En el artículo anterior presentamos la ISA/IEC 62443 como el marco integral para proteger redes OT. Ahora vamos un paso más allá: la parte 3-3, donde la norma aterriza en requisitos de sistema medibles y aplicables.
Aquí es donde aparecen los Foundational Requirements (FRs) y los Security Levels (SLs), que juntos permiten diseñar una defensa proporcional al riesgo real.
Qué es la IEC 62443-3-3?
Es la norma que define los requisitos de seguridad de un sistema industrial completo, considerando:
- Qué hay que proteger (FRs).
- Cuánto proteger (SLs).
- Cómo estructurarlo (zonas y conductos).
Se alimenta del trabajo previo de la IEC 62443-3-2, donde se evalúan riesgos y se definen las zonas.
Los 7 Foundational Requirements (FRs)
La parte 3-3 es la más aplicada en campo, pues define los Foundational Requirements (FRs) que todo sistema debe cumplir.
Foundational Requirement (FR) | Objetivo | Ejemplos de controles técnicos | Ejemplo en planta industrial |
---|---|---|---|
FR1 Identificación, autenticación y control de acceso | Asegurar que solo usuarios y sistemas autorizados accedan a dispositivos y redes. | Credenciales únicas, MFA, bloqueo de cuentas inactivas. | Evitar que un PLC sea accesible con la misma contraseña genérica usada por todo el personal. |
FR2 Control de uso | Limitar lo que los usuarios autorizados pueden hacer. | Roles y segregación de funciones, perfiles de usuario. | Operador puede arrancar/parar equipos, pero no cargar firmware en un controlador. |
FR3 Integridad del sistema | Proteger contra alteraciones no autorizadas. | Firmas digitales en firmware, whitelisting, monitoreo de integridad. | Prevenir la ejecución de un archivo manipulado en el SCADA. |
FR4 Confidencialidad de los datos | Evitar fuga o interceptación de información sensible. | Cifrado TLS/VPN, gestión de llaves, cifrado en reposo. | Proteger recetas de producción transmitidas entre servidor e IACS. |
FR5 Flujo restringido de datos | Limitar comunicaciones a lo estrictamente necesario. | Firewalls industriales, segmentación de red, DMZ OT. | Impedir que un servidor corporativo se comunique directo con un PLC de seguridad. |
FR6 – Respuesta oportuna ante eventos | Detectar y reaccionar rápidamente a incidentes. | Monitoreo en tiempo real, alertas, SIEM. | Generar alarma tras intentos múltiples de acceso fallido al SCADA. |
FR7 Disponibilidad de recursos | Mantener operación incluso bajo fallas o ataques. | Redundancia, backups, QoS, mitigación de DoS. | Evitar que un ataque en la red corporativa interrumpa la producción. |
Security Levels (SL0–SL4)
Cada FR se evalúa según el nivel de seguridad requerido:
- SL 0: sin protección (estado vulnerable).
- SL 1: protege contra errores accidentales.
- SL 2: protege contra atacantes básicos.
- SL 3: resiste ataques organizados y sofisticados.
- SL 4: protege contra amenazas avanzadas y persistentes.
👉 Ejemplo:
- En SL1, basta con contraseñas seguras.
- En SL3, se exige autenticación multifactor, monitoreo continuo y segmentación estricta.
- En SL4, además se requiere redundancia geográfica y validación criptográfica de firmware.
Zonas y Conductos
¿Qué es una zona (Zone)?
- Una zona agrupa activos que comparten requisitos de seguridad similares.
- Puede definirse con base en función, criticidad, tipo de proceso, proximidad física u otros criterios operativos.
- Ejemplos típicos de zonas en OT:
- Zona de oficinas / TI (ERP, correo, aplicaciones administrativas).
- Zona de supervisión / SCADA / historización.
- Zona de control / DCS / PLCs de procesos.
- Zona de seguridad crítica (SIS / ESD / Fire & Gas).
- Zona remota o distribuida (estaciones satélite, plataformas offshore, estaciones de bombeo).
Cada zona puede tener diferentes exigencias de confiabilidad, tolerancia al fallo, exposición a amenazas o dependencia crítica.
¿Qué es un conducto (Conduit)?
