• ¿Cómo pueden proteger las empresas los sistemas de gestión de edificios frente a los hackers?

Default Alternative Text
¿Cómo pueden proteger las empresas los sistemas de gestión de edificios frente a los hackers?

De acuerdo con un informe de McAfee y el Center for Strategic and International Studies, empresas de todo el mundo pierden miles de millones cada año a causa de la ciberdelincuencia. A diferencia de los sistemas autónomos tradicionales, los modernos sistemas de gestión inteligente de edificios (BMS) se conectan a Internet y establecen redes con Data Centers de TI, servidores de acceso remoto y compañías de suministro mediante protocolos abiertos. Aunque las ventajas superan con creces los riesgos, un BMS puede aumentar las vulnerabilidades de la ciberseguridad de la empresa.

«Prácticas recomendadas» de ciberseguridad para mitigar vulnerabilidades. Unas medidas basadas en el sentido común pueden ayudar a mitigar los riesgos de ciberseguridad de la gestión de edificios y las pérdidas financieras resultantes. Las siguientes prácticas recomendadas pueden reforzar la resiliencia del sistema y hacer que las instalaciones BMS sean menos vulnerables a los ataques cibernéticos.

Gestión de contraseñas
A los hackers les resulta sencillo infiltrarse en el sistema de un edificio a través de dispositivos que conservan las credenciales predeterminadas (nombre de usuario y contraseña). Después de consultar el manual del operador para determinar las limitaciones de las contraseña de los dispositivos, los usuarios deben cambiar las credenciales predeterminadas y configurar contraseñas más complejas. Una práctica recomendada consiste en cambiar las credenciales al desembalar los dispositivos, antes de conectarlos a Internet, y no conectar una «unidad de demostración» a Internet que contenga las credenciales predeterminadas. En organizaciones con múltiples emplazamientos, cada centro debería tener sus propias credenciales.

Gestión de redes{2} {3} Además de usar dispositivos de seguridad, es esencial proteger todos los demás puntos de entrada al sistema: interfaces web, puertos USB, puertos IP abiertos y dispositivos de automatización de edificios que se comuniquen a través de protocolos abiertos.
Los firewalls pueden ayudar a evitar intrusiones en dispositivos con interfaces web vulnerables y cualquier dispositivo con puertos IP abiertos no utilizados. Lo mejor para los puertos USB es desactivar la función «AutoRun» o, al menos, limitar el acceso físico a los puertos. En sistemas que se ejecutan en protocolos abiertos, una evaluación de riesgos puede determinar si es necesario aumentar la seguridad.

Gestión de usuarios{2} {3} Salvaguardar el sistema desde el interior se ha convertido en una preocupación primordial a medida que los sistemas edificios han evolucionado para convertirse en sistemas multiusuario con interfaces gráficas.

Una práctica recomendada es conceder a los usuarios únicamente el nivel mínimo de autoridad necesario para su trabajo. La gestión proactiva de las cuentas de usuario y limitar el nivel de acceso a controles es fundamental para reducir riesgos en casos como, por ejemplo, el de un empleado «descontento» que pudiera convertirse en una amenaza importante para todos los sistemas. Otros elementos eficaces de la gestión de usuarios consisten en configurar todas las cuentas para que caduquen automáticamente, desactivar sin demora las cuentas de empleados que abandonen la empresa y cambiar las cuentas cuando los empleados asumen otro puesto.

Gestión de software{2} {3} Los parches de seguridad del software deben aplicarse en cuanto estén disponibles.
No obstante, solo los usuarios autorizados y de confianza deberían poder desplegar e instalar software. Dichos usuarios deben cumplir los procesos de autenticación del software antes de la instalación, por lo que es importante que conozcan las funciones de seguridad del sistema de despliegue.

Gestión de vulnerabilidades{2} {3} Instalar parches en dispositivos vulnerables exige una planificación que tenga en cuenta las políticas de actualización de sistemas de la organización.
Es esencial determinar cómo afectaría a las operaciones una interrupción temporal del servicio. El desarrollo de un plan de gestión de vulnerabilidades puede dar respuesta a estas preocupaciones y podría incluir una «clasificación de gravedad» que determine un plazo para la instalación de actualizaciones. La creación de un documento formal de gestión de vulnerabilidades para cada instalación es una práctica recomendada.


Los hackers siguen el camino más fácil. Cuanto más difícil sea penetrar en un sistema, más probable será que dicho sistema sea ignorado por un hacker potencial. Seguir estas prácticas recomendadas puede hacer más difícil que los ciberdelincuentes penetren en los sistemas del edificio.

Promover la sensibilización con respecto a la ciberseguridad en toda la empresa también puede ayudar a protegerse contra los hackers. No todos los empleados pueden ser expertos en ciberseguridad, pero una formación eficaz y regular en esta materia hará que todos conozcan las vulnerabilidades y aumenta las probabilidad de identificar y evitar ataques cibernéticos.

Los conocimientos de los expertos de Schneider Electric pueden ayudar a las empresas a preservar los sistemas críticos de gestión de edificios frente a ataques cibernéticos. Para obtener más información, descarga “Cinco buenas prácticas para mejorar la ciberseguridad en sistemas de gestión de edificios (BMS)”
Más información