{"id":28978,"date":"2022-07-14T15:30:00","date_gmt":"2022-07-14T13:30:00","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/28978\/ciberseguridad-en-la-industria-ferroviaria\/"},"modified":"2025-10-15T14:27:00","modified_gmt":"2025-10-15T12:27:00","slug":"ciberseguridad-en-la-industria-ferroviaria","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/ciberseguridad-en-la-industria-ferroviaria\/","title":{"rendered":"Ciberseguridad en la industria ferroviaria"},"content":{"rendered":"<p><img decoding=\"async\" class=\"size-medium wp-image-28893 alignleft\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/Cybersecurity-Railway-industries-300x200.jpg\" alt=\"\" width=\"300\" height=\"200\" title=\"\"><\/p>\n\n\n<p><strong>La&nbsp;<strong>ciberseguridad<\/strong>&nbsp;se ha convertido en una palabra de tendencia en el mundo actual para todos, ya sea utilizado como un t\u00e9rmino elegante, para generar confianza asociada a temas de alta tecnolog\u00eda, o para crear p\u00e1nico, produciendo esa sensaci\u00f3n de miedo e impulso a la protecci\u00f3n.&nbsp; Podemos encontrar esta sensaci\u00f3n inc\u00f3moda en nuestro entorno m\u00e1s cercano, cuando usamos nuestro tel\u00e9fono inteligente, tableta o computadora port\u00e1til, o tambi\u00e9n en una escala m\u00e1s amplia de usos aplicados en cualquier industria en cualquier nivel.<\/strong><\/p>\n\n\n<p><!--more--><strong style=\"font-size: revert;\">El ferrocarril es probablemente uno de los sectores donde la seguridad es primordial<\/strong><span style=\"font-size: revert;\">&nbsp;y, por lo tanto, est\u00e1 obligado a invertir muchos recursos para proteger su complejo ecosistema de red y mantener la seguridad de sus activos, personas, trabajadores y pasajeros. &nbsp;La evoluci\u00f3n de la red ferroviaria se ha movido inevitablemente de sistemas aislados de TI, que se ejecutan en sistemas operativos y protocolos propietarios, sobre hardware especializado, a su integraci\u00f3n dentro de las redes corporativas que utilizan protocolos est\u00e1ndar y se ejecutan en el sistema operativo convencional.&nbsp; Adem\u00e1s, pasar de un sistema de cobre cableado a un sistema de conectividad inal\u00e1mbrica representa un gran cambio de paradigma con ventajas indudables ha abierto la caja de pandora con toda la mir\u00edada de vulnerabilidades y amenazas cibern\u00e9ticas inherentes a la nueva tecnolog\u00eda.<\/span><\/p>\n<p>El nivel de complejidad y exposici\u00f3n aumenta cuando observamos el nivel diferente de los sistemas de comunicaci\u00f3n que las redes&nbsp;<strong>TNC<\/strong>&nbsp;(Train Communication Network) gestionar\u00e1n, desde el cr\u00edtico&nbsp;<strong>ETCS<\/strong>&nbsp;(European Train Control System) para la visi\u00f3n ascendente del movimiento de trenes,&nbsp;<strong>TCMS<\/strong>&nbsp;(Train Control and Management System) que centraliza toda la informaci\u00f3n recogida de todos los perif\u00e9ricos operativos (los llamados equipos \u00abinteligentes\u00bb), se transmiten en el tren y, por supuesto, a todas las comunicaciones que se transmiten a los pasajeros, ya sea para su entretenimiento o para recibir informaci\u00f3n del Sistema de Informaci\u00f3n de Pasajeros del tren. Para cada uno de los sistemas hay diferentes tipos de acciones que atacan la red y provocan, a su vez, diferentes reacciones. &nbsp;De manera simplista, el modelo de la Pir\u00e1mide del Dolor de la Seguridad Cibern\u00e9tica resume muy bien lo que una \u00abv\u00edctima\u00bb puede esperar y cual debe ser el nivel de protecci\u00f3n que debe estar