Soluciones

Seguridad cibernética

Comprendemos, defendemos y brindamos servicio a ICS y redes de TO.

La seguridad cibernética no es una sola cosa. Nunca termina. Nuestra misión es proporcionar servicios y soluciones para defender y mantener la disponibilidad de sistemas de potencia con sistemas de control industrial (ICS) y redes de tecnología operativa (TO).

Nuestra estrategia

Simplificamos la seguridad cibernética con defensas en capas que aplican las tecnologías indicadas en cada capa. 
Conozca qué nos hace diferentes 

Nuestras soluciones

Sistemas y soluciones cibernéticos diseñados para la infraestructura crítica.
Vea cómo resolvemos el problema 

Nuestros servicios

Fortalezca sus defensas y agilice el mantenimiento y el cumplimiento.
Trabaje con nosotros para lograr su objetivo 

Nuestro soporte

Nos esforzamos por no ser solo un proveedor, sino un socio con el que pueda contar.
Vea cómo brindamos soporte a nuestros socios 

Nuestra estrategia

Creemos en establecer una comprensión sólida del sistema que usted está defendiendo, y que los productos y los sistemas sencillos son más fáciles de defender. El modelo de defensa en capas es más efectivo cuando se aplican las tecnologías indicadas en las capas adecuadas y se las incorpora para respaldar el propósito específico de cada parte del sistema.    

Confianza cero para la seguridad cibernética de ICS y TO 

El concepto de confianza cero para asegurar las redes de información está ganando popularidad. Esto se pone de manifiesto con el decreto del 12 de mayo de 2021, que exige mejorar la seguridad cibernética de la nación; y se destaca que la confianza cero es un componente clave.

Una arquitectura de confianza cero es una herramienta poderosa que ayuda a los profesionales de la seguridad a determinar las maneras óptimas de diseñar controles de seguridad para sus redes. No obstante, los ICS y las redes de infraestructura críticas tienen importantes diferencias en comparación con las redes de TI; y exigen una estrategia modificada, especialmente en relación con la decisión de dónde cifrar el tráfico y en qué punto el cifrado de extremo a extremo perjudica la disponibilidad de los dispositivos de protección y control.

Asimismo, la noción de que la confianza puede excluirse del cálculo de la seguridad de la red es errónea. La confianza constituye la base de toda la seguridad; por lo tanto, al aplicar confianza cero a una red, los profesionales de la seguridad deben evaluar continuamente las siguientes preguntas:

  • ¿En qué confío?
  • ¿Por qué confío?
  • ¿Cuándo debería dejar de confiar?

De nuestra base de conocimientos

El cifrado y la tríada CID

El núcleo de la seguridad cibernética se define por tres metas interconectadas: confidencialidad, integridad y disponibilidad, denominadas frecuentemente la tríada CID.

La confidencialidad hace referencia a la idea de que la información puede mantenerse en secreto y solo ser conocida por las personas o los sistemas que la necesitan para llevar a cabo sus tareas. La integridad hace referencia a la idea de que la información es válida y su exactitud se puede verificar. La disponibilidad hace referencia a la idea de que un sistema o determinados datos están en ejecución o disponibles cuando se los necesita. Todos estos conceptos son necesarios al diseñar un ICS o una red de TO segura, pero la prioridad de cada uno cambia según la zona de seguridad.

Por lo general, estas zonas de seguridad se dividen en niveles basados en el diagrama de seguridad de ICS de Purdue. SEL define seis niveles: Perímetro (nivel 5); SCADA (nivel 4); acceso (nivel 3); automatización (nivel 2); control (nivel 1); y físico (nivel 0). Los protocolos de seguridad de la capa de transporte (TLS) e IPsec son herramientas potentes de cifrado para los niveles 4 y 5, que se centran más en la confidencialidad de los datos. Estos protocolos de TI comerciales con frecuencia se aplican de manera errónea en ICS/redes de TO, lo que dificulta la tarea de detectar intrusiones y llevar a cabo investigaciones forenses de los ataques cibernéticos.

El cifrado en los niveles 1 y 0 debe ser limitado y especializado, como Seguridad de Control de Acceso a Medios (MACsec) o Cubierta Segura (SSH), que no sobrecargan los dispositivos de protección y control con código innecesario.  

De nuestra base de conocimientos

Reducción de la superficie de ataque

Seguirles el paso a las amenazas de seguridad cibernética en constante cambio puede parecer una tarea abrumadora, pero hay varios pasos prácticos que todos los propietarios de sistemas de infraestructura crítica pueden comenzar a tomar de inmediato a fin de mitigar el riesgo de un ataque cibernético perjudicial.