- Un conducto es el canal que conecta dos zonas, diseñado con controles específicos para garantizar que las comunicaciones sean seguras.
- Incluye reglas de acceso, filtros, inspección, autenticación, cifrado, límites de protocolo/puerto, monitoreo, etc.
- El conducto define cuándo, cómo y bajo qué condiciones la información puede fluir entre zonas.
- Algunos ejemplos de conductos:
- Firewall industrial entre la zona SCADA y la zona de control.
- DMZ (zona desmilitarizada) o zona intermedia para servidores de historización que comunican OT e IT.
- Canal VPN cifrado entre una planta y la oficina central (entorno remoto).
- Proxy o túnel seguro entre estaciones remotas y el host central.
Cómo decidir qué FR aplicar en cada zona con un SL acorde
Para cada zona, hay que decidir:
- Qué Security Level (SL) requiere esa zona, con base en su criticidad y el impacto de un fallo o ataque.
- Qué FRs deben aplicarse en ese SL — recordando que cada FR tiene requisitos específicos para cada nivel.
Zona | SL asignado | FRs más críticos / enfoques a enfatizar |
---|---|---|
Zona de oficinas / TI | SL1 o SL2 | FR1 (control de acceso con contraseñas seguras), FR4 (cifrado de datos administrativos), FR5 (conducción limitada hacia OT) |
Zona de supervisión / SCADA | SL2–SL3 | FR2 (control de uso para operadores), FR6 (respuesta de eventos, alertas), FR7 (disponibilidad) |
Zona de control / DCS / PLCs | SL3 | FR1 (autenticación robusta), FR3 (integridad del sistema), FR5 (segmentación estricta), FR7 (resiliencia) |
Zona de seguridad crítica (SIS / ESD) | SL4 | FR3 (validación y protección de firmware), FR6 (detección avanzada, monitoreo en tiempo real), FR7 (redundancia total, recuperación automática) |
En cada zona, los FRs no solo se activan, sino que su nivel de exigencia incrementa según el SL.
Por ejemplo:
- En la zona de control (SL3), FR1 podría requerir autenticación centralizada, gestión de credenciales y bloqueo tras varios intentos fallidos.
- En la zona de seguridad (SL4), FR1 exige además mecanismos criptográficos de hardware y autenticación con certificados.
Ejemplos concretos de conductos y reglas
Para ilustrar mejor cómo funcionan los conductos:
- Conducto SCADA → Zona de control
- Restricción de protocolos permitidos (solo OPC-UA, Modbus sobre TLS, etc.).
- Inspección de tráfico para detectar comandos maliciosos.
- Autenticación mutua entre SCADA y controladores.
- Conducto Zona corporativa → SCADA
- Uso de DMZ intermedia.
- Reglas unidireccionales donde sea posible (solo lectura o sincronización controlada).
- Supervisión de sesiones y registro de acceso.
- Conducto remoto → planta
- Túnel VPN cifrado con autenticación fuerte MFA.
- Limitación de qué servicios remotos están permitidos (acceso a HMI, no a PLC directamente).
- Registro forense de cada sesión remota.
Beneficios adicionales de esta aproximación por zonas
- Minimiza el impacto de fallos o ataques: un incidente en una zona no compromete toda la planta.
- Optimiza inversión: no necesitas escalar controles de nivel SL4 donde no sean críticos.
- Mejora la trazabilidad y auditoría: cada conducto se puede monitorear y auditar fácilmente.
- Facilita el cumplimiento regulatorio: muchas normas o reguladores ya exigen clasificación por zonas y controles específicos.
- Escalabilidad y mantenibilidad: puedes ajustar niveles, agregar zonas o adaptar conductos sin rehacer toda la red.
Buenas prácticas y errores comunes
✅ Buenas prácticas:
- Documentar cada conducto (origen, destino, protocolo, propósito).
- Revisar periódicamente los SL y riesgos.
- Aplicar medidas compensatorias en equipos legacy.
❌ Errores comunes:
- Pensar que un firewall perimetral es suficiente.
- Aplicar el mismo SL en toda la red.
- No probar los backups ni los planes de respuesta.
Implementarla correctamente no es un lujo, es la diferencia entre apagar incendios y asegurar la resiliencia operativa de una planta crítica.