Está en la página 1de 10

Ciberseguridad en la Industria 4.

0
Gómez H. Cristian, y Holguín G. Ricardo
Facultad de Ingeniería, Departamento de Eléctrica
Institución Universitaria Pascual Bravo
Cri.gomez@pascualbravo.edu.co, juanricardo33@pascualbravo.edu.co

 los procesos automatizados del negocio de compañía.


Resumen— El documento se refiere a la ciberseguridad.
Inicia con los conceptos básicos de definición y función; Durante los años 80 y principios de los 90 la
abarcando adicional, temas de estándares y políticas de Seguridad Informática se centraba en proteger los
seguridad. Luego, se enfoca en la industria 4.0 y en los equipos de los usuarios, es decir, proporcionar seguridad
desafíos que los expertos en ciberseguridad deben afrontar el
a los ordenadores y su sistema operativo. Esta seguridad
día de hoy. En la Industria 4.0, todos los dispositivos de las
lógica, se centraba en la protección contra virus
tecnologías de fabricación están interconectados,
intercambiando información y datos entre sí, esto amplía informáticos.
ventanas de incursión que aprovechan los delincuentes Con la aparición de Internet y su uso globalizado a
cibernéticos en su propio interés. El documento, también hace nivel empresarial la Seguridad Informática comenzó a
referencia a la historia del sistema de control industrial y
enfocarse hacia la conectividad de redes o networking,
proporciona información sobre tecnologías clave, esto es,
protegiendo los servidores de aplicaciones informáticas,
Internet de las cosas y ciberseguridad. Luego se presentan un
cierre enumerando algunas de sus debilidades y fortalezas. los equipos más vulnerables accesibles a través de
Internet y controlando la seguridad a nivel periférico a
través de dispositivos como Firewalls. Es decir, la
Palabras clave— Ciberseguridad, Industria 4.0, Internet
de las cosas, Sistemas Industriales de Control.
posibilidad tecnológica de “estar conectados” llevaba
implícita la aparición de nuevas vulnerabilidades que
podrían ser aprovechadas, por personas ajenas a la
Abstract— The paper refers to cybersecurity. Start with
empresa, gracias a esa conectividad.
the basic concepts of definition and function; including
additional, standards issues and security policies. Then, the El perfil de atacante de un sistema informático ha
paper makes focus on industry 4.0 and the challenges that cambiado radicalmente. Si bien antes los objetivos de un
cybersecurity experts should deal with today. In Industry 4.0, atacante o hacker podían ser más simples (acceder a un
all devices of manufacturing technologies are interconnected, sitio donde nadie antes había conseguido llegar, o
exchanging information and data with each other, this expands
infectar un sistema mediante algún tipo de virus, pero sin
windows of incursion that take advantage of cyber criminals in
their own interest. The document also refers to the history of
ningún tipo de ánimo de lucro), en la actualidad los
the industrial control system and provides information on key atacantes se han percatado de lo importante que es la
technologies, that is, the Internet of Things and cybersecurity. información y sobre todo de lo valiosa que puede ser si
Then a closure is presented, numbering some of its se accede a ella. Se trata de grupos organizados que
weaknesses and strengths. aprovechan las vulnerabilidades de los sistemas
informáticos y las redes de telecomunicaciones para
Keywords— Cyber-security, Industrial Control Systems, acceder a la información crítica y sensible de la empresa,
Industry 4.0, Internet-of-Things. bien a través de personal especializado en este tipo de
ataques, o bien comprando en el mercado negro kits de
explotación de vulnerabilidades para obtener
I. INTRODUCCIÓN información muy específica.
La Seguridad Informática ha experimentado un Por tanto, las capacidades y características de
profundo cambio en los últimos años. Inversiones ciberseguridad de todos los dispositivos IoT se deben
aisladas llevadas a cabo con el objetivo de fortalecer la considerar antes de su compra. Las credenciales de
seguridad en puntos muy concretos han dado paso a acceso deben ser cambiadas mediante contraseñas
inversiones para asegurar el bien más valioso de las sólidas y únicas para cuentas y redes El uso de
empresas, la información, enfocando la seguridad hacia conexiones con cable debe aplicarse siempre que sea
posible; de lo contrario, se deben usar métodos de
encriptación fuertes para el acceso a la red.
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 2

