¿Qué certificaciones se requieren para que los equipos marítimos garanticen el cumplimiento de la ciberseguridad?
La ciberseguridad marítima ya no es un tema informático minoritario. Ahora se sitúa al mismo nivel que la seguridad, la resiliencia operativa y la garantía basada en la clase, especialmente a medida que los buques están cada vez más conectados, más definidos por el software y más dependientes del acceso remoto, los flujos de datos entre buques y tierra y las redes integradas de navegación y comunicaciones.
Una de las mayores fuentes de confusión que observamos es la expresión «certificaciones obligatorias». En realidad, el cumplimiento de las normas cibernéticas marítimas rara vez consiste en un único certificado que se puede adquirir y olvidar. Lo que se espera depende del tipo de buque, el alcance del proyecto (construcción nueva o remodelación), la función del equipo en la arquitectura a bordo y las partes interesadas que deben aprobar el diseño final.
Esta guía está diseñada para hacer dos cosas:
- proporcionarle un glosario claro de la terminología que utiliza el sector, y
- Explicar, paso a paso, cómo los clientes suelen desarrollar un enfoque que sea creíble, auditable y acorde con las expectativas actuales, sin exagerar lo que es «obligatorio» en todos los casos.
Glosario: términos que se utilizan en el ámbito de la ciberseguridad marítima (y su significado)
Gestión de riesgos cibernéticos marítimos
Una forma estructurada de identificar, evaluar y controlar los riesgos cibernéticos que podrían afectar a las operaciones, la seguridad o la protección, y luego documentar lo que se ha hecho al respecto. En el sector del transporte marítimo, esto se suele considerar una extensión de las prácticas de gestión de la seguridad y la protección existentes, más que una disciplina totalmente nueva.
SMS (Sistema de Gestión de la Seguridad) y el Código ISM
El Sistema de Gestión de la Seguridad (SMS) es el conjunto de procesos documentados que utiliza una empresa naviera para gestionar operaciones seguras y cumplir con las expectativas normativas. El Código Internacional de Gestión de la Seguridad (ISM) es el marco en el que se basa. En términos prácticos: si el riesgo cibernético forma parte del SMS, se convierte en algo que hay que gestionar, demostrar y mejorar con el tiempo, y no en un requisito de adquisición puntual.
OMI (Organización Marítima Internacional)
La OMI es la agencia de la ONU que establece las normas mundiales de seguridad, desempeño medioambiental y protección en el transporte marítimo internacional. El trabajo de la OMI en materia cibernética es importante porque determina lo que se espera que las empresas navieras incorporen en sus sistemas de gestión y controles operativos.
Control del Estado del pabellón y del Estado rector del puerto
El Estado del pabellón es el país en el que está registrado el buque. El Estado del pabellón (y sus organizaciones reconocidas) desempeña un papel fundamental en la interpretación y aplicación de las expectativas de cumplimiento. El control del Estado rector del puerto es el régimen de inspección que permite verificar el cumplimiento cuando los buques hacen escala en puertos internacionales.
Sociedades de clasificación («sociedades de clase»)
Las sociedades de clasificación establecen normas técnicas para el diseño y la construcción de buques y verifican su cumplimiento mediante inspecciones. En muchos proyectos, los requisitos de clasificación determinan qué pruebas deben presentar los astilleros, los integradores y los proveedores de equipos, especialmente en los programas de nueva construcción y en las actualizaciones importantes de los sistemas.
IACS (Asociación Internacional de Sociedades de Clasificación)
La IACS es el organismo que coordina muchas de las principales sociedades de clasificación. Cuando la IACS publica los «Requisitos Unificados», estos influyen en la forma en que las sociedades de clasificación evalúan de manera coherente determinados aspectos del diseño de los buques y los sistemas a bordo.
IACS UR E26 y UR E27
Estos son los requisitos unificados del IACS centrados en la resiliencia cibernética:
- E26 se orienta hacia los resultados de resiliencia a nivel de buque y el enfoque general.
- E27 se centra en las expectativas de los sistemas y equipos a bordo a lo largo de todo el ciclo de vida.
Oirás hablar de ellos con frecuencia en entornos de nueva construcción y orientados a las clases, ya que determinan cómo se diseña, implementa y demuestra la resiliencia cibernética.
«Sistemas informáticos» (CBS)
Término amplio utilizado para describir los sistemas que dependen del software y la informática en red para realizar funciones a bordo. En los debates sobre la gestión de riesgos cibernéticos se suele utilizar el lenguaje CBS, ya que el riesgo rara vez se limita a un solo dispositivo, sino que surge a través de las interacciones y las interconexiones del sistema.