Estos pasos incluyen conocer todas las vías de comunicaciones a sus activos, usar las herramientas adecuadas de cifrado y autenticación, practicar políticas de “necesidad de conocimiento”, incorporar múltiples capas de defensa, desarrollar un plan de respuesta a incidentes y usar y administrar contraseñas robustas. 

Estos pasos prácticos no responden directamente a los requisitos regulatorios ni a ningún marco de seguridad cibernética determinado. Para obtener ayuda a fin de cumplir con los requisitos regulatorios e implementar soluciones de mitigación de riesgos, póngase en contacto con los Servicios Cibernéticos de SEL.

De nuestra base de conocimientos

Seguridad cibernética con denegación por defecto

La denegación por defecto es la estrategia más robusta para el diseño de vías de comunicaciones en una arquitectura de red de confianza cero para TO. Logramos esto a través de nuestra solución de redes definidas por software (SDN) para TO, que es parte de la Lista de productos aprobados para redes de información del Departamento de Defensa. Los productos de esta lista se prueban, se validan y se certifican de acuerdo con los estándares de seguridad cibernética y de interoperabilidad de las redes de sistemas de información de defensa.

La SDN para TO quita la toma de decisiones del switch y la pone en manos del operador. Así, el operador define todos los flujos primarios y de respaldo, decide qué se permite y qué no en la red, y determina qué acciones se deben llevar a cabo cuando se identifica un paquete no autorizado.

Cualquier cosa que no coincida con el conjunto de reglas predeterminadas se identifica, se deniega por defecto y se descarta o se envía a un sistema de detección de intrusiones. De esta manera, se eliminan las tecnologías de red que llevan al redireccionamiento fraudulento, el desbordamiento de direcciones MAC y el envenenamiento de tablas, los ataques a unidades de datos de protocolo de puente (BPDU), los ataques de ransomware y más.  

De nuestra base de conocimientos

Nuestras soluciones

La seguridad cibernética y la protección de la infraestructura crítica es una misión para la cual trabajamos todos los días, como lo hemos hecho desde los inicios de nuestra empresa. Diseñamos sistemas y soluciones de seguridad cibernética para todas las industrias, sobre la base de una comprensión profunda de los requisitos de desempeño de TO, las necesidades de los clientes y las exigencias de infraestructura crítica.

Seguridad cibernética en capas

Las soluciones de SEL incorporan defensas cibernéticas en capas para ayudar a mantener la seguridad de su sistema.  

Estas defensas incorporan características de seguridad que respaldan el propósito específico de cada parte del sistema, por ejemplo: 

  • Redes definidas por software (SDN) para TO.
  • Controles de acceso basados en funciones.
  • Integración con sistemas de autenticación multifactor y soluciones de contraseñas de un solo uso (OTP).
  • Comunicaciones externas cifradas mediante VPN con IPsec. 
  • Acceso de ingeniería reforzado y sistemas de IHM.

Las soluciones de redes y los controladores de automatización de SEL también pueden integrarse a sistemas de gestión de información y eventos de seguridad (SIEM) y a sistemas de detección de intrusiones (IDS), lo que ayuda a detectar y contrarrestar ataques cibernéticos antes de que interrumpan las operaciones.

Revisamos y probamos exhaustivamente cada línea de código en nuestros productos, lo que nos proporciona un mayor control sobre la calidad, la seguridad y la funcionalidad. 

También seguimos mejores prácticas de gestión segura de la cadena de suministro y ayudamos a nuestros clientes a cumplir con las normas pertinentes en materia de cadena de suministro y seguridad cibernética (por ejemplo, NERC CIP-013 para determinadas empresas suministradoras de energía de Norteamérica). 

Redes de TO seguras

La solución de redes definidas por software (SDN) de SEL está diseñada a medida para mejorar la seguridad cibernética y la conciencia situacional de los entornos de TO, como las LAN de subestación, los ICS y los sistemas de control relacionados con instalaciones (FRCS).

La SDN para TO, una auténtica solución de denegación por defecto, permite al operador definir todos los flujos de comunicación y especificar exactamente qué tipo de tráfico y dispositivos se permiten en la red. Cualquier cosa que no coincida con esas especificaciones se identifica, se deniega de manera predeterminada y se descarta.

La SDN para TO lo ayuda a:

  • Ver y comprender fácilmente qué debería estar sucediendo en su red.
  • Hacer que la integración con el sistema de detección de intrusiones (IDS) sea más sencilla y rentable.
  • Agilizar la recopilación y los informes de datos conforme a NERC CIP.
  • Cumplir con los requisitos de desempeño de los sistemas IEC 61850 con conmutación por falla de alta velocidad, manejo eficiente de tráfico y alta disponibilidad de red.