II. CONCEPTOS BÁSICOS DE CIBERSEGURIDAD controles, agrupados en 11 dominios”. [3]


A. Definición de Seguridad Informática Norma ISO/IEC 27032, nuevo estándar de
Podemos definir ciberseguridad 0 seguridad ciberseguridad; proporciona un marco seguro para
informática, de diferentes formas: el intercambio de información, el manejo de
incidentes y la coordinación para hacer más seguros
a. “Disciplina que se encarga de proteger la los procesos. “Ésta, facilita la colaboración segura y
integridad y la privacidad de la información fiable para proteger la privacidad de las personas en
almacenada en un sistema informático” [1] todo el mundo. De esta manera, puede ayudar a
b. “Consiste en aquellas prácticas que se llevan preparar, detectar, monitorizar y responder a los
adelante respecto de un determinado sistema ataques”. La organización espera que ISO/IEC
a fin de proteger y resguardar su 27032 permita luchar contra ataques de ingeniería
funcionamiento y la información en él social, hackers, malware, spyware y otros tipos de
contenida” [2] software no deseado.
La seguridad informática se ha convertido en un Documento Conpes 3854(Col), delinea la Política
factor de gran importancia principalmente en las Nacional de Seguridad Digital. El documento es una
organizaciones, derivada de la necesidad de lista de acciones y políticas que las entidades del
mantener protegida la información que se encuentra Estado estarán obligadas a llevar a cabo en los
en los dispositivos electrónicos, los sistemas de siguientes cuatro años para mejorar la seguridad en
comunicación, las redes industriales y los usuarios
entornos digitales. Este documento reemplaza al
que la manejan.
Documento Conpes 3701 de 2011, que fijó la
B. Normas de Estandarización y Políticas de política de ciberseguridad hasta 2015 y creó una
Ciberseguridad especie de línea de respuesta frente a las situaciones
de riesgo de seguridad informática, la cual estaba a
Existen normas que ayudan a las empresas a la cargo del Ejército y la Policía. La principal novedad
creación de sus políticas de seguridad, las cuales se del nuevo Documento es que obliga a todas las
describen a continuación: entidades del Estado y todos actores los
La Norma ISO/IEC 27001 (International involucrados a comenzar a prevenir y mitigar los
Organization for Standardization/International riesgos informáticos.
Electrotechnical Comission): “Publicada el 15 de
octubre de 2005. Es la norma principal de la serie y
contiene los requisitos del sistema de gestión de
seguridad de la información. Tiene su origen en la
BS 7799-2:2002 (que ya quedó anulada) y es la
norma con arreglo a la cual se certifican por
auditores externos los SGSIs de las organizaciones.
En su Anexo A, enumera en forma de resumen los
objetivos de control y controles que desarrolla la
ISO 27002:2005, para que sean seleccionados por
las organizaciones en el desarrollo de sus SGSI” [3]
La Norma ISO/IEC 27002: “Desde el 1 de Julio
Estándares Normativos internacionales
de 2007, es el nuevo nombre de ISO 17799:2005.
Es una guía de buenas prácticas que describe los En el campo de la automatización industrial
objetivos de control y controles recomendables en encontramos la norma ISA/IEC-62443, la cual
cuanto a seguridad de la información. No es recoge un conjunto de estándares que se centran en
certificable. Contiene 39 objetivos de control y 133 la evaluación de la seguridad de componentes de
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 3

control y automatización, repartiéndola en los suministro eléctrico (redes, telemetría,


