Jueves 25 de Abril de 2024       •      Dólar= $954,31      •      UF=$37.232,24       •      UTM=$65.182
lams.jpg (8853 bytes)
Jorge Díaz,
Gerente General de LAMS
“Los sistemas de comunicación industrial están sujetos a los mismos vectores de ataque que las plataformas corporativas tradicionales”

Para aumentar su competitividad y eficiencia, las plantas industriales y empresas eléctricas están implementando tecnologías que les permiten interconectar sus sistemas de control con otras áreas de la organización. Sin embargo, esto le ha abierto la puerta a riesgos de seguridad cibernética, como ataques de hackers o virus. En esta entrevista, Jorge Díaz, Gerente General de LAMS Soluciones Industriales, nos ofrece algunas consideraciones respecto al tema.

¿A qué tipos de ataques informáticos puede estar expuesto un proceso industrial?
Los procesos industriales están sujetos a muchos vectores de ataque, de igual forma que los sistemas corporativos tradicionales. Los ataques pueden ser iniciados externamente así como desde la misma red corporativa, siendo el más común el ataque Denegación de Servicio (DoS), acceso no autorizado a la información privilegiada y descarga de software malévolos y virus.

En ese sentido, el potencial para el daño dentro de un proceso productivo y/o sistema de distribución eléctrica es tangible y de gran escala. Un ataque puede realizarse de manera relativamente fácil cuando estos sistemas industriales no están adecuadamente protegidos con el mismo nivel de diligencia que muchas otras áreas de la empresa. Estos ataques pueden ser perpetrados por entidades externas o potencialmente por el personal propio y contratistas de la compañía, ya sea intencional o por error, causando significativas pérdidas individuales o a la economía entera de la empresa.

¿Qué consecuencias puede tener un ataque informático?
Las consecuencias pueden extenderse desde un bloqueo de los servicios, que hace que un sistema de control deje de funcionar, se detenga una producción o genere un blackout, hasta la utilización del sistema TI de la empresa como un punto de lanzamiento para la diseminación de un software malévolo, afectando varios dispositivos de control, o la extracción de información sensible de la empresa.

¿Pueden ser los procesos industriales la entrada para atacar la infraestructura TI?
Definitivamente sí. Una vez que un sistema de control industrial es vulnerado, hay una variedad de técnicas para poner en práctica ataques contra la red corporativa, siempre y cuando exista un nivel de conectividad entre el nodo remoto y la infraestructura TI. El hecho de que muchos nodos remotos a menudo están físicamente sin protección cibernética los convierte en una oportunidad obvia para explotar una debilidad en un sistema total.

¿Qué soluciones pueden implementarse para evitar estos ataques?
Hay una extensa oferta de sistemas de software y hardware, que residen en instalaciones remotas así como en redes corporativas, que cubren una variedad de situaciones, desde la autenticación de usuario a la implementación de muchos tipos de estrategias de soluciones de seguridad cibernética. Cada situación, primero, requiere de una evaluación de la vulnerabilidad de los sistemas, que determine los riesgos relativos y los recursos potenciales para hacer frente a estos desafíos. En otros países, es obligación implementar seguridad cibernética en subestaciones eléctricas basada en el estándar NECR.

¿Que recomendaciones puede hacer?
Disponer de sistemas de seguridad cibernética industrial con la misma seriedad que cualquier otro sistema de seguridad corporativa. También la construcción de una arquitectura de defensa en profundidad que se anticipe a todos los niveles de ataque y asegure que la amenaza a los activos críticos sea bien atendida.

Mayo 2011
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.