TI frente a TO (tecnología operativa)
La TI suele referirse a los sistemas empresariales y las redes corporativas. La OT se refiere a los sistemas operativos que dan soporte directo a las funciones de los buques (incluidos los sistemas de control industrial y los sistemas operativos a bordo). La ciberseguridad marítima requiere un manejo cuidadoso, ya que los entornos OT tienen prioridades de seguridad, requisitos de disponibilidad y realidades de control de cambios diferentes a los de la TI de oficina.
Homologación de tipo frente a notación de clase (por qué no son lo mismo)
Estos dos se confunden constantemente:
- La homologación de tipo es generalmente una homologación a nivel de producto: evalúa si un modelo o versión específicos cumplen un conjunto definido de requisitos o normas dentro de un ámbito definido.
- Una notación de clase es una designación a nivel de buque (o a nivel de sistema): indica que el buque ha sido construido/operado de acuerdo con requisitos de clase específicos, verificados mediante inspecciones y pruebas en el contexto más amplio del buque.
En otras palabras: las homologaciones de productos pueden ser pruebas contundentes, pero por sí solas no «hacen que el buque cumpla con la normativa».
Normas IEC (por qué son importantes)
La IEC (Comisión Electrotécnica Internacional) publica normas técnicas que se utilizan en todo el mundo. En materia de ciberseguridad marítima, las normas de la IEC son importantes porque pueden definir requisitos técnicos y métodos de ensayo, especialmente para las redes y los equipos utilizados en la navegación y las radiocomunicaciones.
IEC 61162-450 e IEC 61162-460 (y lo que indica «460»)
La norma IEC 61162 es la familia de normas relacionadas con la navegación marítima y el intercambio de datos por radiocomunicación. La norma IEC 61162-460 se suele mencionar en proyectos en los que se necesita un mayor nivel de seguridad para las interconexiones basadas en Ethernet y en los que se deben diseñar y verificar límites seguros entre redes.
Es posible que escuches términos como:
- «Red 460»: una red diseñada y gestionada para cumplir los requisitos de la norma IEC 61162-460 y las expectativas de las pruebas.
- «460 Gateway» / «460 Wireless Gateway»: funciones utilizadas para describir cómo funciona un dispositivo en el límite entre redes y cómo se permite el paso de datos en condiciones controladas.
IEC 63154 (contexto correcto)
La norma IEC 63154 es una norma de ciberseguridad marítima centrada en los requisitos, los métodos de ensayo y los resultados de ensayo exigidos para los equipos y sistemas de navegación marítima y radiocomunicación. No se trata de una norma de gestión de alarmas, sino que su objetivo es garantizar la ciberseguridad en el contexto de los equipos marítimos pertinentes.
IEC 62443 (ciberseguridad industrial) e IEC 62443-4-1 específicamente.
La norma IEC 62443 es una conocida familia de normas de ciberseguridad industrial. La norma IEC 62443-4-1 trata específicamente sobre el ciclo de vida del desarrollo seguro: cómo un proveedor diseña, fabrica, prueba y mantiene los productos de forma disciplinada para reducir las vulnerabilidades y garantizar la seguridad durante todo el ciclo de vida.
Esto es importante porque muchos problemas cibernéticos no son «errores de implementación». Son problemas de la cadena de suministro: prácticas de desarrollo inseguras, procesos de actualización poco claros y gestión deficiente de las vulnerabilidades.
ISO/IEC 27001 (SGSI)
La norma ISO/IEC 27001 es la norma internacional para los sistemas de gestión de la seguridad de la información (SGSI) a nivel organizativo. Puede ser una prueba valiosa de la madurez de la gobernanza, pero no es automáticamente una «certificación obligatoria para los equipos marítimos». Se trata de un marco de gestión de riesgos y de sistemas de gestión.
Marco de ciberseguridad del NIST (NIST CSF)
Un marco ampliamente utilizado que ayuda a las organizaciones a estructurar las actividades de ciberseguridad en torno a las funciones de identificación, protección, detección, respuesta y recuperación. Puede ser una forma útil de planificar y comunicar los controles de riesgos cibernéticos a todas las partes interesadas.
SOLAS e IEC 60945 (por qué aparecen en los debates sobre equipos marinos)
SOLAS es un convenio internacional fundamental para la seguridad de la vida en el mar. La norma IEC 60945 es una norma sobre equipos marinos a la que se suele hacer referencia en relación con los requisitos medioambientales y de compatibilidad electromagnética. Ambas aparecen en los debates sobre cumplimiento normativo porque la ciberseguridad no existe en el vacío: la idoneidad de los equipos y el contexto de seguridad siguen siendo importantes.
