Вы находитесь на странице: 1из 3

UNIVERSIDAD POLITÉCNICA SALESIANA

NOMBRE: PABLO GÓMEZ FECHA: 2019-01-19


CURSO: 9NO CICLO INGENIERÍA MECATRÓNICA
SEGURIDAD EN SISTEMAS DE COMUNICACIONES INDUSTRIALES
Las redes de comunicación actualmente se crean mediante diversos protocolos, y estos son aplicados a un sin número
de plataformas, tanto en redes industriales y de oficina, en entornos de internet e intranet. En diversas aplicaciones
industriales se hace uso, de sistemas de comunicación abiertos, donde estos son vulnerables a ataques electrónicos, cada
protocolo posee ciertas contramedidas, o barreras que permiten proteger la integridad de la red, tanto industrial y de
oficina, cada uno de los protocolos posee sus vulnerabilidades, las empresas y organismos que trabajan con los mismos
se encuentran en constante trabajo, para mejorar la seguridad y garantizar su uso seguro.
Las redes de comunicación industrial se usan en muchos procesos productivos como procesos discretos, por lotes,
generación de energía eléctrica y procesos de distribución de agua, petróleo, gas, y en sistemas de control distribuido,
en este último es donde existe un mayor riesgo, debido a que este tipo de sistemas, trabajan con bases de datos
centralizadas, es decir todas las señales, variables, controladores, alarmas y eventos del sistema de control, se maneja
bajo una base de datos única, la monitorización y programación del sistema, puede realizarse de manera simultánea por
diversos usuarios, debido a esta integración el sistema requiere altos niveles de protección y seguridad, para garantizar
la integridad de la información y evitar ataques de red que perjudiquen y ponga en peligro el proceso industrial
manejado. Ciertos casos se han dado, como en enero del 2003, un virus tipo gusano “Slammer”, afecto a la central
nuclear David-Besse en Ohio, desactivando todos sus sistemas de computación, al momento de la infección, la central
fue cerrada para su control, el sistema fue infectado por la computadora, de un contratista que tuvo acceso a la red
mediante, la conexión a través de un acceso telefónico, los sistemas de seguridad informática se consideraban seguros y
contaban con un firewall, que protegía a la red exterior, el gusano logró evitar el cortafuego. Otro caso critico a
mencionar es en marzo del 2000, un ex consultor de planta de aguas residuales, libera mas de 1 millón de litros de aguas
contaminadas que en cursos de aguas limpias que rodean el complejo de tratamiento de aguas. En ecuador en el año
2017 se vio afectado por un ataque a escala mundial, que afecto a diversas empresas que tuvieron perdidas económicas
debido a que se violento la seguridad de correos electrónicos y sistemas de facturación
Como podemos ver las vulnerabilidades en los sistemas de seguridad industrial, en las redes y sus comunicaciones
pueden presentar riesgos financieros a las empresas y organismos afectados, así también puede afectar a la seguridad de
los seres humanos y medioambiente cercano a los lugares atacados. Los protocolos deben asegurar diversos objetivos,
mediante políticas que garanticen los puntos mas relevantes respecto a las amenazas, que pueden presentarse en un
ataque a la red, estos pueden ser la confidencialidad, donde la principal amenaza a combatir es la divulgación de
información confidencial, a personas o sistemas externos no autorizados, en los procesos industriales pueden verse
afectados datos de rendimiento, fórmulas de productos, y secretos y vulnerabilidades de los mecanismos de seguridad,
otro aspecto fundamental es la integridad, donde se previene la modificación no autorizada, de información en datos
críticos dentro de la planta, como variables del proceso o del control del mismo, de igual manera la formulación de los
productos, la disponibilidad es donde se debe garantizar, la seguridad ante el acceso a dispositivos externos no
autorizados, en procesos industriales se busca negar el acceso a todos los dispositivos críticos que formen parte
fundamental en el proceso. De la misma manera existe otro apartado, la autenticación, donde se determina la identidad
del acceso a los usuarios o dispositivos que requieren el acceso a la red, este debe priorizar la autorización a usuarios
con cuentas válidas, para ello se debe tener en cuenta que la autorización a estos, se debe controlar para impedir el
acceso a usuarios no deseados. Los sistemas deben tener un registro de los cambios y comportamientos, es decir debe
existir una auditabilidad, de donde se pueden obtener patrones de comportamientos del mismo, y se pueda detectar
anormalidades en el mismo, finalmente la no repudiabilidad define la capacidad del sistema de proporcionar pruebas,
irrefutables de que los dispositivos externos, proporcionaron acciones que afectaron la funcionabilidad del mismo.
Los apartados antes mencionados, pueden ser violentados por diferentes tipo de ataques tales como, DoS que disminuye
o restringe el acceso al sistema, el eveardropping donde el objetivo del atacante es la intercepción de el envió de
información para mandar paquetes infectados, este tipo de vulnerabilidad afecta a redes inalámbricas, otra
vulnerabilidad es el man in the middle, el ataque se sitúa hacia 2 extremos de la red como un usuario legitimo de la
misma, la irrupción en el sistema, donde el atacante tiene la capacidad de controlar, el comportamiento del sistema,
esto implica la penetración a muchos subsistemas de la planta donde se tratan los procesos más críticos de la misma.
Los virus, son software manipulado por el atacante, para eludir la autenticación y el control de acceso al sistema, la
principal capacidad del virus es restringir el acceso a la red y aumenta de manera excesiva la potencia requerida para el
procesamiento de ancho de banda, los troyanos son virus especializados en ocultarse en funcionalidades propias del
sistema, se emplean para eludir la confidencialidad o control de objetivos de la red. Finalmente, los worm o gusanos,
son códigos que se propagan a través e la red y exploran la misma, para detectar vulnerabilidades en el mismo, estos son
automáticos, estos generan problemas de disponibilidad del sistema y son generalmente contagiados por internet. En
la UPS se tiene el Laboratorio de automatización y control totalmente integrado o LACTI, el cual tiene diversos
dispositivos que simulan un pequeño proceso a escala industrial, este posee y maneja diversos protocolos que manejan
variables del procesos como nivel, temperatura o caudal en caso de una ataque, a los servidores que manejan el sistema
de automatización podaría versa afectado los sistemas de seguridad y podría causar catástrofes como explosión de
tuberías, desbordamiento de los tanques, o podría quitarse el control de temperatura y presión en la caldera y causar
una explosión.

