Академический Документы
Профессиональный Документы
Культура Документы
INTEGRANTES:
Abril 2018
8. BIBLIOGRAFÍA ......................................................................................... 27
1 Adaptado de https://inductiveautomation.com/static/images/basic-scada-diagram.png
2 Tomado de https://www.thalesgroup.com/sites/default/files/asset/document/thales-cyber-
security-for-scada-systems.pdf
3 https://www.securityweek.com/project-shine-reveals-magnitude-internet-connected-critical-
control-systems
4 Lenguaje de programación gráfico muy popular para PLC debido a que está basado en los
esquemas eléctricos de control clásicos
5 https://media.blackhat.com/us-13/US-13-Wilhoit-The-SCADA-That-Didnt-Cry-Wolf-Whos-
Really-Attacking-Your-ICS-Devices-Slides.pdf
6 Trend Micro research paper: “The SCADA That Didn’t Cry Wolf”
7 Software complejo que se utiliza para almacenar y analizar datos vitales industriales y de
procesos y ofrece varios beneficios como ecuaciones de análisis predefinidas y compatibilidad
con otros paquetes de software industrial.
Por más de un año, Stuxnet había estado dentro de las redes iraníes, pero
los científicos nucleares inicialmente pensaron que sus instalaciones estaban
sufriendo una serie de averías al azar. Los científicos solo seguían
reemplazando las centrifugadoras averiadas por otras nuevas, que se
infectaban y se dañaban de nuevo. Sin embargo, pronto se preguntaron si les
estaban vendiendo piezas defectuosas o si estaban sufriendo algún tipo de
sabotaje de hardware. Pero las máquinas siempre funcionaban
perfectamente, excepto por el hecho de que nada funcionaba como debía.
Por ejemplo, puede que no sea posible instalar protección antivirus en los
sistemas de control de procesos, debido a la falta de potencia de los
procesadores en los sistemas heredados, la antigüedad de los sistemas
operativos o la falta de certificación de los proveedores. Además, las pruebas
de seguridad en los sistemas de control de procesos también deben
abordarse con extrema precaución: un escaneo de seguridad puede afectar
seriamente el funcionamiento de muchos dispositivos de control 9. Rara vez
existen entornos de prueba dedicados y hay pocas oportunidades de
desconectar los sistemas para realizar pruebas, parches y mantenimiento de
rutina.
10 Tomada de https://www.thalesgroup.com/sites/default/files/asset/document/thales-cyber-
security-for-scada-systems.pdf
Este trabajo pretende demostrar que las industrias y servicios vulnerables deben
adoptar un enfoque holístico para proteger sus sistemas SCADA. Las
vulnerabilidades de TI informáticas, físicas e industriales interrelacionadas deben
gestionarse con eficacia desde el principio para hacer frente a las nuevas
amenazas.
Kyle Wilhoit: Trend Micro research paper: The SCADA That Didn’t Cry Wolf,
https://scadahacker.com/files/reference/BH_US13-Trend-The-SCADA-That-
Didnt-Cry-Wolf-Whos-Really-Attacking-Your-ICS-Devices-Slides.pdf
Centre for the Protection of National Infrastructure, UK: Good Practice Guide -
Process Control and SCADA Security,
https://scadahacker.com/library/Documents/Best_Practices/CPNI%20-
%20GPG%20-
%2000%20Process%20Control%20and%20SCADA%20Security.pdf