Loading

Blog

Recent ActivityRecent Activity

Son las 10:00 p.m. ¿Sabe dónde están sus datos?

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper. Aliquet risus feugiat in ante metus dictum at tempor. Urna condimentum mattis pellentesque id nibh tortor id aliquet. Nisi quis eleifend quam adipiscing vitae proin sagittis nisl. Nunc sed augue lacus viverra vitae congue eu consequat ac. Elit pellentesque habitant morbi tristique senectus et netus et.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Dictumst vestibulum rhoncus est pellentesque elit ullamcorper. Aliquet risus feugiat in ante metus dictum at tempor. Urna condimentum mattis pellentesque id nibh tortor id aliquet. Nisi quis eleifend quam adipiscing vitae proin sagittis nisl. Nunc sed augue lacus viverra vitae congue eu consequat ac. Elit pellentesque habitant morbi tristique senectus et netus et. Egestas integer eget aliquet nibh praesent. Tristique sollicitudin nibh sit amet. Sed adipiscing diam donec adipiscing tristique risus nec feugiat in. Lobortis scelerisque fermentum dui faucibus in ornare quam viverra. Lacinia at quis risus sed vulputate odio. Ante in nibh mauris cursus mattis molestie a iaculis at. Non consectetur a erat nam at. Faucibus ornare suspendisse sed nisi lacus. In cursus turpis massa tincidunt dui ut ornare lectus. Fringilla ut morbi tincidunt augue interdum velit euismod.

Id aliquet risus feugiat in. In aliquam sem fringilla ut morbi tincidunt augue. Volutpat lacus laoreet non curabitur. Eget magna fermentum iaculis eu non diam phasellus. Bibendum arcu vitae elementum curabitur vitae nunc sed velit. Pellentesque habitant morbi tristique senectus et. Blandit volutpat maecenas volutpat blandit aliquam. Tellus integer feugiat scelerisque varius morbi. Sit amet purus gravida quis blandit turpis cursus. Viverra orci sagittis eu volutpat odio facilisis. Rhoncus est pellentesque elit ullamcorper dignissim cras tincidunt lobortis. Mi sit amet mauris commodo. Adipiscing at in tellus integer feugiat scelerisque varius morbi enim. Amet nisl purus in mollis nunc sed. Eget dolor morbi non arcu risus quis varius quam. Mattis enim ut tellus elementum sagittis vitae et. Lectus magna fringilla urna porttitor rhoncus dolor purus non.

At auctor urna nunc id cursus metus aliquam eleifend. Ipsum dolor sit amet consectetur adipiscing. Congue mauris rhoncus aenean vel elit scelerisque. Nunc mi ipsum faucibus vitae aliquet nec. Venenatis tellus in metus vulputate eu scelerisque felis imperdiet proin. Scelerisque fermentum dui faucibus in. Vel fringilla est ullamcorper eget nulla facilisi etiam dignissim diam. Est velit egestas dui id ornare arcu. Vel pretium lectus quam id leo in vitae turpis massa. Eu tincidunt tortor aliquam nulla. Hendrerit dolor magna eget est lorem ipsum.

Et pharetra pharetra massa massa ultricies. Tellus at urna condimentum mattis pellentesque id nibh tortor. Non diam phasellus vestibulum lorem sed risus ultricies tristique. Vel pretium lectus quam id leo. Mi sit amet mauris commodo. Id ornare arcu odio ut sem nulla pharetra. Pharetra sit amet aliquam id diam maecenas ultricies. Pharetra diam sit amet nisl suscipit. Vitae nunc sed velit dignissim sodales ut eu. Integer feugiat scelerisque varius morbi enim nunc. Egestas purus viverra accumsan in nisl nisi scelerisque. Sit amet nulla facilisi morbi tempus iaculis.

Nunc aliquet bibendum enim facilisis gravida neque convallis. Sed euismod nisi porta lorem mollis aliquam ut. Elementum facilisis leo vel fringilla est ullamcorper. Orci ac auctor augue mauris augue neque gravida in. Scelerisque viverra mauris in aliquam sem fringilla ut morbi. Tincidunt vitae semper quis lectus nulla at volutpat diam ut. Scelerisque varius morbi enim nunc faucibus a pellentesque sit. Orci porta non pulvinar neque laoreet suspendisse interdum consectetur libero. Nisi porta lorem mollis aliquam ut porttitor leo a diam. Pulvinar etiam non quam lacus suspendisse faucibus interdum posuere lorem. Risus pretium quam vulputate dignissim suspendisse in est ante. Commodo sed egestas egestas fringilla phasellus faucibus. Aenean et tortor at risus viverra adipiscing at in tellus. Quis imperdiet massa tincidunt nunc pulvinar. Diam ut venenatis tellus in metus vulputate eu scelerisque. Enim blandit volutpat maecenas volutpat. Lectus arcu bibendum at varius vel.


Tim Mirth
Tim Mirth
PlantPAx Platform Leader, Rockwell Automation
Tim Mirth

¿Cuál es la información más importante en su red del sistema de control? Si usted es como la mayoría de los profesionales de OT/IT de ciencias biológicas que conozco, podrá contestar esta pregunta antes de que yo termine de hacerla.

En gran medida, la identificación de datos de sistema críticos y la necesidad de protegerlos es la tarea más fácil. Pero el diseño de una infraestructura de redes que puede ayudar a mitigar los riesgos de ciberseguridad y aprovechar las tecnologías más recientes del Internet de las Cosas (IOT) puede ser un grave problema.

