Seguritecnia 512

/ Marzo-Abril 2025 50 Defensa y Seguridad esto no sea posible, se aplicarán ma- yores restricciones a los flujos de salida que a los de entrada. Escenarios de infraestructuras críti- cas: en estos casos, la red de control industrial se mantiene aislada para ga- rantizar su integridad y disponibilidad. Sin embargo, es necesario enviar datos al exterior para monitorización de ges- tión y explotación. Este caso se resuel- ve tradicionalmente mediante diodos de datos situados de manera que per- mitan el flujo desde la red aislada hacia el exterior, pero no al revés. Escenarios ‘corporativos’: este caso de uso consiste en mantener ciertos activos críticos de una organización en una red aislada. Se pueden aplicar las mismas soluciones que en los otros escenarios, adaptándolas convenien- temente al caso particular. En este contexto, los casos de uso tí- picos son: Actualización del software de una red aislada. Inserción de datos en red aislada para análisis y proceso con garantía de in- tegridad. Exportación controlada de datos de una red aislada. Diseño de una interconexión Cada problema de interconexión es único y debe analizarse en detalle y teniendo en cuenta todas sus particu- laridades. En general, es necesario ha- cer un análisis de riesgos y un diseño global que minimice en la medida de lo posible el número y ancho de banda de los flujos entre dominios. Además de los costes, cada flujo entre dominios lleva aparejado un potencial riesgo de fuga de información del dominio de mayor seguridad (pérdida de confidencialidad) o de entrada de código malicioso (po- tenciales pérdidas de integridad o dis- ponibilidad). Cuando no se pueda garantizar de otra manera la seguridad de un tipo de transferencia, se recurre a autorizacio- nes humanas que los sistemas puedan validar mediante etiquetado y firmas di- gitales. Escenarios de aplicación Basándose en las propiedades de segu- ridad de los activos a proteger, se pue- den distinguir los siguientes escenarios de aplicación de las soluciones cross- domain : Escenarios clásicos de redes cla- sificadas , cuyo objetivo central es el de proteger la confidencialidad de los datos del dominio de mayor seguridad. La aproximación más drástica consiste en limitar completamente la salida de información, por ejemplo, mediante diodos de datos. En escenarios donde los flujos permitidos; es decir, como si se añadiera un puente específico para cada uno de los flujos de datos que se soportan. Esta aproximación es radical- mente distinta a la de un firewal l, donde se aplica solo filtrado para decidir si un flujo pasa o no, pero el flujo se transfiere tal cual. De hecho, hay una serie de criterios generales que se aplican en todas las soluciones cross-domain actuales: Los flujos entre dominios tienen que estar definidos y documentados. Separación de los flujos de entrada y salida en la medida de lo posible. Rotura completa de la pila de proto- colos. Evitar la comunicación interactiva en- tre los dominios. Filtrado estrictamente todos los datos intercambiados. Este tipo de solución debe garantizar que los flujos que la atraviesan sean los previstos y que no existan otros flujos en paralelo

RkJQdWJsaXNoZXIy MTI4MzQz