La encriptación forma parte de los métodos de protección de red criptográficos, estos se emplean en el almacenamiento
y transporte seguro de datos dentro de una red de comunicación industrial, existen diversos métodos para la
encriptación como los algoritmos criptográficos, cuya funcionalidad principal es garantizar la robustez de un sistema
de software, ya llave del mismo en caso de redes inalámbricas debe ser confidencial y compartirse, únicamente con
usuarios autorizados, existen diversos estándares tales como el RC4, el DES y AES, que definen como deben manejarse
el cifrado y los métodos de autenticación para los mismo. La autenticación del mensaje que proporciona, tres niveles
de integridad y autenticación de los mensajes enviados a través de la red, donde se prioriza la autenticación del mensaje,
la protección de la integridad, y la firma digital. El cifrado hibrido, combina las ventajas del cifrado de claves publicas
y el cifrado de algoritmo simétrico, combinando el intercambio de llaves llevándose, un acuerdo para la clave de sesión.
Las capas de red en el sistema OSI, presentan 7 niveles de un sistema de comunicación industrial donde, 2 de los mas
críticos son la capa de transporte y de red, en la capa de red o internet se proporciona seguridad mediante el protocolo
IPSec, que es una extensión del protocolo IPv4, y parte obligatorio del IPv6, respaldado por los sistemas operativos
actuales, el Ipsec proporciona medios de protección en la aplicación TCP y UDP, garantizando transparencia en cpas
superiores. En la capa de transporte, las aplicaciones de seguridad se ejecutan para aplicaciones de TCP, excluyendo
la de UDP, fijándose en la capa de conexión segura SSL, comúnmente usada en navegación web, en extensiones de HTTP
o FTP, cuyo SSL se indica den la dirección o URL, las principales ventajas del SSL son las gestiones de clave,
autenticación y protección de integridad de datos.

