Está en la página 1de 6

UNIVERSIDAD LA SALLE VICTORIA

CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 1|Page

LICENCIATURA EN INGENIERÍA BIOMÉDICA

BIOCONTROLADORES

SCADA

AUTOR

MARTÍNEZ VARGAS IERING JOSSERAND

MATERIA: BIOCONTROLADORES

DOCENTE: ING. JONATHAN ALFONSO MATA TORRES

SEMESTRE: 6°

Ciudad Victoria, Tamaulipas. 03 de abril del 2020


UNIVERSIDAD LA SALLE VICTORIA
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 2|Page
Los sistemas SCADA se utilizan como sistemas para el control de procesos industriales
tales como la extracción de petróleo, redes eléctricas, sistemas de control de tráfico,
plantas de tratamiento de agua, estaciones espaciales y los sistemas nucleares.
Los sistemas SCADA modernos han estado expuestos a una serie de ataques cibernéticos
ya que utilizan las redes de acceso abierto a la eficiencia de apalancamiento. La falta de
sistemas SCADA seguros puede ser catastrófico.

Estos constan de varias entidades organizadas en una estructura jerárquica.


Se utilizan en el control de los diversos tipos de infraestructura e industrias. Ellos
comprenden la integración de sistemas de adquisición de datos, sistemas de transmisión
de datos e interfaz hombre-máquina.

Como cualquier otro sistema o red, una red SCADA enfrenta a las siguientes amenazas.
Pérdida de disponibilidad puede causar cortes de energía y puede tener un impacto
negativo en la eficiencia de la fuente de alimentación. Esta condición puede tener un
efecto cascada en el dominio físico. Por lo tanto, el logro de la disponibilidad como un
objetivo de seguridad debe ser uno de los objetivos principales de una red SCADA.
La pérdida de integridad es un escenario cuando los modifica atacante los datos, y, por lo
tanto, el receptor recibe los datos modificados. Este tipo de escenario se puede lograr
mediante el lanzamiento de un ataque Hombre en Medio, lo cual puede resultar aún más
en la inyección de malware y falsificación de direcciones IP. Pérdida de confidencialidad
puede lograrse escuchando a escondidas en un canal. Esto lleva a la pérdida de privacidad
y el robo de datos como datos privados está expuesto.
Algunos ejemplos son:

• Virus
• Troyanos
• Gusanos
• Mascarada

El uso de la conexión a Internet, comunicaciones inalámbricas, y la ingeniería social en


redes SCADA han hecho su arquitectura vulnerable, los ataques pueden ocurrir en todas
las capas desde el nivel de supervisión al nivel de campo de la instrumentación.

• Atacar en el hardware
• Atacar en el software
• Atacar por conexión de red

Los ordenadores tradicionales son los ordenadores electrónicos digitales que la


información en bits, donde cada bit puede ser 0 o 1. Ellos ejecutan algoritmos en bits
usando operaciones lógicas digitales simples, tales como codificar AND, OR y NOT.

Ciudad Victoria, Tamaulipas. 03 de abril del 2020


UNIVERSIDAD LA SALLE VICTORIA
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 3|Page
En su lugar, los ordenadores cuánticos codifican información en QUBITS que se generan
utilizando átomos como bits digitales. El valor de QUBITS se basa en las reglas de la física
moderna: la superposición y el entrelazamiento principio.
La capacidad y la velocidad del ordenador cuántico para la resolución de problemas
matemáticos en una amenaza para los sistemas de seguridad tradicionales hacen.
Se utilizan ecuaciones las cuales son Shor y transformada de Fourier cuántica.

SEGURIDAD DE SISTEMAS SCADA


Un ataque a un sistema SCADA puede tener muchos efectos adversos. Debido a esta
razón, las organizaciones y los investigadores han estado poniendo mucho esfuerzo en el
desarrollo de normas, protocolos y sistemas de seguridad. Los sistemas de seguridad
existentes se pueden clasificar en función de: las normas actuales, la detección de ataques
SCADA, y la prevención de ataques SCADA.
Los análisis que se llevan a cabo en la investigación son
Información Política de Seguridad es un conjunto de reglas de seguridad que se rigen por
una industria que se impone a los usuarios de su sistema
.
1. Evaluación de vulnerabilidad y riesgo son los procesos en los que se detectan,
analizan y priorizados por la organización de las debilidades de un sistema. Los
resultados analizados se utilizan para recomendar los requisitos de seguridad
en el sistema.

2. infraestructura de seguridad de la información es un conjunto de normas de


seguridad para proteger fundamento única crítica, como aeropuertos,
centrales nucleares y sistemas de control de tráfico. Es similar a la Política de
Seguridad de la Información.

