Arquitectura de Referencia Empresarial Purdue
¿Qué es Arquitectura de Referencia Empresarial Purdue?
Arquitectura de Referencia Empresarial PurdueModelo de referencia por capas para redes industriales que segrega la TI de negocio del control de procesos, usado para diseñar la segmentación de ICS.
La Arquitectura de Referencia Empresarial Purdue (PERA), conocida como modelo Purdue, organiza los sistemas industriales en niveles jerárquicos: Nivel 0 (dispositivos de campo), Nivel 1 (PLC/RTU de control básico), Nivel 2 (SCADA/HMI de supervisión), Nivel 3 (operaciones de sitio, MES, historizadores), una DMZ (Nivel 3.5) y Niveles 4-5 (TI corporativa y servicios externos). El tráfico entre niveles se restringe mediante cortafuegos y DMZ para mantener aislados los niveles de control de las redes corporativas. El modelo sustenta las guías de ISA-99/IEC 62443 y es la base conceptual de la segmentación y detección en OT. Variantes modernas extienden Purdue a la conectividad en la nube, soporte remoto, pasarelas IIoT y convergencia OT/IT preservando el principio de control estricto zona a zona.
● Ejemplos
- 01
Fabricante que coloca una DMZ OT en el Nivel 3.5 para mediar la réplica del historizador hacia la nube corporativa.
- 02
Lista de auditoría que asigna cada PLC, HMI y servidor ERP a un nivel Purdue para revisar la segmentación.
● Preguntas frecuentes
¿Qué es Arquitectura de Referencia Empresarial Purdue?
Modelo de referencia por capas para redes industriales que segrega la TI de negocio del control de procesos, usado para diseñar la segmentación de ICS. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Arquitectura de Referencia Empresarial Purdue?
Modelo de referencia por capas para redes industriales que segrega la TI de negocio del control de procesos, usado para diseñar la segmentación de ICS.
¿Cómo funciona Arquitectura de Referencia Empresarial Purdue?
La Arquitectura de Referencia Empresarial Purdue (PERA), conocida como modelo Purdue, organiza los sistemas industriales en niveles jerárquicos: Nivel 0 (dispositivos de campo), Nivel 1 (PLC/RTU de control básico), Nivel 2 (SCADA/HMI de supervisión), Nivel 3 (operaciones de sitio, MES, historizadores), una DMZ (Nivel 3.5) y Niveles 4-5 (TI corporativa y servicios externos). El tráfico entre niveles se restringe mediante cortafuegos y DMZ para mantener aislados los niveles de control de las redes corporativas. El modelo sustenta las guías de ISA-99/IEC 62443 y es la base conceptual de la segmentación y detección en OT. Variantes modernas extienden Purdue a la conectividad en la nube, soporte remoto, pasarelas IIoT y convergencia OT/IT preservando el principio de control estricto zona a zona.
¿Cómo defenderse de Arquitectura de Referencia Empresarial Purdue?
Las defensas contra Arquitectura de Referencia Empresarial Purdue combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Arquitectura de Referencia Empresarial Purdue?
Nombres alternativos comunes: Modelo Purdue, PERA, Arquitectura de referencia Purdue.
● Términos relacionados
- ot-iot№ 529
Sistema de Control Industrial (ICS)
Término que agrupa los sistemas que automatizan y supervisan procesos industriales, incluyendo SCADA, DCS, PLC, RTU y controladores de seguridad.
- ot-iot№ 513
IEC 62443
Familia de normas IEC sobre ciberseguridad de sistemas de automatización y control industrial, dirigida a propietarios, integradores y proveedores de producto.
- ot-iot№ 762
Tecnología Operativa (OT)
Hardware y software que monitorizan y controlan procesos físicos, dispositivos e infraestructuras como fábricas, centrales eléctricas y servicios públicos.
- network-security№ 723
Segmentación de red
Práctica de dividir la red en varias zonas con tráfico controlado entre ellas para contener brechas y aplicar el principio de mínimo privilegio.
- ot-iot№ 972
SCADA
Sistemas de supervisión, control y adquisición de datos que recogen telemetría de dispositivos de campo remotos y permiten operar grandes procesos industriales.
- ot-iot№ 038
Red air-gapped
Red aislada física y lógicamente de otras redes, sobre todo de Internet, para proteger sistemas muy sensibles como ICS, redes clasificadas o bóvedas de claves.