Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0
Gómez H. Cristian, y Holguín G. Ricardo
Facultad de Ingeniería, Departamento de Eléctrica
Institución Universitaria Pascual Bravo
Cri.gomez@pascualbravo.edu.co, juanricardo33@pascualbravo.edu.co
académicas sobre este tema aparecieron en 2001, lo Los componentes de seguridad de red incluyen:
que demuestra que ha sido recientemente cuando • Antivirus y antispyware
desarrolladores, arquitectos de software y • Cortafuegos, para bloquear el acceso no
científicos informáticos han comenzado a estudiar autorizado a su red
sistemáticamente cómo construir software seguro. • Sistemas de prevención de intrusiones (IPS),
Los defectos de software tienen diversas para identificar las amenazas de rápida
ramificaciones de seguridad, tales como errores de propagación, como el día cero o cero horas
implementación, desbordamientos de buffer, ataques
defectos de diseño, mal manejo de errores, etc. Con • Redes privadas virtuales (VPN), para
demasiada frecuencia, intrusos maliciosos pueden proporcionar acceso remoto seguro [10]
introducirse en nuestros sistemas mediante la
explotación de algunos de estos defectos de E. Tipos de Ciberseguridad
software. Las aplicaciones que tienen salida a Los nuevos vectores de ataque, la velocidad con la
Internet presentan además un riesgo de seguridad que avanza el desarrollo tecnológico e informático,
más alto. Se trata del más común hoy en día. Los el cambio en los perfiles de los atacantes, y sobre
agujeros de seguridad en el software son habituales todo la importancia crucial de la información clave
y el problema es cada vez mayor. y crítica para el negocio de una empresa, hacen que
La seguridad de software aprovecha las mejores el concepto de ciberseguridad haya evolucionado
prácticas de la ingeniería de software e intenta hacer hacia el concepto de Seguridad de la Información,
pensar en la seguridad desde el primer momento del cuyo objetivo principal consiste en alinear las
ciclo de vida del software. inversiones en seguridad con los objetivos generales
de la empresa y sus estrategias de negocio.
c. Seguridad de la red La Seguridad de la Información se basa en el diseño
Se refiere a cualquier actividad diseñada para de Políticas de Seguridad integrada en los planes
proteger la red. Estas actividades protegen la estratégicos de la empresa. Para la definición de
facilidad de uso, fiabilidad, integridad y seguridad dichas Políticas es necesario tener en cuenta
de su red y datos. La seguridad de red efectiva se diversos factores, tales como la localización de la
dirige a una variedad de amenazas y la forma de empresa, tamaño y número de sedes, condicionantes
impedir que entren o se difundan en una red de geográficos, cumplimientos legales y normativas
dispositivos. Existen múltiples amenazas a la vigentes, normas ISO de la empresa, etc. [9] Ante
seguridad de la red hoy en día, los más comunes esta nueva situación, las empresas se protegen con
incluyen: nuevas tecnologías:
• Virus, gusanos y caballos de Troya
• Software espía y publicitario • Sistemas IDS (Intrusion Detection System).
• Ataques de día cero/hora cero Sistemas de monitorización y detección de
• Ataques directos de hackers accesos no permitidos en una red.
• Ataques de denegación de servicio • Sistemas IPS (Intrusion Prevention System).
• Intercepción o robo de datos Sistemas de prevención de intrusión. No
• Robo de identidad solo monitoriza el tráfico para detectar
vectores de ataque en una red, sino que el
La seguridad de la red se lleva a cabo a través de sistema es capaz de bloquearlos.
hardware y software. El software debe ser • Honey pot. Instalación de equipos
actualizado constantemente para lograr protegerse aparentemente vulnerables que en realidad
de amenazas emergentes. No existe una solución no contienen ninguna información sensible
única que proteja de una variedad de amenazas. Es de la empresa, sino que están diseñados para
necesario varios niveles de seguridad. Si uno falla, atraer y detectar a los atacantes, protegiendo
los demás siguen en pie. Idealmente, todos los los sistemas realmente críticos.
componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad.
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 6
• SIEM (Security Information en Event IoT para sus malvados propósitos. Más dispositivos
Management). Sistemas de correlación de conectados significan más vectores de ataque y más
eventos y generación de alertas, capaces de posibilidades que piratas informáticos utilizan.
integrar diferentes dispositivos, lanzar
acciones en función de las alertas, y Respecto a los sectores implicados, se puede
almacenar los registros para un posterior observar que se han producido eventos que han
análisis de los mismos. afectado a casi todos los sectores estratégicos, los
cuales representan infraestructuras críticas, tal y
como refleja el siguiente gráfico:
III. INDUSTRIA 4.0 Y CIBERSEGURIDAD
agregando nuevos servicios digitales de alto valor e sobre esta base, la planta de producción especifica
impacto a los procesos comerciales. Para habilitar la la receta protegida. El sistema utilizado para la
estandarización, el modelo arquitectónico de comunicación de procesos en tiempo real es
referencia en la Industria 4.0 es el RAMI 4.0 Profinet. La integración vertical del sistema está
(Reference Architectural Model Industry) [13] y la conectada a través de una conexión TCP / IP segura
arquitectura de Internet de referencia industrial VPN y OPC UA con una solución en la nube.