3. Acceso de Terceros o subcontratación está dando acceso a los proveedores de


servicios, proveedores y contratistas que pueden conducir al robo de
credenciales y gestión de riesgos de datos. Para superar estos problemas de
seguridad, las organizaciones extender la política de seguridad. Por ejemplo, el
tercero se puede dar acceso a un dominio separado de la red interna, mediante
el uso de servidores de seguridad.

El documento proporciona un estudio de la arquitectura de comunicación SCADA junto


con sus amenazas y ataques. Se analiza y clasifica los frecuentes ataques contra las redes
SCADA, y posible ataque por parte de un ordenador cuántico.

Por otra parte, se enumeran todos los estándares actuales utilizados por organizaciones
de normalización y proporciona las amenazas a la seguridad de cada estándar. Las dos
principales amenazas a la seguridad son la falta de defensa contra el ataque de
Denegación de Servicio y, utilizando el protocolo de intercambio de claves débiles.

Ciudad Victoria, Tamaulipas. 03 de abril del 2020


UNIVERSIDAD LA SALLE VICTORIA
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 4|Page
También se ocupa de las preocupaciones y los requisitos que necesita un régimen de
seguridad SCADA para acercarse en el futuro de seguridad.

De supervisor Controlar y Adquisición de Datos (SCADA) son ampliamente utilizados en la


generación de energía eléctrica, distribución y transmisión. Han sido utilizados para llevar
a cabo y realizar distribución y transmisión.

Han sido utilizados para llevar a cabo y realizar distribución y transmisión. Han sido
utilizados para llevar a cabo y realizar una amplia variedad de funciones que son
esenciales para el funcionamiento del día a día de la utilidad de la energía eléctrica. Estas
funciones incluyen la gestión de la carga, la generación automática y control de la
transmisión, la identificación y aislamiento de fallos y servicio de restauración, para
nombrar unos pocos.

Como resultado, los sistemas SCADA son blancos obvios para los ataques cibernéticos.
Estos ataques cibernéticos pueden alterar y dañar las operaciones de cibernéticos.
Estos ataques cibernéticos pueden alterar y dañar las operaciones de cibernéticos. Los
ataques cibernéticos pueden alterar y dañar las operaciones de infraestructura críticos,
causar grandes pérdidas económicas, el medio ambiente ecológico y contaminar aún más
peligrosamente.

Los enfoques de evaluación SCADA existentes han sido revisados para identificar el arte
actual estado y explorar los retos existentes para establecer una serie de requisitos en la
construcción de la plataforma SCADA mejorado para la evaluación de la seguridad
cibernética. En general, la realización de evaluación de la vulnerabilidad y la evaluación de
seguridad en un sistema SCADA de ejecución es técnicamente difícil de auditoría sin
comprometer su fiabilidad y rendimiento.

Por lo tanto, de seguridad y de ingeniería eléctrica investigadores intentan clonar los


sistemas SCADA en entornos aislados, también llamados bancos de pruebas, donde con
seguridad se pueden realizar experimentos.

Sin embargo, pruebas, donde con seguridad se pueden realizar experimentos. Algunas
pruebas, donde con seguridad se pueden realizar experimentos. Sin embargo, la
construcción de un banco de pruebas SCADA es un reto y tedioso proceso, incluso con la
ayuda de las tecnologías informáticas modernas avanzadas; que puede ser difícil obtener
una escala de banco de pruebas realista y configuración.

La revisión de las implementaciones de banco de pruebas configuración. La revisión de las


implementaciones de banco de pruebas configuración. La revisión de las
implementaciones de banco de pruebas SCADA existentes ha identificado una serie de
enfoques que se pueden clasificar en: la replicación física, banco de pruebas simuladas

Ciudad Victoria, Tamaulipas. 03 de abril del 2020


UNIVERSIDAD LA SALLE VICTORIA
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 5|Page
construido por tecnologías de modelado, virtualizado banco de pruebas construido por
tecnologías de emulación y virtual-física.

REPLICACIÓN FÍSICA
El banco de pruebas SCADA Nacional (NSTB) implementado por el departamento de
Estados Unidos de la energía es uno de los ejemplos bien conocidos de banco de pruebas
de replicación física.
Llevar a cabo una prueba de penetración y evaluar las vulnerabilidades y las lagunas
existentes en una réplica idéntica de un sistema en el mundo real proporciona el más alto
grado de fidelidad.

SIMULACIÓN FISICA
Una alternativa a la replicación física es el empleo de software de simulación de
ordenador a través de la modelización del sistema existente para desarrollar un entorno
experimental basada en software, que proporciona funciones similares y
comportamientos de sistema SCADA.
En general, los modelos de simulación son fáciles de reconfigurar, mantener y puede
proporcionar una amplia escala de banco de pruebas. Sin embargo, es difícil obtener una
alta fidelidad de los modelos de simulación, especialmente cuando exploits de software y
los ataques cibernéticos deben ser considerados.

