Consideración de los riesgos por ciberataques en la evaluación de riesgos (Threat and Risk
Assessment, TRA)
Empezando por un análisis de existencias, es decir, la elaboración de un inventario con todo
el software, el hardware y todos los dispositivos de infraestructura, se identifican riesgos para
la ubicación o la organización. Deben incorporarse procedimientos para reaccionar ante
imprevistos en todos los procesos de TI y fabricación. La elección de medidas de mitigación
de riesgos debe basarse en una evaluación de costes y beneficios, y en la clasificación de los
riesgos. Asimismo, deben introducirse reglas y procesos de ciberseguridad, así como la
formación del personal.
Integración del concepto
Las soluciones técnicas por sí mismas no son suficientes para enfrentarse eficazmente a las
amenazas.
La ciberseguridad debe formar parte de la cultura de la empresa y del conjunto de los
procesos, y todos los empleados deben asimilarla y vivirla.
Vigilancia continua de la situación de seguridad
Vigilancia continua de la situación de ciberseguridad mediante:
• Establecimiento de referencias a anomalías y creación de listas de permitidos y denegados
basadas en la comunicación normal de la red y en el comportamiento de las máquinas de
producción
• Instalación de un sistema de detección de intrusos (Intrusion Detection System, IDS) que
genere alarmas cuando se produzca un comportamiento anómalo en la red
• Introducción de un sistema de incidencias de seguridad y gestión de eventos (Security
Incident and Event Management, SIEM) para recopilar, analizar y evaluar eventos en
tiempo real y, con ello, permitir que se tomen contramedidas oportunas
• Medidas relativas a la seguridad en redes: p. ej., segmentación de la red, cortafuegos,
VPN, DMZ (zonas desmilitarizadas)
SIMATIC Drive Controller
Manual de sistema, 11/2023, A5E50155005-AD
4.4 Concepto de seguridad integral y estrategias de seguridad
Ciberseguridad industrial
31