Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
DE LA CLASE ANTERIOR:
1. Sistema SCADA Citect
TEMAS DE LA CLASE:
1. Seguridad en Sistemas SCADA
SEGURIDAD:
Características Físicas
Sistemas Operativos
Comunicaciones
Aplicaciones
Características Físicas:
La fiabilidad en los equipos y su disponibilidad es directamente
proporcional a su coste. Los precios de un ordenador industrial
con su homólogo casero son muy diferentes.
Sistemas operativos:
El tener unos sistemas operativos considerados como estándares
(Linux y Windows, principalmente) conlleva “adoptar” los
riesgos de los propios sistemas, de dominio público, como las
conexiones desde el exterior del sistema sin conocimiento del
usuario.
Comunicaciones:
Al hacer servir protocolos abiertos, como ocurre con los sistemas
operativos, se añaden más vulnerabilidades a los sistemas de
control.
Aplicaciones:
La falta de medidas de seguridad (contraseñas, privilegios,
limitación de tiempo) hace que los sistemas sean vulnerables. La
posibilidad de conexión indiscriminada durante las puestas en
marcha o durante el funcionamiento normal abre las puertas a
multitud de amenazas, tales como los virus o los piratas
informáticos.
Personal:
El individuo es el eslabón más débil de la cadena de la seguridad.
Medios:
Las herramientas y recursos disponibles para llevar a cabo los
procesos necesarios que permitan establecer las bases de la
seguridad.
Entorno:
Dónde estamos “funcionando”, en qué condiciones se desarrolla
la actividad de la empresa, y qué problemas pueden surgir que
afecten a su normal desarrollo.
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
INTEGRACIÓN CORPORATIVA:
Son determinísticos.
Redes de comunicación:
Datos:
Datos:
Datos:
Aplicaciones:
Aplicaciones:
El Sistema Maestro:
El Sistema Maestro:
Aplicaciones:
Sistemas Centralizados
Sistemas Distribuidos
Sistemas Centralizados:
Sistemas Distribuidos
PUNTOS DEBILES:
PUNTOS DEBILES:
La puesta en marcha
Los Datos
Política de Seguridad
Arquitectura
Comunicaciones
Plataformas
Puesta en Marcha:
Puesta en Marcha:
Datos:
Datos:
Políticas de Seguridad:
Políticas de Seguridad:
Arquitectura:
Arquitectura:
Comunicaciones:
Comunicaciones:
Comunicaciones:
Comunicaciones:
Comunicaciones:
Plataformas
AMENAZAS:
AMENAZAS:
CATEGORIAS
Espionaje
Es la acción de recopilar información de forma legal (publicidad,
promociones, muestras de producto), o ilegal (intrusión,
vigilancia, robo), acerca de los competidores o posibles clientes,
de manera que se obtenga una posición de privilegio a la hora de
ofrecer servicios o productos.
Sabotaje
Originado principalmente por el deseo de obtener ganancias o
ventajas competitivas de tipo personal, político o económico
mediante la destrucción de los medios del competidor.
Vandalismo
Básicamente es lo mismo que el sabotaje, pero con la única
finalidad de destruir información sin ningún tipo de provecho.
Intrusión (Crackers)
Los Crackers, o Hackers “malos”, son aquellos usuarios de
ordenador que se introducen, sin permiso, en sistemas
informáticos con la finalidad de demostrar que “sí pueden”
hacerlo. Por muchas que sean las barreras de seguridad que se
implementen, serán capaces de rebasarlas.
Robo (electrónico)
Los datos tienen valor. Para un competidor, por ejemplo, la
cartera de clientes de la competencia marcaría una ventaja
estratégica a la hora de planificar las ventas.
Troyanos
Ciertas rutinas de programa pueden permanecer ocultas a los
usuarios y provocar fallos de funcionamiento o permitir la
extracción de datos sin permiso. Por ejemplo, sería posible
extraer datos sobre la formulación de fármacos que estuvieran
almacenados en una base de datos del laboratorio.
Puertas traseras
Se denomina así a fallos de seguridad ”intencionados y no
documentados”, que pueden permitir el acceso a datos
confidenciales sin la autorización necesaria.
Intrusión Electrónica
Políticas de Seguridad
RESUMEN DE LA CLASE:
1. Los sistemas de control industrial (ICS) son el "sistema nervioso"
sobre el que corren las operaciones de las instalaciones de
servicios o producción.
2. Teniendo en cuenta la relevancia de muchos de los procesos que
monitorizan y gestionan, se entiende que un incidente o error en
estos sistemas podría causar un importante daño, no sólo en la
organización, mediante impacto financiero, sanciones o pérdida
de imagen, sino también en la propia sociedad, poniendo en
peligro vidas humanas o, por ejemplo, afectando al
medioambiente.
PRÓXIMA CLASE:
1. Introducción al Citec Vijeo.
2. Elementos de Diseño del Proyecto a Implementar.
MUCHAS GRACIAS