Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 1|Page
BIOCONTROLADORES
SCADA
AUTOR
MATERIA: BIOCONTROLADORES
SEMESTRE: 6°
Como cualquier otro sistema o red, una red SCADA enfrenta a las siguientes amenazas.
Pérdida de disponibilidad puede causar cortes de energía y puede tener un impacto
negativo en la eficiencia de la fuente de alimentación. Esta condición puede tener un
efecto cascada en el dominio físico. Por lo tanto, el logro de la disponibilidad como un
objetivo de seguridad debe ser uno de los objetivos principales de una red SCADA.
La pérdida de integridad es un escenario cuando los modifica atacante los datos, y, por lo
tanto, el receptor recibe los datos modificados. Este tipo de escenario se puede lograr
mediante el lanzamiento de un ataque Hombre en Medio, lo cual puede resultar aún más
en la inyección de malware y falsificación de direcciones IP. Pérdida de confidencialidad
puede lograrse escuchando a escondidas en un canal. Esto lleva a la pérdida de privacidad
y el robo de datos como datos privados está expuesto.
Algunos ejemplos son:
• Virus
• Troyanos
• Gusanos
• Mascarada
• Atacar en el hardware
• Atacar en el software
• Atacar por conexión de red
Por otra parte, se enumeran todos los estándares actuales utilizados por organizaciones
de normalización y proporciona las amenazas a la seguridad de cada estándar. Las dos
principales amenazas a la seguridad son la falta de defensa contra el ataque de
Denegación de Servicio y, utilizando el protocolo de intercambio de claves débiles.
Han sido utilizados para llevar a cabo y realizar distribución y transmisión. Han sido
utilizados para llevar a cabo y realizar una amplia variedad de funciones que son
esenciales para el funcionamiento del día a día de la utilidad de la energía eléctrica. Estas
funciones incluyen la gestión de la carga, la generación automática y control de la
transmisión, la identificación y aislamiento de fallos y servicio de restauración, para
nombrar unos pocos.
Como resultado, los sistemas SCADA son blancos obvios para los ataques cibernéticos.
Estos ataques cibernéticos pueden alterar y dañar las operaciones de cibernéticos.
Estos ataques cibernéticos pueden alterar y dañar las operaciones de cibernéticos. Los
ataques cibernéticos pueden alterar y dañar las operaciones de infraestructura críticos,
causar grandes pérdidas económicas, el medio ambiente ecológico y contaminar aún más
peligrosamente.
Los enfoques de evaluación SCADA existentes han sido revisados para identificar el arte
actual estado y explorar los retos existentes para establecer una serie de requisitos en la
construcción de la plataforma SCADA mejorado para la evaluación de la seguridad
cibernética. En general, la realización de evaluación de la vulnerabilidad y la evaluación de
seguridad en un sistema SCADA de ejecución es técnicamente difícil de auditoría sin
comprometer su fiabilidad y rendimiento.
Sin embargo, pruebas, donde con seguridad se pueden realizar experimentos. Algunas
pruebas, donde con seguridad se pueden realizar experimentos. Sin embargo, la
construcción de un banco de pruebas SCADA es un reto y tedioso proceso, incluso con la
ayuda de las tecnologías informáticas modernas avanzadas; que puede ser difícil obtener
una escala de banco de pruebas realista y configuración.
REPLICACIÓN FÍSICA
El banco de pruebas SCADA Nacional (NSTB) implementado por el departamento de
Estados Unidos de la energía es uno de los ejemplos bien conocidos de banco de pruebas
de replicación física.
Llevar a cabo una prueba de penetración y evaluar las vulnerabilidades y las lagunas
existentes en una réplica idéntica de un sistema en el mundo real proporciona el más alto
grado de fidelidad.
SIMULACIÓN FISICA
Una alternativa a la replicación física es el empleo de software de simulación de
ordenador a través de la modelización del sistema existente para desarrollar un entorno
experimental basada en software, que proporciona funciones similares y
comportamientos de sistema SCADA.
En general, los modelos de simulación son fáciles de reconfigurar, mantener y puede
proporcionar una amplia escala de banco de pruebas. Sin embargo, es difícil obtener una
alta fidelidad de los modelos de simulación, especialmente cuando exploits de software y
los ataques cibernéticos deben ser considerados.
En este enfoque, los componentes SCADA o bien han sido reproducido físicamente,
virtualizado, emulado o simulada. Esta es presentar un banco de pruebas realista para la
seguridad cibernética.
El estudio presentó el SCADA banco de pruebas como tres arquitecturas en capas: capa de
procesos, la capa de bahía y la capa emisora. La capa de proceso representa sensores y
actuadores del sistema de potencia.
El término también se puede utilizar como parte de una acción; a "realizar E/S" es realizar
una operación de entrada o salida. Los dispositivos de E/S son utilizados por una persona
(u otro sistema) para comunicarse con un ordenador.
Por ejemplo, un teclado o un ratón pueden ser un dispositivo de entrada para un
ordenador, mientras que los monitores y las impresoras se consideran dispositivos de
salida para un ordenador. Los dispositivos para la comunicación entre equipos, como
módems y tarjetas de red, suelen servir tanto para la entrada como para la salida.
Los módulos de E/S SCADA son dispositivos que son de entrada/salida a un SCADA. Las
entradas son Temperatura, Presión, Caudal, Humedad, Nivel, etc. llamadas como Entradas
Analógicas.