Seguritecnia 498
Servicios esenciales sincronización de información. El obje- tivo es que, ante cualquier tipo de inci- dente o alarma, se dote al operador de la capacidad de ofrecer una respuesta previamente programada y de forma centralizada. En el caso concreto de instalaciones energéticas, los sistemas de seguridad electrónica nos ofrecen soluciones es- pecíficas customizadas al sector. Ejem- plos de este tipo de soluciones son: El envío seguro de credenciales vir- tuales al dispositivo móvil de un ope- rario. Alarmas por exceso de tiempo de per- manencia en zonas peligrosas. Localización de trabajadores. Gestión de evacuaciones. Esclusas con doble autenticación. Gestión de ocupación mínima en re- cintos peligrosos. Inhabilitación de entrada/salida sin recogida/devolución de material de protección. Servidores redundados, etc. Convergencia Cuando hablamos de ciberseguridad completa y global nos referimos a pro- teger todos los aspectos del sistema. No solo las comunicaciones, servi- dores y datos, sino también aspectos relacionados con la vulnerabilidad de sistemas de seguridad física que pue- den suponer un punto de entrada para posibles atacantes. La ciberseguridad aplicada a los sis- temas de control de accesos y de se- guridad electrónica en general ha ido tomando más y más relevancia en los últimos años, tanto en instalaciones catalogadas como infraestructuras crí- ticas como en otros entonos de alta exi- gencia de seguridad. La seguridad física de los dispositivos industriales y de los datos asociados de estos equipamientos debe ser tratada como una pieza más de la ciberseguri- dad industrial. No en vano, la seguridad física es el pilar de la seguridad lógica. Un plan de ciberseguridad debe contemplar medidas y sistemas de seguridad físicos que impidan el acce- so de los atacantes a zonas seguras como CPD o cuartos de comunicacio- nes. Una vez que un ciberdelincuente obtiene acceso a la red interna de se- guridad, se corre el riesgo de perder el control de sistemas de seguridad esenciales, como los sistemas de ges- tión de vídeo, alarmas de intrusión, in- cendios, etc. Otros sistemas conectados también son vulnerables, como los sistemas de ventilación o ascensores, que podrían usarse para paralizar la seguridad y las operaciones en una instalación. Los sistemas Dorlet cuentan con co- municaciones punto a punto protegidas y cifradas. Todos los diferentes elemen- tos que componen una instalación (dis- positivos físicos, SW y comunicaciones) encriptan la información que intercam- bian entre sí, donde la gestión de las keys la puede hacer exclusivamente el cliente final. De esta forma, consegui- mos que los diferentes elementos se intercomuniquen de manera ciberse- gura. Además, nuestros sistemas están certificados en Grado 4 según la norma EN-60839 de Control de Accesos y en Grado 3 según la norma EN-50131 de Intrusión. Conclusiones Debido a la compleja situación geopo- lítica internacional, las instalaciones energéticas se han convertido en obje- tivos potenciales de ataques tanto físi- cos como cíber. Es conveniente que los sistemas de seguridad de este tipo de infraestruc- turas críticas estén constituidos por sistemas distribuidos y con una gestión centralizada. De hecho, requieren una protección proactiva frente a ataques. En este sentido, existen regulaciones normativas de obligado cumplimiento aplicables a los sistemas de seguridad electrónica que se instalen en instala- ciones catalogadas como infraestructu- ras críticas. Estos sistemas deben estar certificados según las normas sobre control de accesos (EN-60839) e intru- sión (EN-50131). / Noviembre-Diciembre 2022 65
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz