


Prayukth KV
Un análisis profundo de los controles IEC 62443-3-3 para operadores de OT
La norma IEC 62443 3-3 aborda los requisitos de seguridad del sistema y los niveles de seguridad. En un contexto de OT, al tratar específicamente la seguridad de los Sistemas de Automatización y Control Industrial (IACS), IEC 62443 3-3 ofrece un conjunto muy necesario de requisitos y medidas para fortalecer la seguridad de una manera mesurada. La simplicidad de los detalles con la cobertura son puntos fuertes de la IEC 62443 3-3, y los operadores de OT deben aprovechar esto para lograr múltiples resultados de seguridad.
Para ser aún más específicos, IEC 62443 3-3 va más allá de las políticas a alto nivel y se centra en los controles detallados a nivel empresarial. También detalla las capacidades técnicas que su sistema debe poseer para resistir amenazas cibernéticas complejas.
El cumplimiento consiste en demostrar con registros de auditoría que estos controles están correctamente implementados y son efectivos.
Antes de avanzar, no olvides consultar nuestra última publicación en el blog sobre Tu lista de tareas para la evaluación de riesgos basada en IEC 62443 para 2026 aquí.
Los Siete Requisitos Fundamentales (FR)
IEC 62443-3-3 clasifica su extensa lista de requisitos de seguridad en torno a siete Requisitos Fundamentales o FR básicos. Estos FR representan los principios centrales de seguridad que un IACS debe cumplir para considerarse seguro. Cada FR se desglosa en Requisitos del Sistema (SR) específicos y Mejoras de Requisitos (RE) para definir el detalle del control y el nivel de seguridad que soporta.
Ahora profundicemos en los FR para aprender cómo podemos aprovechar IEC 62443 3-3.
FR 1: Control de Identificación y Autenticación (AC)
Todo se trata de saber quién o qué está accediendo a su sistema.
Controles clave: Identificación y autenticación únicas para todos los usuarios (humanos, procesos de software y dispositivos). Esto incluye hacer cumplir políticas de contraseñas robustas, usar autenticación de dos factores (cuando sea aplicable) y gestionar de forma segura los ciclos de vida de las cuentas.
Ejemplos de SR:
SR 1.1: Identificación y Autenticación de Usuarios Humanos.
SR 1.5: Gestión de Autenticadores (por ejemplo, políticas de contraseñas robustas, almacenamiento y frecuencia de cambio).
FR 2: Control de Uso (UC)
Una vez que un usuario o dispositivo está autenticado, este requisito regula qué se le permite hacer. Este es el principio de Menor Privilegio.
Controles clave: Control de Acceso Basado en Roles (RBAC) para restringir el acceso y los permisos solo a lo necesario para la función del usuario. Esto asegura que una cuenta comprometida solo pueda afectar una parte limitada del sistema.
Ejemplos de SR:
SR 2.1: Aplicación de la Autorización (mapeo de permisos de usuario a roles específicos y su aplicación a través del sistema).
SR 2.3: Control de Uso para Dispositivos Portátiles y Móviles (monitorización y control de su conectividad y acceso a datos).
FR 3: Integridad del Sistema (SI)
La integridad es vital en un IACS; asegura que el sistema funcione correctamente y que sus datos no hayan sido alterados.
Controles clave: Cubre la protección de los componentes del IACS (hardware, software y firmware) contra modificaciones no autorizadas. Esto incluye el uso de firmas digitales, la realización de verificaciones de integridad regulares, la implementación de protocolos de comunicación seguros y el mantenimiento de procesos de gestión de parches robustos.
Ejemplos de SR:
SR 3.3: Verificación de la Funcionalidad de Seguridad (asegurando que las funciones de seguridad sean probadas y verificadas).
SR 3.4: Integridad del Software e Información (prevención de cambios no autorizados en códigos y configuraciones).
FR 4: Confidencialidad de los Datos (DC)
Este requisito asegura que la información sensible esté protegida contra divulgaciones no autorizadas. Aunque a menudo es secundaria a la Disponibilidad e Integridad en OT, sigue siendo crucial para procesos propietarios y datos operativos sensibles.