IIRA (Industrial Internet Reference Architecture) Incluirá información específica sobre los productos,
[12] los cuales, se han desarrollado recientemente. y los datos de proceso que usan sensores
La nueva calidad de la transparencia de la inteligentes se transfieren a un almacenamiento en
información y la apertura digital de los sistemas el proveedor de servicios en la nube. [18]
físicos (por ejemplo, máquinas de producción)
plantea numerosos problemas relacionados con la B. análisis de riesgos de la industria 4.0
ciberseguridad de los sistemas [15]. Los problemas Todos los aspectos relacionados con la seguridad
ejemplares son la prevención de la manipulación del TI para I4.0 son procesados por el AG3 de la
proceso o el cierre por medio de ataques plataforma I4.0. Actualmente, la atención se centra
cibernéticos [16], protección de know-how, en la presentación de aspectos técnicos sobre el
protección del producto o protección de datos tema "comunicación segura en toda la empresa" e
personales confidenciales. Si bien el tema de la "identidades seguras". Sin embargo, la siguiente
ciberseguridad se considera con una mayor lista identifica los potenciales riesgos en materia de
importancia dentro del modelo IIRA, solo se aborda seguridad cibernética [19]
periféricamente en RAMI 4.0.
• Ataques directos a un acceso externo.
Para verificar la ciberseguridad de la Industria 4.0
• Ataque indirecto a los sistemas de TI del
descrita, la funcionalidad y los datos se asignan a
proveedor de servicios para el que se ha
RAMI 4.0. La arquitectura resultante se muestra en
otorgado acceso externo.
la siguiente figura:
• La explotación de vulnerabilidades
desconocidas o exploits de día cero habilita
vectores de ataque desconocidos sin
capacidades de detección.
• Los componentes están infectados por
software malicioso no dirigido y están
dañados en su funcionalidad.
• Intrusión en redes vecinas o segmentos de
red (por ejemplo, la red de oficinas
existente).
• Los recursos de la nube no están
Mapa de la nube basada en RAMI 4.0 suficientemente aislados y permiten que las
máquinas virtuales (VM) de varios clientes
Los cubos rojos dentro de RAMI 4.0 muestran utilicen los recursos físicos. Esto puede
puntos de datos o puntos de interacción de casos de llevar a la divulgación no autorizada de
uso. El caso de uso solo es relevante durante el datos críticos causados por vulnerabilidades
tiempo de ejecución del sistema de producción [17]. en las máquinas virtuales.
Por lo tanto, los cubos están ubicados en el eje • Los acuerdos de nivel de servicio (SLA)
Capas, Ciclo de vida y Corriente de valor solo en el solo los ofrecen los proveedores de servicios
área de operación y no en el desarrollo del área del en la nube (CSP) de manera estandarizada,
sistema de producción. Además, se muestra que el lo que no permite ningún ajuste con respecto
producto individual se identifica mediante RFID y, a los requisitos, e. g., el CSP tiene derechos
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 8
de inspección completos de todos los datos servicios tienen costos elevados. [12]
almacenados dentro de su infraestructura de
nube. VI. RECOMENDACIONES
• La aplicación depende en gran medida de la Recomendamos aplicar tres enfoques de alto nivel
disponibilidad del proveedor de servicios de para mejorar la seguridad de sistemas ICS
Internet (ISP) y su infraestructura, que casi
a. Solidificar el perímetro: aislamiento de la
no puede verse afectada. [20]
red de la planta y la red de la oficina con el
uso de firewalls y DMZ.
IV. VENTAJAS b. Defensa en profundidad: aplicar varias capas
La seguridad informática se encarga de asegurar de defensa lo largo de la red. De esta forma,
la integridad y privacidad de la información de un si el malware infringe el perímetro, puede
sistema informático y sus usuarios. ser detenido y contenido por defensas en
Crea buenas medidas de seguridad que evitan otros puntos en la red.
daños y problemas que pueden ocasionar intrusos. c. Acceso remoto: una forma habitual de
Crea barreras de seguridad que no son más que penetrar el perímetro firewall es mediante el
técnicas, aplicaciones y dispositivos de seguridad acceso remoto proporcionado al personal.
que utilizando aplicaciones de protección: En tales casos, se recomienda el uso de
cortafuegos, antivirus, anti-espías, encriptación de VPN, aislar usuarios remotos en una DMZ
la información y uso de contraseñas, protegen la separada.
información y los equipos de los usuarios.
Adicional, recomendamos implementar los
Capacita a la población general sobre las nuevas
estándares o normas internacionales (Dependiendo
tecnologías y las amenazas que pueden traer.
del tipo de industria) ya que ayudarán a definir e
La ciberseguridad te ofrece protección, para tus
implementar políticas de ciberseguridad. A través
equipos, teléfonos móviles y demás artículos
de la implementación de estos estándares, las
tecnológicos.
industrias obtienen herramientas para gestionar y
Sistema de Gestión de riesgo, dispuesto a
proteger su know-how.
proteger nuestros equipos.