77 SEGURIDAD ELECTRÓNICA corporativas de las redes de control creando DMZ en base a cortafuegos convencionales, se establecerán po- líticas de gestión de protocolos con cortafuegos de ter- cera generación capaces de actuar en la capa de aplica- ción, se segmentarán las redes con el uso de VLAN para disminuir la superficie de ataque y se aplicarán criterios de prevención de riesgos en controladores y software Scada, reemplazando contraseñas por defecto, limitando soporte a dispositivos USB, implementando listas blancas, desactivando servicios no utilizados y manteniendo la aplicaciones y firmware actualizados, por ejemplo. Otras medidas adecuadas para la detección de ataques en curso incluyen la comparación del uso de red actual con el uso en otros periodos en el tiempo, útil para ver desviaciones anómalas. Estudiar peticiones lanzadas a los servidores DNS para detectar direcciones URL sos- pechosas y revisar los logs del sistema facilita detectar intentos de accesos fallidos u otras actividades similares. El uso de honeynets simulando software Scada, bases de datos e incluso controladores, constituye tanto una estrategia de defensa como de análisis de los métodos de ataque para mejorar la robustez de la instalación. Desde sus orígenes, hemos empleado sistemas de con- trol en edificios, automatización de procesos productivos, infraestructuras críticas y en múltiples ambientes indus- triales. La evolución tecnológica de los propios sistemas y la de los subsistemas asociados nos han permitido dis- frutar de prestaciones que poco imaginaban los precur- sores en los años 60. Hoy la ciberseguridad ha dejado de ser un requerimiento secundario en el mundo industrial y empieza a establecerse firmemente como un proceso más de mejora continua en las instalaciones. I panorama