Controles clave: Usar técnicas criptográficas para proteger datos tanto en tránsito (durante la comunicación) como en reposo (en almacenamiento).
Ejemplos de SR:
SR 4.1: Confidencialidad de la Información (cifrado para canales de comunicación y almacenamiento).
SR 4.3: Uso de Criptografía (definiendo algoritmos aceptables y prácticas de gestión de claves).
FR 5: Flujo de Datos Restringido (RDF)
Esta es la realización técnica de la arquitectura de Zonas y Conductos, un concepto central de IEC 62443.
Controles clave: Segmentación de la red para delinear el IACS en Zonas de seguridad con requisitos de seguridad consistentes, y asegurar las vías controladas (Conductos) que las conectan. Esto se logra típicamente usando firewalls, reglas de enrutamiento y VLANs, siguiendo una regla de "denegar por defecto, permitir por excepción" para el tráfico.
Ejemplos de SR:
SR 5.1: Aplicación de Zonas y Conductos.
SR 5.2: Protección de Límites de Zonas (por ejemplo, políticas de firewall, filtrado de tráfico).
FR 6: Respuesta Oportuna a Eventos (TRE)
Este es el aspecto operativo de la seguridad: la capacidad de detectar, registrar y responder a incidentes.
Controles clave: Implementación de monitoreo continuo, registro comprensivo de eventos (auditorías) y asegurando que los registros estén protegidos contra manipulaciones y accesibles solo a personal autorizado. Procedimientos efectivos de respuesta a incidentes son clave para este FR.
Ejemplos de SR:
SR 6.1: Accesibilidad al Registro de Auditoría (acceso de solo lectura para usuarios autorizados).
SR 6.2: Monitoreo Continuo (detección y registro de eventos de seguridad).
FR 7: Disponibilidad de Recursos (RA)
Esto se centra en la resiliencia del sistema, asegurando que el IACS siga siendo operativo incluso bajo ataque. Para la infraestructura crítica, este suele ser el FR más importante.
Controles clave: Protección contra ataques de Denegación de Servicio (DoS), implementación de gestión de recursos para prevenir el agotamiento de recursos, y asegurando capacidades robustas de respaldo y recuperación para un rápido retorno a un estado seguro.
Ejemplos de SR:
SR 7.1: Protección contra DoS (limitando los efectos de DoS en los recursos del sistema).
SR 7.3: Respaldo del Sistema de Control (mantenimiento de respaldos actualizados).
Niveles de Seguridad (SL-C) y cumplimiento
La complejidad de los controles requeridos depende del Objetivo de Nivel de Seguridad Deseado (SL-T), que se determina mediante una evaluación de riesgos (según IEC 62443-3-2).
IEC 62443-3-3 define las capacidades técnicas requeridas para que un sistema logre un Nivel de Capacidad de Seguridad (SL-C) desde SL1 (protección contra el uso indebido casual o accidental) hasta SL4 (protección contra amenazas a nivel de Estado-Nación con recursos extensos).
El cumplimiento esencialmente se traduce en:
Definir el SL-T apropiado para su sistema basado en evidencia.
Implementar todos los SR y RE específicos dentro de la IEC 62443-3-3 que correspondan con el SL-T deseado.
Verificar y validar que los controles implementados (el nivel de seguridad logrado, SL-A) cumplen o superan el SL-T.
Lograr el cumplimiento ciertamente no es un proyecto de una sola vez. Es un esfuerzo continuo que requiere monitoreo constante, auditorías, seguimiento, adaptación y planificación de sus controles al panorama de amenazas en evolución.
Por último, Shieldworkz tiene una práctica de IEC 62443 basada en 5 geografías. Contamos con expertos en IEC 62443 que pueden trabajar con usted y guiarlo para cumplir SR y FR de manera integral. Para aprender más contáctenos.
Recibe semanalmente
Recursos y Noticias
También te puede interesar

Top 15 Challenges in CPS Protection and How OT Teams Can Address Them

Team Shieldworkz

Demystifying IEC 62443 Security Levels SL1-SL4 for Critical Infrastructure Defense

Team Shieldworkz

The attack that failed: Lessons from Sweden’s near-miss OT incident

Prayukth K V

NERC CIP-015 & Internal Network Security Monitoring (INSM)

Team Shieldworkz

Handala’s next gambit: From "hack-and-leak" to "cognitive siege"

Prayukth K V

HMI vulnerabilities in Venice: A deep dive into the San Marco pump incident

Prayukth K V

