Recursos sobre seguridad cibernética

Mitigación de riesgos de ataques cibernéticos

Los atacantes están diseñando formas cada vez más sofisticadas de tener acceso, inspeccionar y manipular sistemas de control de infraestructura crítica de manera ilícita, y, como contrapartida, las prácticas y los productos de seguridad evolucionan constantemente.

Seguirles el paso a las amenazas de seguridad cibernética en constante cambio puede parecer una tarea abrumadora, pero hay varios pasos prácticos que todos los propietarios de sistemas de infraestructura crítica pueden comenzar a tomar de inmediato a fin de mitigar el riesgo de un ataque cibernético perjudicial.

Estos pasos prácticos no responden de manera directa a los requisitos regulatorios ni a ningún marco de seguridad cibernética determinado. En lugar de eso, proporcionan un amplio conjunto de mejores prácticas con el objetivo de ayudarle y ayudar a su equipo a superar la complejidad de la protección contra ataques cibernéticos y mejorar la seguridad general de sus sistemas.

Para obtener ayuda a fin de cumplir con los requisitos regulatorios e implementar soluciones de mitigación de riesgos, póngase en contacto con los Servicios Cibernéticos de SEL .

Conozca todas las vías de comunicaciones a sus activos

La protección de todos los puntos de acceso de red externos e internos es una de las cosas más importantes que puede hacer para aumentar la seguridad cibernética de su sistema. Realice un inventario de las vías de comunicaciones y los puntos de acceso que necesitan, y luego deshabilite todos los puertos de comunicaciones sin usar.

También deben tenerse en cuenta los puertos USB, puesto que pueden ser potenciales puntos de vulnerabilidad para los virus y el malware que se propagan mediante unidades flash.

Contar con una vía de comunicaciones alternativa para los activos clave del sistema minimizará el impacto de los ataques de denegación de servicio. Las alarmas de seguridad deben enviarse también a través de una segunda vía.

Los puntos de acceso a la red incluyen los siguientes:

  • SCADA
  • Alarmas de respaldo
  • Acceso de ingeniería
  • Mantenimiento
  • Líneas telefónicas
  • Inalámbrico
  • Internet
  • Interconexiones de red

Los expertos en seguridad cibernética de SEL proporcionan evaluaciones de red, servicios de establecimiento de valores de referencia para sistemas de TO, y planes de mitigación de riesgos. Podemos proporcionar planes detallados para que usted los siga o implementar soluciones de seguridad completas, según sus necesidades.

Use herramientas de cifrado y autenticación

Todos los puntos de acceso de comunicaciones deben protegerse con controles de acceso de usuarios y procedimientos de autenticación. Asimismo, todas las comunicaciones que entren o salgan del perímetro de seguridad electrónico (ESP) deben cifrarse para prevenir los ataques de intermediario.


Los productos de seguridad cibernética en capas de SEL proporcionan cifrado, administración de contraseñas, control de acceso seguro y administración de dispositivos para redes de TO.

Practique una política de “necesidad de conocimiento”

Mantenga la seguridad de sus diseños y limite el acceso a los detalles del sistema a las personas que tengan la necesidad de estar al tanto a fin de hacer su trabajo. Tenga especial cuidado en la protección de lo siguiente:

  • Computadoras
  • Contraseñas.
  • Software
  • Manuales de instrucciones
  • Equipos y claves de encriptación.

El equipo de seguridad cibernética de SEL proporciona análisis completos de planes, políticas y procedimientos de seguridad existentes con respecto al personal, la tecnología y las operaciones, entre ellos:

  • Inspección en el sitio de las comunicaciones del sistema de control y el hardware/software de seguridad
  • Evaluación de los perímetros electrónicos y físicos
  • Evaluación y documentación de los puertos o servicios abiertos
  • Entrevistas en el sitio con el personal de operaciones en relación con los procedimientos de seguridad

Los análisis incluyen reportes detallados con hallazgos y sugerencias accionables para mejorar.

Practicar la seguridad en todos sus aspectos.

Una solución de seguridad robusta y efectiva debe tener múltiples capas de defensa. La defensa en profundidad debe incluir:

  • Seguridad en capas para los activos cibernéticos
  • Aplicación de políticas de denegación predeterminada y listas de acceso permitido
  • Cifrado de todos los datos que salen del ESP y los datos que se transportan en las redes públicas o que no son de confianza.
  • Implementación de seguridad física
  • Registro y monitoreo de toda la actividad física y cibernética.
  • Generación de datos de referencia, monitoreo y registro de todas las actualizaciones de firmware y cambios de ajustes
  • Capacitación del personal sobre las mejores prácticas de seguridad
  • Creación de una cultura de conciencia sobre la seguridad.