BANCO DE PRUEBAS HIBRIDO


Banco de pruebas híbrido Para superar las desventajas de la evaluación de los enfoques
existentes SCADA se dijo anteriormente, los investigadores de seguridad SCADA recientes
han introducido un nuevo enfoque para el desarrollo banco de pruebas recientes han
introducido un nuevo enfoque para el desarrollo banco de pruebas que permite la
creación de un sistema SCADA utilizando simulado, virtualizado, emulado y los dispositivos
físicos en un solo experimento híbrido.

En este enfoque, los componentes SCADA o bien han sido reproducido físicamente,
virtualizado, emulado o simulada. Esta es presentar un banco de pruebas realista para la
seguridad cibernética.

Un ejemplo de banco de pruebas SCADA híbrida se presenta en el artículo, el estudio ha


presentado banco de pruebas SCADA híbrida para el sistema eléctrico.
El banco de pruebas se compone de generador de tráfico, unidades terminales remotas, la
unidad terminal maestro, la interfaz de máquina humana y canal terminales remotas, la
unidad terminal maestro, la interfaz de máquina humana y canal de comunicación que se
envuelve alrededor de los protocolos de comunicación industriales tales como IEC-60870-
5-101 y DNP3.

El estudio presentó el SCADA banco de pruebas como tres arquitecturas en capas: capa de
procesos, la capa de bahía y la capa emisora. La capa de proceso representa sensores y
actuadores del sistema de potencia.

Ciudad Victoria, Tamaulipas. 03 de abril del 2020


UNIVERSIDAD LA SALLE VICTORIA
CAMPUS SALUD
DR. RODOLFO TORRE CANTÚ 6|Page
Con el fin de proteger el sistema SCADA y sus redes de control, las vulnerabilidades
potenciales deben ser identificados y mitigados y proponer medidas adecuadas para
identificar posibles ataques maliciosos. Sin embargo, es poco práctico para llevar a cabo
las pruebas de seguridad y evaluación de un sistema SCADA activo. Por lo tanto, es
indispensable SCADA bancos de pruebas para evaluar las vulnerabilidades e identificar
posibles lagunas antes de implementar las modificaciones en la infraestructura crítica. Los
investigadores suelen implementar explota y atacan a los sistemas en el banco de pruebas
para comprender las implicaciones de la vulnerabilidad.

En computación, entrada/salida o E/S, se refiere a la comunicación entre un sistema de


procesamiento de información (como un ordenador) y el mundo exterior, posiblemente
un humano u otro sistema de procesamiento de información. Las entradas son las señales
o los datos recibidos por el sistema, y las salidas son las señales o los datos enviados desde
él.

El término también se puede utilizar como parte de una acción; a "realizar E/S" es realizar
una operación de entrada o salida. Los dispositivos de E/S son utilizados por una persona
(u otro sistema) para comunicarse con un ordenador.
Por ejemplo, un teclado o un ratón pueden ser un dispositivo de entrada para un
ordenador, mientras que los monitores y las impresoras se consideran dispositivos de
salida para un ordenador. Los dispositivos para la comunicación entre equipos, como
módems y tarjetas de red, suelen servir tanto para la entrada como para la salida.
Los módulos de E/S SCADA son dispositivos que son de entrada/salida a un SCADA. Las
entradas son Temperatura, Presión, Caudal, Humedad, Nivel, etc. llamadas como Entradas
Analógicas.

Las entradas de interruptores de flujo, interruptores de nivel, interruptores de presión,


interruptores de proximidad, interruptores de límite, contacto auxiliar del contactor, etc.
se denominan entradas digitales. Las salidas son señales analógicas como 4-20mA o 0 a
10VDC o señales digitales como salida de pulso, salida de relé, etc.
El objetivo de los sistemas SCADA basados en la IO es aumentar su flexibilidad, costo el fin
ciencia, la optimización de la capacidad, disponibilidad y escalabilidad de tales sistemas.
Para este propósito, los sistemas SCADA industriales utilizan los beneficios de la IO y la
nube. Sin embargo, estos beneficios están acompañados de numerosos riesgos críticos.
Los principales riesgos de seguridad relacionados con los sistemas SCADA industriales en
la nube pueden variar de un escenario a otro.
Se puede concluir que varios de las vulnerabilidades descritas en este documento son
particularmente relevantes para los sistemas SCADA basados IO industriales, y es muy
importante tener en cuenta que cada dispositivo específico c IO es una entidad separada y
será típicamente poseen una superficie de ataque de su propio.
Por lo tanto, existe una clara necesidad de realizar más investigaciones sobre la seguridad
de estos sistemas porque los ataques no sólo tienen el potencial de efectos a las dos
máquinas industriales y devastador para los individuos asociados con ellos, pero también
se espera a ser aún más crítica en el futuro.

Ciudad Victoria, Tamaulipas. 03 de abril del 2020

También podría gustarte