Quién es quién: las partes interesadas que dan forma al «cumplimiento normativo» en proyectos reales
Armador/operador (y el gestor técnico)
Esta es la parte responsable en última instancia del funcionamiento seguro y el mantenimiento del SMS. Incluso cuando un sistema es instalado por un astillero o un integrador, el propietario/operador hereda el riesgo operativo y debe mantener pruebas a lo largo del tiempo: controles de acceso, procedimientos de mantenimiento, preparación para la respuesta a incidentes y gestión de proveedores.
Astillero
En las nuevas construcciones, el astillero se ve sometido a una intensa presión en cuanto a plazos y debe coordinar múltiples sistemas en una arquitectura coherente que pueda superar el escrutinio de la clase. Los astilleros se preocupan por la claridad: patrones de integración predecibles, documentación clara y equipos que se comporten de manera consistente en las pruebas de aceptación.
Integrador de sistemas
Los integradores se mueven en la frontera entre «las especificaciones de un dispositivo» y «un sistema operativo». Se preocupan por los límites de la red, las VLAN, las reglas de enrutamiento, los cortafuegos, los patrones de acceso remoto, el registro y cómo se gestionan los cambios. Los integradores suelen ser los primeros en solicitar paquetes de pruebas, ya que son ellos quienes deben defender la arquitectura.
Sociedad de clasificación (clase)
Las sociedades de clasificación verifican que el buque y sus sistemas cumplan con las normas pertinentes. En el ámbito cibernético, las sociedades de clasificación esperan cada vez más que se comprenda y controle el riesgo, y no solo que un proveedor afirme que existe una característica. Para los clientes, la influencia de las sociedades de clasificación suele manifestarse en forma de solicitudes de documentación estructurada y un escrutinio del tipo «muéstreme cómo funciona» durante las inspecciones.
Estado del pabellón / Organizaciones reconocidas
Dependiendo del buque y la jurisdicción, los requisitos del Estado del pabellón y las acciones de las organizaciones reconocidas determinan cómo se interpretan las expectativas en materia de riesgos cibernéticos. Para los clientes finales, esta es otra razón por la que «una lista de certificación universal» no es realista.
Fabricantes de equipos (OEM)
Los fabricantes de equipos originales influyen en los resultados de cumplimiento porque controlan el diseño de los productos, las prácticas de desarrollo seguro, los métodos de aplicación de parches y la gestión de vulnerabilidades. Un dispositivo puede ser técnicamente capaz y, aun así, generar riesgos si la seguridad de su ciclo de vida es débil o la documentación no es clara.
Socios de conectividad y comunicaciones
Esto incluye a los proveedores e integradores que suministran routers/gateways a bordo, backhaul celular/SAT, VPN y mecanismos de acceso remoto. Estos componentes suelen encontrarse en límites críticos, entre redes externas no controladas y redes operativas a bordo, lo que significa que deben admitir interconexiones controladas, auditorías y un comportamiento de seguridad predecible.
La verdadera pregunta no es «¿qué certificaciones se requieren?», sino «¿qué pruebas necesitaremos?».
Una forma útil de pensar en el cumplimiento de la ciberseguridad marítima es la siguiente:
El cumplimiento es un problema de pruebas.
Estás construyendo una historia que puede resistir el escrutinio: «Entendemos los riesgos, hemos diseñado los límites adecuados, hemos seleccionado proveedores fiables y podemos demostrar cómo se gestiona esto de forma segura a lo largo del tiempo».
Esas pruebas suelen clasificarse en cinco áreas.
1) Alcance y criticidad: ¿qué afecta el sistema?
Antes de elegir normas o proveedores, haga un mapa del sistema:
- ¿Qué redes están involucradas (adyacentes al puente, OT, bienestar de la tripulación, TI empresarial)?
- ¿Qué datos se transmiten (navegación, supervisión, mantenimiento, registros, archivos)?
- ¿Qué acceso remoto existe (quién puede acceder a qué, desde dónde y bajo qué controles)?
- ¿Cuáles son los modos de fallo (impacto en la seguridad, impacto operativo, impacto comercial)?
Este paso parece obvio, pero es donde fracasan muchos proyectos. Si no puedes describir claramente qué estás conectando y por qué, no puedes elegir requisitos de forma creíble ni demostrar controles.
2) Arquitectura: ¿dónde están los límites y cómo se hacen cumplir?
