorra costos y mejora el rendimiento de tu máquina con este nuevo controlador de seguridad

Ver contenido

Conoce como reducir costos y aumentar la productividad actualizando tus sistemas de control

Ver contenido

5 razones por las que deberías automatizar tu operación con robots colaborativos

Ver contenido

¿Qué características me aportan los Robots de DENSO vs los de otras marcas?

Ver contenido

¿Por qué automatizar con robótica?

Ver contenido

El bloqueo y etiquetado son un trabajo realizado en equipo

Ver contenido

Bloqueo y etiquetado: 6 pasos esenciales para cumplir la norma 29 CFR 1910.147

Ver contenido

Importancia de verificar la Ausencia de Tensión

Ver contenido

3 tendencias digitales en variadores de frecuencia

Ver contenido

El mantenimiento predictivo es la tendencia en variadores de velocidad

Ver contenido

Tu mejor opción para el control de bombas: Variadores de Velocidad

Ver contenido

Control inteligente de motores: Motores eficientes para maximizar el rendimiento industrial

Ver contenido

Los Centros de Control de Motores CenterLINE 2100 te ayudan a reducir al mínimo la exposición a riesgos eléctricos

Ver contenido

Ventajas de los de Centros de control de motores CCM Allen Bradley

Ver contenido

Protocolos redundantes de comunicación industrial

Ver contenido

Switch Ethernet Industriales Stratix 5400

Ver contenido

Resiliencia Vs Redundancia en la Red Industrial

Ver contenido

6 tendencias tecnológicas que están revolucionando el software para la Industria

Ver contenido

Vuforia chalk

Ver contenido

5 Tendencias tecnológicas que están revolucionando la Industria

Ver contenido

Tipos de instalaciones a prueba de explosiones

Ver contenido

7 motivos importantes de fallo de un cable flexible

Ver contenido

Unex y la sustentabilidad industrial

Ver contenido

Supervisión y detección de anomalías: Una solución de seguridad de IT-OT completamente integrada

Ver contenido

Dispositivo de seguridad industrial CISCO ISA-3000

Ver contenido

Ciberseguridad Industrial para redes Unificadas de IT y OT

Ver contenido

Sensia: Soluciones de medición para la industria del petróleo y gas

Ver contenido

Reduce a la mitad el costo del lubricante en tu maquinaria crítica con sensores OilWear para monitorización de partículas presentes en fluidos

Ver contenido

Trabaja de forma más inteligente y rápida con los calibradores de procesos Fluke serie 750

Ver contenido

¿Por qué es importante la ergonomía en las herramientas eléctricas?

Ver contenido

¿Cómo elegir el multímetro más seguro para tu aplicación?

Ver contenido

Lo que debes revisar durante la preparación de tus equipos de medición en campo

Ver contenido

La seguridad impactará de forma radical las nuevas inversiones en la industria mexicana en los próximos años

Ver contenido

Seguridad funcional: Lo ideal para máquinas en funcionamiento

Ver contenido

Aspectos básicos de cómo seleccionar guardas de seguridad según ISO 14120

Ver contenido

6 preguntas que te ayudarán a elegir el mejor sensor para tu aplicación

Ver contenido

La industria está evolucionando y con ella la tecnología en sensado

Ver contenido

Sensores inteligentes para la mejora de los procesos de producción

Ver contenido