Inicio Atrás Nueva búsqueda Date Min Max Aeronáutica Automoción Corporativo Ciberseguridad Defensa y Seguridad Financiero Sanidad Industria Sistemas inteligentes de transporte Servicios públicos digitales Servicios Espacio Blog CiberseguridadEspacio Ciberseguridad para centros de control 28/04/2022 Imprimir Compartir Los centros de control son el elemento más vulnerable de una misión en marcha. Son los ojos, los oídos, el cerebro y los músculos de todas las misiones. Todo lo que pasa durante la operativa de una misión ocurre en el centro de control. Por tanto, es primordial que este se comporte de forma fiable y esté bien protegido contra cualquier escenario que, en función de la misión, pueda poner en riesgo su confidencialidad, integridad o disponibilidad. Estos escenarios amenazantes pueden estar originados por ataques intencionados (externos o internos) o por accidentes provocados por acciones bienintencionadas de usuarios (como empleados, contratistas, etc.). Tras un exhaustivo análisis de riesgos, hay que aplicar varias medidas para reducir el impacto de las amenazas mencionadas siguiendo un concepto de defensa en profundidad. Muchas veces estas medidas también vienen dictadas por reglamentos internos o externos que el operario o el centro de control debe cumplir. El problema es que los centros de control tienen unas características muy específicas que impiden aplicar soluciones que son corrientes en otras infraestructuras informáticas. La autenticación y autorización de los usuarios es un claro ejemplo. En los centros de control, los ordenadores siempre tienen que estar encendidos y mostrando datos de telemetría para que los operadores puedan detectar de inmediato cualquier anomalía y reaccionar. El funcionamiento 24 horas también exige una monitorización no interrumpible y un cambio de turno lo más fluido posible. En consecuencia, es posible que se prefiera tener para los controladores u operarios cuentas genéricas, en lugar de individuales, y limitar al mínimo los mecanismos de autenticación. Sin embargo, restringir el acceso a los puestos de trabajo del centro de control y disponer de rastreabilidad es un importante control disuasorio y de detección para las amenazas internas (improbables, pero de mucho impacto), así como un mecanismo eficaz para mejorar la rastreabilidad de las acciones para los usuarios, reduciendo así las malas prácticas y mejorando la formación de los operarios. Por tanto, nos enfrentamos a esta dualidad: por un lado, la autenticación y autorización de usuarios y la rastreabilidad en los puestos de trabajo son un importante control de seguridad, a menudo obligatorio para cumplir con la normativa, pero, por otro, no hay soluciones tecnológicas que encajen en los rasgos específicos de los centros de control. Esta dualidad se suele resolver poniendo un estricto control de acceso físico a la sala de control, teniendo operarios de confianza y bien formados y aceptando los riesgos residuales. GMV ha trabajado en resolver este escenario y propone una solución específica dirigida a proteger los puestos de trabajo del centro de control: Biolock, que permite mantener los puestos de trabajo siempre visibles con datos de telemetría; a la vez, bloquear cualquier interacción con ellos hasta que se autentique el usuario; realizar la autenticación muy rápidamente con una tarjeta sin contacto; que el puesto de trabajo permanezca desbloqueado mientras el usuario esté interactuando con él; y volverlo a bloquear automáticamente cuando esté inactivo. La solución se controla y monitoriza desde un servidor central que permite gestionar los privilegios del usuario, los puestos de trabajo y los registros así como registrar los diferentes accesos a los sistemas. Estas soluciones tecnológicas permiten aumentar la seguridad de los centros de control y garantizar el cumplimiento de las regulaciones de seguridad internas y externas; mediante un registro de quién y cuando accede a cada estación de trabajo. Todo ello sin entorpecer la importante labor de los operadores; sin impacto alguno sobre la visualización de los diferentes monitores, y con un impacto mínimo en el proceso de autenticación para interaccionar con las estaciones de trabajo. Autor: Julio Vivero Imprimir Compartir Comentarios Su nombre Asunto Comentario Acerca de formatos de texto HTML Restringido Etiquetas HTML permitidas: <a href hreflang target> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id> Saltos automáticos de líneas y de párrafos. Las direcciones de correos electrónicos y páginas web se convierten en enlaces automáticamente. CAPTCHA Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.