Nuestra solución de SDN para TO se ha probado conforme a diversos requisitos estrictos de TO y tiene certificación de la Lista de productos aprobados para redes de información del Departamento de Defensa de Estados Unidos.

De nuestra base de conocimientos

Seguridad de perímetro y control de acceso seguro

Los productos de comunicaciones seguras de SEL están diseñados específicamente para crear redes de TO con seguridad cibernética que funcionen a la perfección con los DEI que protegen sus sistemas.

Las robustas características de seguridad cibernética integradas en estos productos han demostrado su eficacia en subestaciones y plantas industriales de todo el mundo. Emitimos revisiones de seguridad, actualizaciones de firmware y boletines técnicos para toda la vida de servicio de cada producto.

Proteja las comunicaciones de su sistema de control con los gateways de seguridad Ethernet de SEL, que funcionan como enrutadores, puntos de conexión VPN y firewalls con protección integrada contra malware. También proporcionan control de acceso seguro para DEI seriales y basados en Ethernet.

Mejore la seguridad y la resiliencia de las comunicaciones de red entre las subestaciones y el centro de control con OPNsense en el hardware de SEL. Esta es una solución de seguridad cibernética avanzada que se integra en el controlador de automatización SEL-3355 y ofrece seguimiento de firewall con estado, inspección profunda de paquetes, enrutamiento adaptativo y conmutación por falla de hardware.

Vea los productos para comunicaciones seguras de SEL

Nuestros servicios

Desde la evaluación de los sistemas y el establecimiento de valores de referencia hasta el desarrollo de soluciones de defensa cibernética y la administración constante del sistema, nuestro conjunto completo de servicios de seguridad puede ayudar a fortalecer sus defensas y agilizar las exigencias de mantenimiento y cumplimiento.

Presentación general

Los profesionales en seguridad cibernética de SEL trabajan directamente con usted para desarrollar una solución segura, adaptada a sus prioridades y objetivos.

Podemos ayudar con:

  • Servicios y soluciones que garantizan el cumplimiento con los requisitos de NERC CIP.
  • Servicios de evaluación y planes de remediación de riesgos basados en los marcos de seguridad cibernética del Instituto Nacional de Normas y Tecnología (NIST), NERC CIP e IEC 62443.
  • Diseño e implementación de redes de comunicaciones seguras, administración de acceso y soluciones de acceso remoto.
  • Definición de valores de referencia para sistemas de TO.
  • Soluciones de administración de amenazas, incluyendo registro y monitoreo, visualización, generación de reportes y alertas, planes de respuesta a incidentes, y respaldo y recuperación de datos.
  • Lograr una transición con seguridad cibernética de las comunicaciones seriales a Ethernet, y agilizar los requisitos de mantenimiento y cumplimiento que esto implica.

SEL practica una filosofía de defensa en profundidad en lo que respecta a la seguridad cibernética. Diseñamos sistemas seguros que comienzan con el dispositivo más cercano al activo crítico y trabajamos en dirección al usuario, al tiempo que garantizamos que la autenticación, la autorización y la responsabilidad estén intactas en cada etapa. También nos aseguramos de que las características de seguridad no comprometan el desempeño de los sistemas críticos de protección y control.

De nuestra base de conocimientos

Cumplimiento con NERC CIP

SEL proporciona servicios y soluciones que optimizan las tareas demandantes y que insumen mucho tiempo para mantener el cumplimiento con las normas de NERC CIP en materia de seguridad cibernética y mantener la seguridad de su infraestructura crítica de energía eléctrica.

También podemos probar, diseñar e implementar soluciones de redes de TO completas que cumplen con cualquier norma de seguridad cibernética que pueda aplicarse a usted.

Mitigación de ataques cibernéticos

Proporcionamos libremente una amplia gama de mejores prácticas que usted y su equipo pueden comenzar a usar de inmediato a fin de mejorar la seguridad de sus sistemas y mitigar el riesgo de un ataque cibernético perjudicial. 

Y, si debe cumplir con requisitos regulatorios o necesita ayuda de expertos para implementar soluciones de seguridad cibernética, los profesionales de Servicios Cibernéticos de SEL están a disposición para trabajar con usted para lograrlo. 

Nuestro soporte

Creemos que nunca debería tener que preocuparse de si sus sistemas de protección y control funcionarán cuando más los necesite. Los productos de SEL están diseñados y fabricados para los entornos más desafiantes del mundo. Puesto que superan todos los estándares de la industria en cuanto a temperatura, impactos y esfuerzo eléctrico, han logrado obtener las calificaciones de tiempo medio entre fallas (MTBF) más altas de la industria.

