Вы находитесь на странице: 1из 2

1.

Planteamiento del problema


Hoy en dı́a con la evolución de las tecnologı́as de la información los sis-
temas industriales se ven obligados a mezclarse en cierta medida con los
sistemas corporativos lo cual ha brindado ventajas como la capacidad de
supervisar y monitorizar los datos remotamente, lo que es un gran avance
para el manejo de la información relacionada con la producción, es decir
se han expandido las posibilidades de los sistemas SCADA [1], además, se
tiene en cuenta que las TICS son una parte fundamental en los procesos
de fabricación, con toda esta evolución se ha visto el cambio que ha ido
dejando la industria emergente 4.0 en todos los sistemas de envı́o de datos
con lo cual se implementan PLCS que tienen nuevas formas de comunica-
ción entre las cuales destaca el Internet, lo que se ha reflejado como un
gran impacto en el proceso de automatización [2]. Aunque esta evolución
en los sistemas de comunicación es prometedora en cuanto a sus ventajas
y aplicaciones, tecnologı́as como el Internet también han provocado que los
ciberataques a los sistemas industriales sean cada vez más comunes, debido
a que estos no estaban preparados para ciertos métodos de seguridad como
lo son las actualizaciones, que requieren reinicios o paradas en el proceso,
lo que en muchas industrias mundiales es prácticamente imposible de te-
ner [1] por lo cual se parte de realizar estudios para definir algunos tipos
de encriptación de datos utilizados durante la comunicación entre los distin-
tos niveles en la pirámide de automatización para reducir esta pérdida de
información y problemas de manejo a niveles mı́nimos y realizar el manejo
óptimo de los métodos de seguridad a través de protocolos sugeridos[5]. Es
de importancia destacar que los ataques que reciben diariamente los siste-
mas de comunicación en diferentes empresas industriales a nivel nacional
han ido incrementado nuevas tecnologı́as y al hacer uso de la comunicación
vı́a inalámbrica, surgen varias vulnerabilidades [2] las cuales se pretenden
manejar con los diferentes tipos de encriptación diseñados para estos siste-
mas y se inicia el manejo de algunos protocolos de seguridad establecidos y
métodos de encriptación los cuales no son muy abarcados, además depende
del método matemático utilizado, lo cual permite un cifrado extremo en su
comunicación y su posterior descifrado, con esto se garantiza una confiden-
cialidad, disponibilidad y autenticidad de sistema, que se ven reflejados en
los recursos industriales utilizados en los diferentes niveles de comunicación
en los sistemas corporativos empresariales [3]. En estudios anteriormente
realizados se hace el análisis del estado actual en el campo de la seguridad
de las redes inalámbricas de sensores ha demostrado que el problema de ges-
tión de claves casi no se resuelve. [1] Teniendo en cuenta la ruta actual que

1
lleva la investigación acerca del manejo de la seguridad y encriptación de
datos entre la comunicación de sistemas de operación, supervisión y control
es pertinente considerar las distintas formas de seguridad y encriptación de
datos lo cual genera varias ventajas en la comunicación de un nivel a otro,
además genera un óptimo flujo de información en tiempo real [1]. Por lo que
este trabajo busca encontrar un sistema de encriptación seguro y óptimo
dependiendo de las necesidades empresariales y de fábrica, además se busca
encontrar un sistema de encriptación seguro manejado en la industria ali-
menticia en colombia, estudiar y analizar sus especificaciones, sus posibles
fortalezas respecto a otros sistemas de seguridad de datos y sus especifi-
caciones logrando ası́ la mayor eficiencia posible Teniendo como propósito
dar respuesta a la siguiente pregunta de investigación:¿Cuáles son las es-
pecificaciones del tipo más seguro de encriptación durante la comunicación
inalámbrica entre controladores lógicos programables (PLC) de código libre
y sistemas de información y operación como MES y ERP, en la industria de
alimentos Colombiana?

Referencias
[1] M. Á. I. Ulloa, I. Calvo, I. Etxeberria-Agiriano, and P. González-Nalda,
“Principales vulnerabilidades de los sistemas de automatización indus-
trial y posibles acciones para evitar ciberataques,” XXXVI Jornadas de
Automática: Comité Español de Automática de la IFAC (CEAIFAC),
2015.

[2] W. Zhang, Y. Jiao, D. Wu, S. Srinivasa, A. De, S. Ghosh, and P. Liu,


“Armor plc: A platform for cyber security threats assessments for plcs,”
Procedia Manufacturing, vol. 39, pp. 270–278, 2019.

[3] F. Solı́s, D. Pinto, and S. Solı́s, “Seguridad de la información en el inter-


cambio de datos entre dispositivos móviles con sistema android utilizan-
do el método de encriptación rsa,” Enfoque UTE, vol. 8, pp. 160–171,
2017.

Вам также может понравиться