equipada su dispositivo de TI. La Pir\u00e1mide se clasifica, en orden ascendente, relacionando el tipo de admisi\u00f3n que se puede recibir con el dolor causado para defender al atacante. De abajo hacia arriba, la pir\u00e1mide cuenta con ataques a \u00abvalores duros\u00bb, \u00abdirecciones IP\u00bb y \u00abnombres de dominio\u00bb que se clasifican como ataques triviales, f\u00e1ciles y simples para defenderse. En este caso, se puede utilizar un&nbsp;<strong>NGFW<\/strong>&nbsp;(New Generation FireWall). Cuando pasamos al siguiente nivel, el esfuerzo y la dificultad se vuelven m\u00e1s dif\u00edciles. Estos ataques involucran \u00abartefactos de redes\u00bb, \u00abherramientas\u00bb y \u00abTTP\u00bb (t\u00e1cticas, t\u00e9cnicas y procedimientos) que pueden ser realmente \u00abmolestos\u00bb, \u00abdesafiantes\u00bb y \u00abdif\u00edciles\u00bb de reaccionar. Como se explic\u00f3, cuanto m\u00e1s nos acercamos a la cima, m\u00e1s dif\u00edcil es revelar y reaccionar causando un nivel creciente de \u00abdolor\u00bb.<\/p>\n<p><strong>Un programa de seguridad fuerte definitivamente consiste en detectar y convertir la informaci\u00f3n en algo procesable.<\/strong>&nbsp;El modelo \u00abCyber Kill Chain\u00bb es una herramienta que puede ayudar a las organizaciones de ciberseguridad a comprender los eventos involucrados en un ataque externo y reaccionar en consecuencia. &nbsp;Sin entrar en detalles m\u00e1s profundos del modelo, la caracterizaci\u00f3n de cualquier fase de la cadena considerar\u00e1 y correlacionar\u00e1, qui\u00e9nes son el adversario y la v\u00edctima, as\u00ed como la infraestructura adjunta y sus capacidades de reacci\u00f3n. Solo una vez que se ha identificado esta informaci\u00f3n, se pueden implementar las estrategias y tecnolog\u00edas correctas y bloquear el ataque antes de que pase a la siguiente fase.<\/p>\n<p>Este proceso no es trivial y menos a\u00fan inmediato. Se necesita tiempo para implementar el proceso y, cuando llegue, desencadenar la primera acci\u00f3n defensiva. Por lo que el tiempo es muy cr\u00edtico, adem\u00e1s, lo que se ha descrito hasta ahora, son acciones tomadas una vez que se ha lanzado el ataque. En todas aquellas industrias en las que la seguridad es esencial, se hace evidente que las acciones preventivas son a\u00fan m\u00e1s importantes que las acciones defensivas, pero su aplicaci\u00f3n tampoco es trivial.<\/p>\n<p>En la industria ferroviaria, las acciones preventivas se llevan a un nivel tan alto que, hasta cierto punto, ralentizan enormemente la capacidad de reaccionar en una segunda etapa. La seguridad general, tanto de TI como de no-TI, aplicada con est\u00e1ndares y normas t\u00e9cnicas, directivas y regulaciones nacionales e internacionales, leyes, etc. son obligatorias para la seguridad de los materiales, los activos y las personas en primer lugar. El dilema es evidente, todas esas normas de seguridad insertan una alta complejidad a lo largo de toda la cadena de TI que, si por un lado se hace m\u00e1s dif\u00edcil recibir ataques externos, tambi\u00e9n se vuelve m\u00e1s lento para reaccionar ante ellos una vez que suceden, extendiendo las ventanas de vulnerabilidad del sistema.<\/p>\n<p>Lanzar la moneda entre la prevenci\u00f3n y la detenci\u00f3n no es lo m\u00e1s sabio que un equipo cibern\u00e9tico puede hacer por un entorno cr\u00edtico.&nbsp; Para facilitar las acciones y reacciones en cualquier caso de que ocurra un ataque, existen productos de seguridad de \u00faltima generaci\u00f3n que ayudan a analizar lo que est\u00e1 sucediendo dentro de toda la red corporativa, as\u00ed como a prevenir las intrusiones m\u00e1s furtivas de hackers externos.