Seguritecnia 469
72 SEGURITECNIA Noviembre 2019 Protección de Infraestructuras Críticas cional de Seguridad en el ám- bito de la Administración Electró- nica. ELI: https://www.boe.es/eli/es/ rd/2010/01/08/3/con 7. Esquema Nacional de Seguridad In- dustrial (ENSI). ELI: https://www.incibe- cert.es/publicaciones/ensi 8. Guía del Modelo de Construcción de Capacidades de la Cadena de Va- lor del Esquema Nacional de Seguri- dad Industrial (ENSI_C4V). ELI: https:// www.incibe-cert.es/guias-y-estudios/ guias/c4v-construccion-capacidades- cadena-valor 9. Regulation (EU) 2019/881 of the Eu- ropean Parliament and of the Coun- cil of 17 April 2019 on ENISA (the Euro- pean Union Agency for Cybersecurity) and on information and communica- tions technology cybersecurity certi- fication and repealing Regulation (EU) No 526/2013. ELI: http://data.europa. eu/eli/reg/2019/881/oj S cos: un flanco abierto. Seguritecnia , nº 457 (p 64-66). 2. Carpio, M. (febrero, 2019). Los centros de control de seguridad en la próxima guerra híbrida. Seguritecnia , nº 461 (p 50-51). 3. Carpio, M. y Porras R. (mayo, 2019). CBSF, una solución frente a las nue- vas amenazas. Seguritecnia , nº 464 (p 60-64). 4. Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. ELI: https:// www.boe.es/eli/es/rdl/2018/09/07/12 5. Proyecto de Real Decreto por el que se desarrolla el Real Decreto-Ley 2/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. ELI: https://avancedigital.gob.es/es-es/Par- ticipacion/Documents/proyecto-rd-se- guridad-redes/RD-NIS.pdf 6. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Na- al conjunto de normas IEC 62443, fun- damentalmente las dos últimas de las mencionadas anteriormente, por otro. A continuación, se identifican y se organizan los activos por zonas y se definen los conductos de comunica- ciones entre las zonas, se determinan las vulnerabilidades, se calculan los riesgos y se priorizan en función del riesgo relativo. 3. Fase de desarrollo e implementa- ción , en la que se utiliza el resultado de la fase anterior para crear requisitos de seguridad detallados. 4. Fase de operación y mejora conti- nua. En ella se prepara a la organiza- ción para supervisar activamente el IACS, responder a incidentes, realizar tareas de mantenimiento (copias de seguridad, parches, etc.) y administrar los cambios, cumpliendo con la polí- tica y los principios establecidos en el Real Decreto. Durante esta fase se im- plementan también los cambios nece- sarios resultantes de las auditorías pe- riódicas y del aprendizaje de los inci- dentes sufridos. Con el fin de ofrecer a nuestros clien- tes un servicio acorde a sus necesida- des y al grado de desarrollo de la im- plantación de su sistema de gestión de seguridad integral de los entornos OT, la metodología CBOT se aplica a través de tres servicios diferenciados: CBOT Check : evaluación del estado de la ciberseguridad de infraestruc- turas OT en comparación con las normas internacionales (ISO 22301, ISA99/IEC 62443). CBOT Project : asesoramiento para la implantación de medidas de ciber- seguridad en infraestructuras OT, ya sean en instalaciones nuevas o exis- tentes, acordes con las normas refe- ridas. CBOT Supply Chain : evaluación so- bre la ciberseguridad de los suminis- tradores de servicios críticos para las infraestructuras OT. Referencias 1. Bilbao, E. (octubre, 2018). Ciberseguri- dad de los sistemas de seguridad físi- Figura 3. Ejemplo de resultados de la dimensión ciberseguridad según metodología CBOT. CBOT permite la adecuación de los Sistemas Automatizados de Control Industrial (IACS) al nuevo marco regulatorio español y europeo
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=