Industrial Cybersecurity
4.10 Operación segura de módulos de interfaz
Principio de las actualizaciones de firmware firmadas en módulos de interfaz
Las actualizaciones de firmware de módulos de interfaz a partir de la referencia 6ES7155-
5MU00-0CN0 contienen una firma digital. Los archivos de actualización del firmware
firmados digitalmente están disponibles en la página de Internet de soporte de Siemens para
su descarga.
El módulo de interfaz verifica la autenticidad e integridad del archivo de actualización de
firmware antes de la instalación a partir de la firma digital con procedimientos criptográficos
asimétricos estandarizados. Estos permiten al módulo de interfaz detectar un archivo de
actualización de firmware manipulado o dañado y rechazarlo.
Tenga en cuenta que el módulo de interfaz únicamente ejecuta la verificación tras la descarga
completa del firmware.
A continuación, la herramienta de actualización de firmware recibe un mensaje acerca del
éxito o fracaso de la verificación de la firma.
Para realizar actualizaciones de firmware firmadas para módulos de interfaz, sigue contando
con todas las posibilidades de la actualización de firmware como se describen en el capítulo
Actualización de firmware.
Avisos de diagnóstico y solución
Cuando se actualiza el firmware de un IM estando configurada la conexión entre el IM y la
CPU, pueden aparecer los siguientes avisos en el búfer de diagnóstico de la CPU:
• Comprobación satisfactoria de la integridad del firmware para el módulo de interfaz
• Rechazo de firmware no seguro para el módulo de interfaz
Encontrará más información en la tabla Diagnósticos de canal en el manual de producto del
módulo de interfaz.
En caso de rechazarse la actualización de firmware, proceda del siguiente modo:
1. Compruebe si el archivo de actualización de firmware que ha utilizado procede de una
fuente segura.
2. Vuelva a descargar el firmware desde la página de Internet de soporte de
Siemens.
3. Repita la actualización de firmware.
4.10.3
Secure Boot
Secure Boot
Secure Boot comprueba antes del proceso de arranque si el firmware ha sido falsificado, p.
ej., por manipulación o falsificación casual.
Secure Boot garantiza la autenticidad e integridad del firmware ejecutado por el dispositivo.
70
Sistema de automatización
Manual de sistema, 11/2023, A5E03461184-AL