&nbsp;<strong>Network Traffic Analysis (NTA\u2019s)<\/strong>&nbsp;son herramientas con un elemento pasivo que entra en la red y escucha y memoriza lo que los usuarios est\u00e1n haciendo, qu\u00e9 acci\u00f3n realizan, qu\u00e9 protocolos utilizan, en qu\u00e9 m\u00e1quina y m\u00e1s. NTA\u2019s entra en la \u00abCyber Kill Chain\u00bb para romper la cadena en s\u00ed y detectar d\u00f3nde y qu\u00e9 va mal, lo que permite una intervenci\u00f3n correctiva m\u00e1s r\u00e1pida. Por otro lado, ciertas herramientas de ciberseguridad son los elementos activos que evitan, y por lo tanto protegen, la red corporativa interceptando el tr\u00e1fico malicioso mediante el uso de pol\u00edticas configurables, inspecciones de tr\u00e1fico, descifrado SSL, solo por nombrar algunos m\u00e9todos.<\/p>\n<p><strong>Teldat es, por lo tanto, el socio de ciberseguridad adecuado con&nbsp;<a href=\"https:\/\/www.teldat.com\/es\/solutions\/advanced-networking\/network-traffic-analysis\/\">be.Analyzer<\/a>&nbsp;and&nbsp;<a href=\"https:\/\/www.teldat.com\/es\/solutions\/network-security\/sase-next-generation-firewall\/\">be.SAFE<\/a>&nbsp;para apoyar ambos objetivos con y proporcionar al sector ferroviario ese nivel de flexibilidad y preparaci\u00f3n que la industria requiere dentro de un paraguas de seguridad fuerte y s\u00f3lido.<\/strong><\/p>\n<figure id=\"block-2315e83d-4020-4c9c-8e66-fce9a0520c51\" class=\"block-editor-block-list__block wp-block aligncenter wp-block-image\" tabindex=\"0\" role=\"document\" aria-label=\"Bloque: Imagen\" data-block=\"2315e83d-4020-4c9c-8e66-fce9a0520c51\" data-type=\"core\/image\" data-title=\"Imagen\">\n<div>&nbsp;<\/div>\n<\/figure>\n<div class=\"block-list-appender wp-block\" tabindex=\"-1\" contenteditable=\"false\" data-block=\"true\">\n<div class=\"block-editor-default-block-appender\" data-root-client-id=\"\">\n<p class=\"block-editor-default-block-appender__content\" tabindex=\"0\" role=\"button\" aria-label=\"A\u00f1adir bloque por defecto\">\n<\/p><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad se ha convertido en una palabra de tendencia en el mundo actual para todos, ya sea utilizado como un t\u00e9rmino elegante, para generar confianza asociada a temas de alta tecnolog\u00eda, o para crear p\u00e1nico, produciendo esa sensaci\u00f3n de miedo e impulso a la&#8230;<\/p>\n","protected":false},"author":200,"featured_media":28895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1158],"tags":[1208,1207,1223,1127],"class_list":["post-28978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transporte","tag-industria-ferroviaria","tag-rolling-stock-es","tag-seguridad-red","tag-tecnologia-de-ciberseguridad"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":28934,"slug":"cybersecurity-in-the-railways-industry","post_title":"Cyber security in the Railways Industry","href":"https:\/\/www.teldat.com\/cybersecurity-in-the-railways-industry\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/28978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/200"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=28978"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/28978\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/28895"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=28978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=28978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=28978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}