Los profesionales de seguridad cibernética de SEL proporcionan configuración, documentación y capacitación para los clientes sobre las mejores prácticas de defensa en profundidad, entre ellas:

  • Seguridad física y cibernética
  • Cuentas de usuarios
  • Servicios de proxy
  • Controles de acceso
  • Registro
  • Reglas de firewall
  • VPN
  • Seguridad de red

Ya sea que necesite administrar una subestación o cientos, SEL puede ayudarle a aplicar seguridad cibernética en capas que maximiza la fiabilidad y minimiza la intrusividad de los controles en los procesos críticos.

Desarrolle un plan de respuesta a incidentes

Su organización debería tener un plan claro y conciso que detalle cómo su empresa responderá a un incidente cibernético. Implementar un plan de respuesta a incidentes de seguridad cibernética de que se produzca la emergencia le ayudará a mitigar el posible daño y recuperarse más rápidamente. 

SEL ayuda a las empresas a construir planes de respuesta a incidentes que incluyen los siguientes servicios de recuperación:

  • Desarrollo de un manual de respuesta a incidentes
  • Restauración de imágenes del sistema
  • Respuesta ante virus y soporte en el sitio
  • Investigación de comportamiento inusual en su subestación o sistema de control industrial
  • Actualización y corrección de los servicios de mantenimiento de administración
  • Recuperación de documentos

Use y gestione contraseñas sólidas

Implemente estas mejores prácticas para asegurarse de que las contraseñas protejan el acceso a los dispositivos y los sistemas:

  • No emplear contraseñas por defecto (default).
  • Cambiar las contraseñas de forma periódica.
  • Cambie las contraseñas cuando los empleados abandonen la empresa.
  • Use distintas contraseñas en distintas regiones.
  • Controle las contraseñas.

SEL proporciona una estrategia integral para la administración efectiva de las contraseñas. Además de ofrecer servicios para revisar los planes, las políticas y los procedimientos de seguridad, también creamos soluciones que incluyen productos y capacitación.

Los equipos de SEL, como los productos de gateway de seguridad de Ethernet SEL-3620 y SEL-3622, facilitan la tarea de administrar las contraseñas y el acceso a los DEI. Puede usar prácticamente todos los caracteres ASCII imprimibles y un gestor de contraseñas, como KeePass o Lastpass, para generar contraseñas largas y complejas para cada credencial de entrada al sistema que tenga.

La Universidad SEL también proporciona capacitación práctica y aplicable sobre el uso de las soluciones de SEL a fin de implementar controles de acceso electrónico sólidos para activos críticos.

Implemente capacitación en concientización sobre seguridad

La seguridad cibernética no se logra únicamente con productos y software, sino con personas. Algunos de los ataques cibernéticos más dañinos de la historia han explotado debilidades humanas a fin de evadir una seguridad electrónica sólida.

La creación de una cultura de conciencia sobre la seguridad con una educación y capacitación adecuada es de vital importancia para el éxito continuo de cualquier programa de seguridad cibernética.

Aproveche nuestros recursos sobre conciencia y educación en materia de seguridad cibernética, muchos de ellos gratuitos, para ayudar a construir una cultura con conciencia de la seguridad en su organización.

Póngase en contacto con los Servicios Cibernéticos de SEL

Los profesionales de seguridad cibernética de SEL proporcionan ayuda experta para evaluar sus sistemas de control y sus redes de comunicaciones, y para implementar soluciones que mitiguen los riesgos de seguridad cibernética.

Proporcionamos una amplia gama de servicios profesionales que incluye el establecimiento de valores de referencia del sistema, hojas de ruta de seguridad, y el diseño y la implementación de soluciones completas de redes de TO y seguridad cibernética.

¿Tiene alguna pregunta? ¡Contáctenos!

Si tiene preguntas acerca de los productos, los servicios, las soluciones o el soporte de SEL, contáctenos. Nuestros profesionales de servicio y soporte están listos para proporcionarle las respuestas que necesita.

Soporte sin igual

Los equipos de soporte de SEL están a disposición en oficinas regionales en todo el mundo y están dotados de ingenieros de aplicaciones que son expertos en nuestros productos y en aplicaciones de sistemas de potencia.

El soporte técnico para los dispositivos fabricados por SEL siempre es gratuito. Sin importar la frecuencia con la que necesite llamar o cuánto tiempo hayan estado en funcionamiento sus productos de SEL, se comunicará con un experto de SEL que puede brindarle el servicio y soporte que necesita.

Nuestro equipo de seguridad cibernética está siempre listo con la información y los recursos necesarios para mantener la seguridad y el funcionamiento de sus redes de TO y sistemas críticos. Los contratos de soporte de servicios cibernéticos pueden incluir respuesta a incidentes, auditorías, fortalecimiento del sistema y más, según las necesidades que anticipe.

Más información acerca de la garantía y el soporte de SEL