No cabe duda de que las empresas de ciencias biológicas de hoy reconocen las ventajas de conectar más información en toda la empresa a fin de mejorar los registros e informes de lote electrónicos, así como habilitar la analítica avanzada y otras tecnologías digitales.

Sin embargo, a causa de su intento de conseguir mayor conectividad, es posible que estas empresas tomen decisiones que acarreen riesgos inadvertidamente.

¿Es su infraestructura de redes intencional o no intencional?

Piénselo. ¿Cómo hace posible el intercambio de datos entre sistemas disímiles?

Por supuesto que la manera más fácil de lograr esta meta es integrar todo en la misma red, lo cual es una práctica común.

Por conveniencia una organización podría decidir implementar una red plana no segmentada en la que se intercambie libremente la información. Más a menudo, las redes no segmentadas son el resultado no intencional de una infraestructura obsoleta que se ha ampliado con el tiempo sin beneficio de VLAN, firewalls ni ningún otro tipo de fronteras.

El problema que representan las redes no segmentadas

Independientemente de la causa, una red no segmentada podría proporcionar acceso y comunicación fáciles, pero a un costo muy alto.

En primer lugar, una infraestructura de redes plana no segmentada expone los datos tanto críticos como no críticos a riesgos de ciberseguridad. Sin restricciones ni limitaciones de acceso a redes, los atacantes cibernéticos pueden explotar los puntos de entrada más vulnerables y adentrarse más profundamente en la red o en cualquier cosa conectada a dicha red.

El contenido expuesto a riesgos podría comprender la información de fabricación o de recetas, así como datos de ensayos clínicos, y estrategias de marketing y de determinación de precios.

Además, una red no segmentada es normalmente una red ineficiente. Al principio es posible que las empresas no se den cuenta de los problemas de rendimiento de sus redes ya que todavía pueden llevar a cabo sus operaciones. Pero a medida que se actualizan los sistemas y se incorporan nuevas capacidades, aumenta igualmente el tráfico en las redes y se producen con mayor frecuencia colisiones y reducciones en la velocidad de transmisión de las redes, lo cual ocasiona problemas de producción.

¿Usted o un conocido ha perdido datos o la visibilidad del sistema? Esto le puede ocurrir a cualquiera.

Como parte de un enfoque de defensa en profundidad, la segmentación de redes, es decir, la fragmentación de una red en redes más pequeñas, podría ayudar a reducir el tráfico de difusión innecesario y a limitar lo que está disponible inmediatamente a un atacante cibernético.

Incorporar segmentación en su sistema

¿Contempló el diseño y el rendimiento de la rede cuando implementó su sistema de automatización? ¿Cómo incorpora la segmentación para ayudar a limitar posibles brechas y a mejorar el rendimiento de redes?

Según mi experiencia, la mayor parte de las empresas de ciencias biológicas gestionan muy bien sus procesos de producción. Sin embargo, muchas no perciben cómo sus opciones seleccionadas afectan la infraestructura de redes. Como consecuencia, puede que ignoren el alcance del contenido y los patrones de tráfico en su infraestructura existente, así como los posibles riesgos y limitaciones de rendimiento.

Una auditoría puede ayudarlo a entender mejor qué contenido se incluye en su sistema, cómo se comunican los dispositivos y cómo se transmite la información. Como primer paso, una auditoría del sistema le suministrará la información fundamental necesaria para identificar posibles riesgos y evaluar mejoras de rendimiento.

Tras una auditoría, es una buena práctica de la industria llevar a cabo una evaluación de riesgos según la norma IEC 62443 que puede mostrarle el camino correcto hacia un mejor diseño y segmentación de la red.

La norma IEC 62443 está compuesta de un grupo de normas internacionales que proporcionan un marco flexible para abordar y mitigar las vulnerabilidades de seguridad actuales y futuras en sistemas de automatización y control industriales (IACS). De manera específica, la norma IEC 62443-3-2 ofrece pautas para evaluación de riesgos.

Una evaluación de riesgos le proporcionará el panorama de su estado de seguridad actual y lo que necesita hacer para lograr un nivel de riesgos aceptable.

Sin lugar a dudas, descubrirá que áreas diferentes en su sistema tienen necesidades de seguridad diferentes. La evaluación de riesgos lo ayudará a tomar decisiones razonables sobre el nivel de riesgos que está dispuesto a aceptar para implementar nuevas tecnologías, así como a segmentar su red de una manera lógica para alcanzar los objetivos de seguridad y productividad.

Según sus requisitos, puede escoger entre múltiples métodos de segmentación, incluyendo listas de control de acceso, firewalls, VLAN, zonas desmilitarizadas industriales (IDMZ) y otras tecnologías.

La protección de su instalación conectada

Tenga en cuenta que la segmentación de redes representa solo una de muchas prácticas recomendadas como parte de una estrategia de defensa en profundidad en el área de ciberseguridad. Una estrategia eficaz incluye múltiples capas de protección, que van desde dispositivos de seguridad físicos tan simples como puertas, hasta sofisticadas protecciones electrónicas y procedimentales.

Una estrategia eficaz es un continuo proceso que supone no solo un diseño cuidadoso, sino también intervención y mantenimiento activos.

Conozca cómo Rockwell Automation puede ayudarlo a diseñar y mantener su sistema en consonancia con las pautas de la norma IEC 62443. Consulte también nuestras certificaciones IEC 62443 más recientes.

Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Recommended For You