Ciberseguridad

Tecnología

 

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Ciberseguridad

Dispositivo 9202-ETS MTL Tofino

El dispositivo MTL Tofino es un puente Ethernet de capa 2 sin dirección IP, por lo que es casi imposible detectarlo o atacarlo.

Su factor de forma industrial lo hace adecuado para la instalación en entornos industriales hostiles y peligrosos con múltiples interfaces frontales para facilitar la accesibilidad.

La industria actual cada vez tiene más interconexiones entre sistemas de control, acceso a internet en las plantas, personal externo con conexión a Internet o con equipos que pueden dañar la seguridad de nuestros equipos. Es muy importante mantener segura nuestra información a pesar de todos estos factores ya que las consecuencias pueden ser muy críticas. Los accidentes que pueden producirse no solamente pueden ser causados de forma intencionada (ataques de hackers) sino también de forma no intencionada como serían errores en la programación o que un equipo del personal interno esté infectado y tenga acceso a procesos críticos.

Durante los últimos años se han registrado numerosos ataques en plantas como por ejemplo en Junio de 2010 donde el virus Stuxnet ataca la central nuclear Iraní de Bushehr. Un gusano diseñado específicamente para atacar los sistemas Siemens Simatic WinCC SCADA. Stuxnet ya ha infectado a más de 100 mil sistemas de control alrededor del mundo.

Y no simplemente ataques sino errores en la programación como en Agosto del 2006, donde los operarios se ven obligados a parar la planta de Browns Ferry por un peligro potencial causado por la alta temperatura debido a caudales mínimos. 

El motivo fue que fallaron los PLC’s encargados de la refrigeración. Falló el primero, y al tratarse de un sistema redundante empezó a funcionar el segundo. Ningún problema pero el primero, envió señales de falló al segundo el cual se saturó causando un exceso de tráfico de datos que finalmente, saturó el sistema con las consecuencias críticas mencionadas.

Por lo tanto, han sido aprobadas diferentes leyes para proteger la integridad de la información en las infraestructuras críticas que según la directiva 2008/114/CE incluyen Centrales y redes de energía, Instalaciones de Investigación, Alimentación,   Agua (embalses, almacenamiento, tratamiento y redes),Transportes (aeropuertos, puertos, ferrocarril, instalaciones intermodales), Industria Nuclear, Industria Química y cómo dice el real decreto 704/2011;el presente real decreto se aprueba con la finalidad de desarrollar de todo un planteamiento orientado a prevenir y proteger las denominadas infraestructuras críticas de las amenazas o actos intencionados, potenciados a través de las tecnologías de la comunicación.

Dadas estas circunstancias surge la necesidad de proteger nuestros procesos de cualquier tipo de vulnerabilidad y ataque, TOFINOTM es la mejor solución.

 

La solución de seguridad MTL Tofino ™ es una solución combinada que consta de hardware, un dispositivo de seguridad 9202-ETS MTL Tofino, el Configurador MTL Tofino (TC) y cualquier Módulo o plugin de seguridad cargable MTL (LSM) adicional, si es necesario, que ofrece tres niveles de protección.

Esta solución requiere una configuración cero antes de la instalación: en un momento conveniente para la ejecución del proyecto, se establecen reglas simples que brindan una solución fácil y flexible que proporciona la máxima protección para sus sistemas de proceso. 

El diseño modular basado en software permite agregar una capa adicional de seguridad que impone la inspección profunda de paquetes en ciertos protocolos del Sistema de Control Industrial (ICS). El software intuitivo de configuración y administración permite a los usuarios asignar reglas globales y especiales para segmentos de red específicos.

¿Necesitas más información?

Comunícate con nosotros si deseas saber más de nuestros servicios