La ciberresiliencia en los sistemas marítimos suele lograrse mediante decisiones de diseño:
- segmentación y zonificación,
- interconexiones controladas,
- endurecimiento y acceso con privilegios mínimos,
- patrones de acceso remoto seguro (no acceso de conveniencia «siempre activo»),
- registro y supervisión adecuados al nivel de riesgo.
Aquí es donde los equipos de comunicaciones desempeñan un papel fundamental. Las pasarelas y los routers no son solo «conectividad», sino que son puntos de control de los límites.
3) Garantía del proveedor: ¿pueden sus proveedores respaldar los resultados de cumplimiento?
Un proveedor debe ser capaz de proporcionar más que una ficha técnica. Usted quiere saber:
- cómo se fabrica y se prueba el producto (prácticas de desarrollo seguro),
- cómo se distribuyen y gestionan las actualizaciones,
- cómo se gestionan y comunican las vulnerabilidades,
- ¿Qué documentación existe para la puesta en marcha segura y las operaciones continuas?
Esta es la diferencia entre un dispositivo que «tiene funciones de seguridad» y un dispositivo que se puede utilizar como parte de un sistema preparado para el cumplimiento normativo.
4) Verificación: ¿cómo se demuestra que funciona (y no solo se afirma que funciona)?
En entornos de mayor riesgo, especialmente cuando intervienen redes de navegación/radiocomunicaciones e interconexiones controladas, la verificación suele ser tan importante como el diseño. Dependiendo del alcance, la verificación puede incluir pruebas, homologaciones a nivel de producto y procedimientos de puesta en servicio repetibles que garanticen que la configuración instalada se ajusta al diseño de seguridad previsto.
5) Operaciones: ¿puedes mantener la postura a lo largo del tiempo?
Los buques son activos de larga duración. Las expectativas de cumplimiento normativo asumen cada vez más la gestión del ciclo de vida:
- control de cambios (quién cambia las reglas del cortafuegos, cuándo y por qué),
- gestión de credenciales y revisiones de acceso,
- Estrategia de parcheo y ventanas de actualización.
- Preparación para la respuesta ante incidentes y planificación de la recuperación.
- documentación que sigue siendo utilizable tras la entrega.
Por eso, el «mejor» enfoque de ciberseguridad suele ser aquel que los equipos y los directivos pueden aplicar de forma coherente.
Lo que deben hacer los clientes finales a continuación: una vía práctica para el cumplimiento normativo
Si está planeando una nueva construcción, una remodelación importante o una mejora de la conectividad, la siguiente secuencia mantiene a los equipos alineados y reduce los reajustes inesperados.
Paso 1: Definir la narrativa del sistema (una página)
Escribe una página que responda a lo siguiente:
- ¿Qué estamos conectando?
- ¿Por qué lo conectamos?
- ¿Qué podría salir mal?
- ¿En qué límites y controles confiamos?
- ¿Quién es responsable del control de las operaciones y los cambios en curso?
Esto se convierte en la base para toda la documentación posterior y la evaluación de proveedores.
Paso 2: Crear una lista de verificación mínima de «paquete de pruebas» para los proveedores.
Para los proveedores de comunicaciones y pasarelas, una lista de verificación inicial sólida suele incluir:
- diagramas de arquitectura de referencia (patrones de implementación típicos),
- orientación sobre configuración segura/fortalecimiento,
- orientación sobre el diseño del acceso remoto (y cómo se controla),
- Descripción general de la capacidad de registro/auditoría,
- Resumen de la política de actualización y gestión de vulnerabilidades.
- cualquier aprobación independiente relevante para su ámbito de aplicación.
Esto facilita la adquisición: puedes comparar proveedores basándote en datos, no en el marketing.
Paso 3: Diseño para la encuesta y la entrega
Asume que otra persona heredará tus decisiones. Crea documentación que perdure:
- entrega del patio,
- entrega del integrador,
- rotación de tripulación,
- y revisión de auditoría.
Si tu historia de cumplimiento depende del «conocimiento tribal», no se sostendrá.
Paso 4: Valide la configuración, no solo el producto.
Incluso el mejor producto puede verse perjudicado por una puesta en marcha deficiente. Elabore una lista de comprobación de puesta en marcha repetible e incorpórela al proceso de aceptación.
Paso 5: Planifica el ciclo de vida desde el primer día.
Defina quién es responsable de las actualizaciones, con qué frecuencia se revisa el acceso y cómo se gestionan los incidentes. A menudo, esto marca la diferencia entre «cumplimiento normativo en el momento de la entrega» y «erosión del cumplimiento seis meses después».