Los diferentes sistemas deben presentar ciertas características de seguridad para las comunicaciones industriales,
como requisitos, son diferentes los requisitos para sistemas de comunicación industrial y de oficina, estos giran entre
diversos problemas de confidencialidad e integridad de datos, siendo el principal la seguridad del sistema, para que se
eviten consecuencias catastróficas para los seres humanos y el medioambiente, debido a las violaciones de seguridad en
la red de comunicación. El medio ambiente operacional, los sistemas de automatización son operados por diversos
operadores en planta, considerado un pequeño grupo, de usuarios pequeño y con acceso restringido, la tarea de cambio
de roles y permisos, debe realizarse por un operador o administrador autorizado, y la última característica son los retos,
en los procesos industriales se hace uso de dispositivos, que poseen menor capacidad de procesamiento que la mayoría
de computadores, lo cual dificulta la aplicación de técnicas de seguridad como, protocolos criptográficos, los requisitos
de dispositivos que operen, en tiempo real para el apoyo de el control de acceso mediante roles, manteniendo la
sincronización del dispositivo, esto garantiza la protección contra, código malicioso.

Hay diferentes estándares de seguridad para redes y recomendaciones, donde hay normas de seguridad en redes
generales como la CC, que ayuda a certificar aplicaciones y dispositivos, de acuerdo a conjuntos de
características/requisitos que brindan protección PPS, otro estándar son el ISO/ IEC 17 799, se refiere a procesos y
controles que necesitan establecerse en diferentes áreas tales como negocios, planificaciones y controles de acceso al
sistema. Trata mas con procedimientos y documentación. De igual manera existen protocolos para las redes industriales
como el IEEE 1402,PCSRD, e SPP99 ISA, manejados por diversas organizaciones a nivel mundial, teniendo
implicaciones en procesos industriales y de fabricación, donde en muchos países de primer mundo, son de uso
obligatorio para la seguridad de la red industrial, las normas son emitidas por diferentes organizaciones que se dedican
al estudio y control de la seguridad en redes de comunicación, donde se presentan casos y las posibles amenazas en el
paso de los años y posibles contramedidas para sobrellevar y proteger la integridad de las redes.
Como podemos observar, las amenazas y seguridad de una red industrial son críticas en el proceso industrial, a pesar
de la evolución tecnológica, las recomendaciones, estándares y normas, impuestos por diferentes organizaciones, todas
las redes se encontrarán vulnerables, ante un ataque que compromete tanto perdidas financieras, afecciona la integridad
del ser humano y del medio ambiente, el mayor reto a superar es desarrollar, mecanismos lo suficientemente robustos
que permitan y garanticen las seguridad, e integridad de los datos y del proceso. Para ello las empresas y gobiernos
deben comprometerse, al desarrollo y estudio de nuevos métodos de protección en contra de los ciber ataques.

BIBLIOGRAFÍA:
[1] DACFEY DZUNG. (2019-01-19). Security for Industrial Communication Systems. IEEE, 1, 28.
[2] Equipo Editorial. (2017). El ciberataque global impactó en Ecuador Este contenido ha sido publicado
originalmente por Diario EL COMERCIO en la siguiente dirección:
https://www.elcomercio.com/actualidad/ciberataque-wannacry-impacto-ecuador-hackeo.html.
[3] Laboratorios Cuenca/ Este contenido ha sido publicado originalmente por Universidad Politécnica Salesiana
del Ecuador en la siguiente dirección: https://www.ups.edu.ec/web/guest/laboratorios-cuenca1.

Вам также может понравиться