Sin embargo, a veces sucede lo inesperado. Por eso, usted siempre tiene acceso a los ingenieros de SEL; y cada dispositivo que fabricamos incluye una garantía de diez años y soporte técnico sin costo.

Tras la puesta en servicio de sus sistemas, nuestros ingenieros de aplicaciones ofrecen soporte técnico para los productos de SEL sin costo alguno para usted.

Mientras sus productos de SEL sigan en servicio, usted tendrá acceso al soporte técnico directo de los ingenieros de SEL. Contará no solo con un puñado de ingenieros de productos orientados al cliente, sino que tendrá a su disposición un amplio cuerpo de ingenieros de aplicaciones que conocen a la perfección la forma en la que se usan nuestros dispositivos y las funciones que suelen desempeñar en el campo.

No importa con qué frecuencia necesite llamar o cuánto tiempo en servicio tengan sus productos de SEL, nuestros profesionales de servicio al cliente y soporte técnico están listos para ayudar.

El personal de Soporte al Cliente y los ingenieros de aplicaciones se encuentran en oficinas regionales en distintas partes de Norteamérica y en todo el mundo.

Encuentre su oficina local 

SEL ofrece soporte de seguridad cibernética para todas las soluciones, los sistemas y los productos que proveemos.

También ejercemos la administración segura de la cadena de suministro y ayudamos a nuestros clientes a cumplir con las normas pertinentes en materia cadena de suministro y seguridad cibernética.

Boletines y actualizaciones de seguridad

Revisamos y probamos, exhaustivamente, el código en nuestros productos, lo que proporciona un mayor control sobre la calidad, la seguridad y la funcionalidad. Las actualizaciones de software y firmware relacionadas con la seguridad, que se distribuyen directamente a nuestros clientes a través de una transferencia de archivos segura, se proporcionan durante toda la vida útil de cada dispositivo de SEL.

Los usuarios finales de los productos de SEL también pueden inscribirse para recibir notificaciones por correo electrónico sobre vulnerabilidades de seguridad con información sobre cómo mitigar los riesgos.

Soporte y servicios de seguridad cibernética

Desde la evaluación de los sistemas y el establecimiento de valores de referencia hasta el desarrollo de soluciones de defensa cibernética y la administración constante del sistema, nuestro conjunto completo de servicios de seguridad cibernética puede ayudar a fortalecer sus defensas y simplificar las exigencias de mantenimiento y cumplimiento.

Los contratos de soporte de servicios cibernéticos pueden incluir respuesta a incidentes; auditorías; endurecimiento del sistema; administración de revisiones y actualizaciones; y más.

Póngase en contacto con los Servicios Cibernéticos de SEL 

SEL satisface las necesidades de sus empleados de capacitación y educación continua a través de seminarios, presentaciones en conferencias y ferias de la industria, además de los cursos de la Universidad SEL.

Los cursos de la Universidad SEL y muchos de nuestros seminarios proporcionan horas de desarrollo profesional (PDH) para mantener las licencias de ingeniería profesional (PE). Los cursos y seminarios pueden dictarse en diversos formatos, entre ellos, seminarios presenciales, aprendizaje en línea autoguiado, aulas virtuales y seminarios web en vivo y grabados.

También podemos trabajar con usted para desarrollar capacitaciones personalizadas según las necesidades específicas de sus empleados.

Ofertas de capacitación y educación:

¿Tiene alguna pregunta? ¡Contáctenos!

Si tiene preguntas acerca de los productos, los servicios, las soluciones o el soporte de SEL, contáctenos. Nuestros profesionales de servicio y soporte están listos para proporcionarle las respuestas que necesita.

Soporte sin igual

Los equipos de soporte de SEL están a disposición en oficinas regionales en todo el mundo y están dotados de ingenieros de aplicaciones que son expertos en nuestros productos y en aplicaciones de sistemas de potencia.

El soporte técnico de los dispositivos fabricados por SEL siempre es gratuito. Sin importar la frecuencia con la que necesite llamar o cuánto tiempo hayan estado en funcionamiento sus productos de SEL, se comunicará con un experto en SEL que puede brindarle el servicio y soporte que necesita.

Nuestro equipo de seguridad cibernética está siempre listo con la información y los recursos necesarios para mantener sus redes de TO y sistemas críticos seguros y funcionando. Los contratos de soporte de servicios cibernéticos pueden incluir respuesta a incidentes, auditorías, fortalecimiento del sistema y más, según las necesidades que anticipe.

Más información acerca de la garantía y el soporte de SEL