Documentos de Académico
Documentos de Profesional
Documentos de Cultura
datos de los sistemas de sensores y vigilancia del se conecta al centro de comunicaciones dando la
medio local para las condiciones de alarma. supervisión y control, y adquirir los datos.
explotados, podrían acceder remotamente a los sistemas SCADA, empezando por la probabilidad
sistemas de control de instalaciones. de ocurrencia, el impacto que hay en la población, y
en el negocio. En cuanto en la seguridad física
Casos ocurridos años atrás como fue el sonado virus contar con un control de acceso físico, en las
Stuxnet, virus cuyo objetivo eran las plantas instalaciones en general, en los cuartos de control y
nucleares en Irán. Impactaba sistemas SCADA de la en los cuartos de cómputo y comunicaciones.
empresa Siemens, aprovechándose de También tener un control de fuego y temperatura,
vulnerabilidades de Windows. También otro como el uso de sistemas automáticos contra
conocido virus fue Blaster que se cree fue el incendio, tener el personal capacitado para
principal responsable de un apagón en Nueva York emergencias y contar con temperaturas adecuadas.
en el 2003. Se mencionan algunas predicciones que Respectivamente para la seguridad de la red, la
se manejan tres objetivos clave de ataques como lo realización de la revisión de la red realizando
son: las redes sociales, dispositivos móviles, y segregación de la red es decir separada por VLAN o
sistemas industriales (SCADA). el de uso de IDS, IPS. También la identificación de
los host activos y revisión de los servicios
De acuerdo a los datos en el repositorio para disponibles, además un análisis de tráfico en
Incidentes de Seguridad Industrial (RISI) base de segmentos de control, igualmente servicios
datos de los sectores de la industria del agua y el intermedios con conexiones a redes de control y
transporte de aguas y residuos han experimentado administrativas. Del mismo modo, los accesos
tanto un gran aumento en el número de incidentes remotos revisar si son estrictamente necesarios,
de seguridad cibernética denunciados en los últimos tener una autenticación, la correcta administración y
años, 160% y 60% respectivamente. Estos hallazgos la disponibilidad de este servicio.
y muchos más fueron publicados hoy en el Informe
Anual 2013 sobre Incidentes de Seguridad Los controles de acceso lógico es también
Cibernética y tendencias que afectan a los sistemas importante en los servidores, las estaciones de
de control industriales [2]. ICS y seguridad SCADA trabajo, los equipos cliente con acceso a redes y
ha sido una preocupación seria por más de una sistemas de control deben contar con
década, pero ha ido creciendo a partir del actualizaciones de seguridad tanto como en sistema
descubrimiento del virus Stuxnet en 2010, el virus operativo, la base de datos y el software instalado.
DuQu en 2011 y el virus Shamoon en 2012. Todos Además, prohibir el uso de USB en estos equipos,
estos virus fueron encontrados para dirigirse mantener un esquema de respaldo robusto y
específicamente a sistemas de control industrial. adecuado, mantener activo y configurado el firewall
RISI indica que el 33% de todos los incidentes de para cada equipo y no permitir conexión directa a
seguridad ICS fueron perpetrados a través de acceso internet de estos equipos, y por ultimo crear perfiles
remoto. Esta técnica ha sido apoyada por el 48% de de los sistemas de control.
los encuestados informaron de que se permite el
acceso remoto a los sistemas de control en sus La implementación de una arquitectura de red
instalaciones. segura para los sistemas SCADA, permite mitigar
estas amenazas, riesgos y vulnerabilidades
IV. CONTROLES DE SEGURIDAD existentes. En la siguiente imagen muestra un
Como consecuencia de las amenazas, riesgos y posible diseño de red segura.
vulnerabilidades existentes es importante realizar el
análisis de riesgos buscando que puede afectar los
Universidad Piloto de Colombia. Baquero. Seguridad de la Información en Sistemas SCADA. 4
C. NIST SP800-82
D. NIST SP800-53
Arquitectura de red segura sistemas SCADA. Tomado de Seguridad y controles de privacidad para los
http://www.inteco.es/file/5ik7qnpsCJD6GNls9ZYKrA sistemas de información federales y organizaciones
proporciona un catálogo de controles de seguridad
V. ALGUNAS GUÍAS Y ESTÁNDARES DE
para todos los sistemas de información y contiene
LA SEGURIDAD DE LA INFORMACIÓN
17 familias de control y 171 controles [6].
VII. REFERENCIAS
[1] Cristian Borghello. (2014) SEGU-INFO
Noticias de Seguridad. [En línea]. Disponible:
http://blog.segu-info.com.ar/2014/04/bugs-en-
software-scada-permitiria.html
[2] (2013). RISI Repositorio de incidentes de
seguridad. [En línea]. Disponible:
http://www.securityincidents.net/index.php/new
s/2013_report_on_control_system_cyber_securi
ty_incidents_released/
[3] (2014) 21 Steps to Improve Cyber Security of
SCADA Networks. [En línea]. Disponible:
http://www.oe.netl.doe.gov/docs/prepare/21step
sbooklet.pdf
[4] (2014) ISA 99 Industrial Automation and
Control System Security. [En línea]. Disponible:
https://www.isa.org/isa99/
[5] (2013) NIST Special Publication 800-82. [En
línea]. Disponible:
http://nvlpubs.nist.gov/nistpubs/SpecialPublicati
ons/NIST.SP.800-82r1.pdf