Miércoles 24 de Abril de 2024       •      Dólar= $954,31      •      UF=$37.232,24       •      UTM=$65.182
elpa.gif (17451 bytes)
Seguridad informática
en la capa de red

Una red Ethernet Industrial puede estar expuesta a diversos riesgos de seguridad, y muchas veces, se recomienda el uso de Firewalls para bloquear las brechas de seguridad que se generan en el protocolo TCP/IP y proteger de ataques externos, minimizando las vulnerabilidades y los problemas de intrusión de las capas 2/3 y 4 del protocolo. Sin embargo, en este artículo, nos concentraremos en la nunca bien comprendida “capa 1” o “de red”, que se encuentra habitualmente al alcance de todo el mundo y es la que representa los mayores riesgos de seguridad.

La capa de red, normalmente está formada por una red LAN o WAN (de conexión punto a punto) homogénea. Todos los equipos que se encuentran por debajo de la IP, son parte de la capa de red física o, simplemente, capa de red. Dentro de ésta, podemos encontrar dos tipos de factores que generan brechas de seguridad importantes: ambientales y humanos.

Entre los principales factores ambientales, encontramos consideraciones tan importantes como los incendios, inundaciones, sismos, humedad, polvo, etc. Estos influyen por la mala elección de soluciones de conectividad, toda vez que es habitual que se recurra a los mismos productos que se utilizan en ambientes controlados (como las áreas informáticas de aplicaciones comerciales y oficinas), los que raramente atienden al grado de protección IP requerido en las plantas industriales.

Los factores humanos, están representados generalmente por robos de información, actos vandálicos contra el sistema de red, fraude, sabotaje y terrorismo. Esto se debe a que la seguridad informática no conforma parte de los procedimientos de seguridad habituales dentro de las plantas industriales, y rara vez se establece un protocolo de acceso a la red, con políticas concretas de acceso que incluyan, por ejemplo, el bloqueo de todas aquellas puertas que no tengan equipos conectados; la habilitación de protocolos de cifrado, como SSH para la intercomunicación entre los equipos, o la utilización de VPNs, IPSec y Tunneling para equipos de misión crítica.

Estos factores de riego también conllevan implícitos la definición de un plan de contingencia, que en la mayoría de los casos, está muy mal definido. Este plan debe considerar a lo menos algunas de las siguientes consideraciones:

Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa. Esta debe estar incluida dentro de los programas de mantenimiento de la red como, por ejemplo, la medición constante de los enlaces de fibra óptica o radiofrecuencia definidos para redundancia, ya sea en forma parcial o total; y el adecuado respaldo de configuración de los equipos (PLCs, switches, routers o servidores) en ambientes externos a las instalaciones. Estas sencillas definiciones permitirán restablecer rápidamente los servicios interrumpidos, minimizando el impacto sobre procesos críticos.

Detección: Una alerta temprana sobre los fenómenos físicos y humanos, determinados por las alarmas definidas, permitirán limitar, tanto como sea posible, la intervención de terceros y los desastres naturales así como eventos no programados.

Recuperación: Una política de recuperación de errores y servicios definida con anterioridad, ya sea mediante la utilización de servidores de respaldo, espejos, sites de contingencia y los adecuados enlaces de redundancia, permitirá una rápida recuperación y restauración de operaciones, minimizando las paradas de planta no programadas y, por ende, las pérdidas económicas generadas por este tipo de eventos.


Clasificación según riesgo

Las instalaciones deben estar también clasificadas, de acuerdo al nivel de riesgo informático:

Instalaciones de alto riesgo: En éstas se encuentran datos o programas que contienen información confidencial de interés nacional o que poseen un alto valor competitivo en el mercado. Además, representan una considerable pérdida financiera potencial para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del público. Asimismo, implican una significativa pérdida potencial para la institución y, en consecuencia, una alta amenaza potencial para su subsistencia.

Instalaciones de riesgo medio: Son aquéllas con aplicaciones cuya interrupción prolongada causa grandes inconvenientes y, posiblemente, el incremento de los costos; sin embargo, se obtiene poca pérdida material.

Instalaciones de bajo riesgo: Son aquéllas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institución, en términos de costo o de reposición del servicio interrumpido.


En resumen, una evaluación constante de la seguridad física de la red, resulta ser primordial en la organización para disminuir los siniestros, mejorar la sensación de seguridad en este ambiente y descartar falsas hipótesis en los análisis posteriores a un accidente. Además, permite tener a la mano los medios necesarios para combatir los incidentes generados en esta área.

Lo expuesto sólo constituye las consideraciones básicas que deberían estar asociadas a todos los proyectos de infraestructura de telecomunicaciones en las faenas industriales, teniendo cada uno de los sectores industriales requerimientos específicos que atender. Teniendo una visión preestablecida de estos factores de riesgo, se pueden tomar mejores decisiones ante eventos inesperados, generando un mejor y adecuado control de daños.

Artículo gentileza de Electrónica del Pacífico.
www.elpa.cl
Mayo 2011
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.