Pruebas de conformidad de Robustel (aprobaciones independientes)
Como cliente final, debe esperar que los proveedores sean específicos sobre lo que han logrado y igualmente específicos sobre el alcance.
La cartera de productos de ciberseguridad y comunicaciones marítimas de Robustel está diseñada para respaldar la conectividad basada en el cumplimiento normativo, donde las interconexiones controladas y la auditabilidad son fundamentales.
Homologación DNV con referencia a la norma IEC 61162-460 (pasarela MG460)
La pasarela MG460 de Robustel cuenta con un certificado de homologación DNV que acredita su conformidad con la norma IEC 61162-460, edición 3 (2024-04), dentro del ámbito definido por el certificado. En la práctica, esto constituye una prueba relevante para proyectos que operan en ámbitos IEC 61162-460, en los que es importante la verificación a nivel de producto y los patrones de integración repetibles.
También es importante interpretar esto correctamente: las aprobaciones de productos respaldan una narrativa de cumplimiento, pero el cumplimiento a nivel de embarcación sigue dependiendo de la arquitectura general y de la instalación y configuración correctas.
Disciplina del ciclo de vida del desarrollo seguro (IEC 62443-4-1)
Robustel también declara la certificación según la norma IEC 62443-4-1, que se centra en las prácticas seguras del ciclo de vida del desarrollo. Para los clientes finales, esto es importante porque el riesgo de ciberseguridad depende en gran medida de cómo se diseñan, prueban, mantienen y dan soporte a los productos, especialmente cuando los dispositivos se implementan a gran escala y se espera que permanezcan en servicio durante años.
Si está evaluando proveedores para una implementación sensible al cumplimiento normativo, este es el tipo de garantía que reduce el riesgo a largo plazo: no solo «funciones de seguridad», sino prácticas disciplinadas de seguridad de los productos y una postura responsable durante todo el ciclo de vida.
Reflexiones finales
El cumplimiento de las normas cibernéticas marítimas no premia las afirmaciones vagas. Premia la claridad:
- alcance claro,
- arquitectura clara,
- documentación creíble,
- y proveedores que puedan respaldar la verificación y la seguridad del ciclo de vida.
Si su proyecto implica comunicaciones seguras entre buques y tierra, interconexiones controladas entre redes o entornos IEC 61162-460, el socio adecuado puede reducir considerablemente el riesgo, la repetición del trabajo y las fricciones en el aprovisionamiento, ayudándole a crear un historial de cumplimiento basado en pruebas que resista cualquier escrutinio.
Sus próximos pasos con Robustel
Si está planeando una nueva construcción, una remodelación importante o una actualización de las comunicaciones y necesita una conectividad a bordo que esté a la altura de las expectativas modernas en materia de ciberseguridad, Robustel puede ayudarle a pasar de «creemos que estamos cubiertos» a una confianza clara y auditable.
Esto es lo que hay que hacer a continuación:
- Comparte tu ámbito (15 minutos). Cuéntanos qué estás conectando (puente adyacente, OT, bienestar de la tripulación, embarcación a tierra), cómo se utiliza el acceso remoto y si se aplica la participación de la clase o los entornos IEC 61162-460.
- Obtenga un resumen práctico de la arquitectura y el paquete de pruebas. Le recomendaremos un enfoque de implementación y la documentación que normalmente necesitará para astilleros, integradores, propietarios y clasificación, para que no tenga que hacer conjeturas en las últimas fases del proyecto.
- Confirme la ruta de solución adecuada. Cuando sea apropiado, asignaremos las opciones de Robustel (incluida la conectividad alineada con la norma IEC 61162-460 utilizando el MG460) a los límites de su red, las necesidades operativas y las expectativas de ciclo de vida.
¿Listo para hablar?
Póngase en contacto con el equipo marítimo de Robustel para hablar sobre la arquitectura de su embarcación, las expectativas de cumplimiento y la forma más rápida de conseguir un diseño de comunicaciones seguro y compatible con la clase.
Más información
- Página de resumen sobre ciberseguridad de la OMI
- Directrices de la OMI sobre la gestión de los riesgos cibernéticos marítimos (MSC-FAL.1/Circ.3/Rev.3, 4 de abril de 2025)
- Resolución MSC.428(98) de la OMI
- Comunicado de prensa del IACS: Los requisitos revisados UR E26/E27 se aplicarán a partir del 1 de julio de 2024.
- Registro de publicación de la norma IEC 61162-460:2024
- Registro de publicación de la norma IEC 63154:2021
- Descripción general de la notación de clase DNV Cyber Secure (ejemplo de un marco de clase)
