Consideración de los riesgos por ciberataques en la evaluación de riesgos (Threat and Risk
Assessment, TRA)
Empezando por un análisis de existencias, es decir, la elaboración de un inventario con todo
el software, hardware y todos los dispositivos de infraestructura, se identifican riesgos para la
ubicación o la organización. Deben incorporarse procedimientos para reaccionar ante
imprevistos en todos los procesos de TI y fabricación. La elección de medidas de mitigación
de riesgos debe basarse en una evaluación de costes y beneficios, y en la clasificación de los
riesgos. Asimismo, deben introducirse reglas y procesos de ciberseguridad, así como la
formación del personal.
Integración del concepto
Las soluciones técnicas por sí mismas no son suficientes para enfrentarse eficazmente a las
amenazas.
La ciberseguridad debe formar parte de la cultura de la empresa y del conjunto de los
procesos, y todos los empleados deben asimilarla y vivirla.
Vigilancia continua de la situación de seguridad
Vigilancia continua de la situación de ciberseguridad mediante:
• Establecimiento de referencias a anomalías y creación de listas de permitidos y denegados
basadas en la comunicación normal de la red y en el comportamiento de las máquinas de
producción
• Instalación de un sistema de detección de intrusos (Intrusion Detection System, IDS) que
genere alarmas cuando se produzca un comportamiento anómalo en la red
• Introducción de un sistema de incidencias de seguridad y gestión de eventos (Security
Incident and Event Management, SIEM) para recopilar, analizar y evaluar eventos en
tiempo real y, con ello, permitir que se tomen contramedidas oportunas
• Medidas relativas a la seguridad en redes: p. ej., segmentación de la red, cortafuegos,
VPN, DMZ (zonas desmilitarizadas)
4.5
Entorno operativo empresarial y suposiciones de seguridad
4.5.1
Uso reglamentario
Los productos SIMATIC están previstos para el uso en el sector industrial. Si desea utilizar el
producto en un entorno diferente, compruebe las condiciones necesarias para ello.
El producto solo debe ser utilizado por personal cualificado para la tarea en cuestión y
teniendo en cuenta la documentación asociada a dicha tarea, en particular, las consignas de
seguridad y advertencias en ella incluidas. El personal cualificado está preparado, gracias a su
formación y experiencia, para detectar los riesgos que conlleva el manejo de estos productos
y evitar posibles peligros.
Sistema redundante S7-1500R/H
Manual de sistema, 01/2024, A5E41815172-AF
4.5 Entorno operativo empresarial y suposiciones de seguridad
Ciberseguridad industrial
41