Sistema Instrumentado de Seguridad (SIS)
¿Qué es Sistema Instrumentado de Seguridad (SIS)?
Sistema Instrumentado de Seguridad (SIS)Sistema de control independiente que lleva el proceso a un estado seguro cuando las variables superan los límites definidos, protegiendo a personas, medio ambiente y activos.
Un Sistema Instrumentado de Seguridad (SIS) es un sistema de control dedicado y certificado cuya única función es detectar condiciones peligrosas y llevar automáticamente la planta a un estado seguro: cerrar válvulas, disparar motores o aliviar presión. Se diseña, segrega y certifica conforme a normas de seguridad funcional como IEC 61508 y IEC 61511, con un nivel de integridad de seguridad (SIL) calculado a partir de un estudio HAZOP. Entre los productos habituales destacan Triconex, Honeywell Safety Manager, Siemens S7-1500F y Yokogawa ProSafe-RS. El SIS debe estar lógica y físicamente separado del sistema básico de control de proceso (BPCS); el ataque TRITON contra un SIS Triconex en 2017 demostró el potencial catastrófico cuando esa separación falla.
● Ejemplos
- 01
Sistema ESD de una plataforma offshore que aísla pozos al activarse detectores de gas.
- 02
Sistema de gestión de quemadores que detiene un horno al perderse la detección de llama.
● Preguntas frecuentes
¿Qué es Sistema Instrumentado de Seguridad (SIS)?
Sistema de control independiente que lleva el proceso a un estado seguro cuando las variables superan los límites definidos, protegiendo a personas, medio ambiente y activos. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.
¿Qué significa Sistema Instrumentado de Seguridad (SIS)?
Sistema de control independiente que lleva el proceso a un estado seguro cuando las variables superan los límites definidos, protegiendo a personas, medio ambiente y activos.
¿Cómo funciona Sistema Instrumentado de Seguridad (SIS)?
Un Sistema Instrumentado de Seguridad (SIS) es un sistema de control dedicado y certificado cuya única función es detectar condiciones peligrosas y llevar automáticamente la planta a un estado seguro: cerrar válvulas, disparar motores o aliviar presión. Se diseña, segrega y certifica conforme a normas de seguridad funcional como IEC 61508 y IEC 61511, con un nivel de integridad de seguridad (SIL) calculado a partir de un estudio HAZOP. Entre los productos habituales destacan Triconex, Honeywell Safety Manager, Siemens S7-1500F y Yokogawa ProSafe-RS. El SIS debe estar lógica y físicamente separado del sistema básico de control de proceso (BPCS); el ataque TRITON contra un SIS Triconex en 2017 demostró el potencial catastrófico cuando esa separación falla.
¿Cómo defenderse de Sistema Instrumentado de Seguridad (SIS)?
Las defensas contra Sistema Instrumentado de Seguridad (SIS) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Sistema Instrumentado de Seguridad (SIS)?
Nombres alternativos comunes: SIS, Sistema de parada de emergencia (ESD), Sistema de seguridad.
● Términos relacionados
- ot-iot№ 328
Sistema de Control Distribuido (DCS)
Arquitectura ICS integrada en la que controladores, estaciones de operador e ingeniería se distribuyen por la planta y se acoplan mediante una red propietaria.
- ot-iot№ 529
Sistema de Control Industrial (ICS)
Término que agrupa los sistemas que automatizan y supervisan procesos industriales, incluyendo SCADA, DCS, PLC, RTU y controladores de seguridad.
- ot-iot№ 513
IEC 62443
Familia de normas IEC sobre ciberseguridad de sistemas de automatización y control industrial, dirigida a propietarios, integradores y proveedores de producto.
- ot-iot№ 1174
TRITON / TRISIS
Malware descubierto en 2017 que atacaba sistemas instrumentados de seguridad Triconex de Schneider en una planta petroquímica saudí, atribuido a un actor vinculado a Rusia.
- ot-iot№ 762
Tecnología Operativa (OT)
Hardware y software que monitorizan y controlan procesos físicos, dispositivos e infraestructuras como fábricas, centrales eléctricas y servicios públicos.
- ot-iot№ 881
Arquitectura de Referencia Empresarial Purdue
Modelo de referencia por capas para redes industriales que segrega la TI de negocio del control de procesos, usado para diseñar la segmentación de ICS.
● Véase también
- № 267Sistema Ciberfísico (CPS)
- № 038Red air-gapped