siguientes 4 apartados: aplicaciones de telecontrol y remotos).
e. Medida remota en la última milla.
a. General: Incluye conceptos generales,
f. Protección digital y sistemas safety (en
modelos y terminologías.
productos como los PLCs).
b. Políticas y procedimientos: Establece la
g. Componentes de distribución DER
seguridad a los activos del sistema.
(Distributed Energy Resources, Recursos de
c. Sistema: Describe la guía segura del diseño
Energía Distribuida) preparados para futuras
del sistema y los requisitos para la integración
acometidas.
de los componentes.
h. Software, firmware y aplicaciones instaladas
d. Componentes: Describe los requisitos de
en sistemas anteriormente citados.
seguridad para especificar y diseñar los
productos y sus subcomponentes.
Por otro lado, en las organizaciones existen
La IEC 62443 y su precursor, la ISA 99, son un ciertas normas que ayudan a mantener una mayor
referente para la seguridad en la automatización y seguridad en los sistemas de información, estas
control industrial. Se trata de un set de estándares normas se conocen con el nombre de Políticas de
muy empleado en la industria. Cabe destacar la Seguridad y se definen como el conjunto de
parte IEC-62443-4-2 que define los requisitos requisitos definidos por los responsables directos o
técnicos para la protección de los sistemas de indirectos de un sistema, indica en términos
control y automatización industrial. generales lo que está y lo que no está permitido. En
términos generales se puede decir que una política
de seguridad puede ser:
a. Prohibitiva, es decir, todo lo que no está
expresamente permitido está denegado.
b. Permisiva, es decir, todo lo que no está
expresamente prohibido está permitido.
Los beneficios de contar con estas normas es que
ayudan a establecer de manera clara y ordenada,
una buena metodología de gestión en materia de
estándares de la IEC 62443 seguridad de la información, así como la reducción
de riesgos en cuanto a la pérdida, robo o corrupción
Los estándares cubren el campo de control y de la información garantizando que los usuarios
monitorización de los procesos industriales en tengan acceso de manera segura. Es por ello que se
combinación con subprocesos de soporte. realizan auditorías tanto externas como internas ya
Generalmente, los estándares incluyen controles que ayudan a identificar las debilidades del sistema.
para las siguientes aplicaciones y componentes:
C. Principios de la Ciberseguridad
a. Centro de control: Sistema TI y sistema de
monitorización, así como el sistema de El objetivo de la seguridad informática es proteger
los activos (todo aquel recurso del sistema de
automatización.
información necesario, para que la empresa
b. Componentes de automatización y
funcione correctamente), para ello se basa en los
controladores digitales tales como PLCs, siguientes 3 principios básicos:
incluyendo actuadores y sensores.
c. El resto de sistemas TI utilizados en el control a. Integridad: “Significa que el sistema no debe
del proceso del dominio. modificar ni corromper la información que
d. Conjunto de tecnologías de comunicación almacene, o permitir que alguien no
empleadas en el control del proceso del autorizado lo haga. Esta propiedad permite
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 4

asegurar que no se ha falseado la riesgo, propietario, grupo de activo al que


información. Por ejemplo, que los datos pertenece, entre otros. [7]
recibidos o recuperados son exactamente los e. Auditorías: La Auditoria de seguridad lleva
que fueron enviados o almacenados sin que a cabo la evaluación del sistema de
se haya producido ninguna modificación, información, identifica vulnerabilidad y
adición o borrado”. [4] prácticas no recomendadas. [8]
b. Confidencialidad: “Denominada secreto o D. Tipos de Ciberseguridad
privacidad, se refiere a la capacidad del
sistema para evitar que personas o procesos Se trata de uno de los temas más importantes en las
no autorizados puedan acceder a la organizaciones. En un mundo de hiperconectividad
información almacenada en él”. [4] y con tantas cosas ocurriendo en Internet, se vuelve
c. Disponibilidad: “El sistema, tanto hardware extremadamente necesario asegurar la confiabilidad
como software, se mantienen funcionando y protección de procesos, redes y comunicaciones
eficientemente y que es capaz de recuperarse industriales ante posibles problemas, pérdida o
rápidamente en caso de falla” [4] interceptación de datos. Los siguientes son los tres
diferentes tipos de seguridad informática:
Es pertinente que las organizaciones cuenten con un
departamento encargado de la seguridad a. Seguridad de Hardware
informática, llevando a cabo las siguientes Se puede relacionar con un dispositivo que se utiliza
actividades como: para escanear un sistema o controlar el tráfico de
red. Los ejemplos más comunes incluyen
a. Análisis de Riesgo: Tiene como propósito cortafuegos o firewalls de hardware y servidores
determinar los componentes de un sistema proxy. Otros ejemplos menos comunes incluyen
que requieren protección, sus módulos de seguridad de hardware (HSM), los
vulnerabilidades que los debilitan y las cuales suministran claves criptográficas para
amenazas que lo ponen en peligro, con el fin funciones críticas tales como el cifrado, descifrado
de valorar su grado de riesgo. [4] y autenticación para varios sistemas. Los sistemas
b. Plan Integral de Seguridad Informática: El de hardware proporcionan una seguridad más
plan de seguridad informática se describe robusta, además de que también pueden servir como
cómo se implementan la seguridad, las capa adicional de seguridad para los sistemas
políticas definidas, las medidas y los importantes.
procedimientos. El plan de seguridad
informática se desarrolla sobre la base de los La seguridad de hardware también se refiere a cómo
recursos informáticos en dependencia de los podemos proteger nuestros equipos físicos de
niveles de seguridad alcanzados y de los cualquier daño. Para evaluar la seguridad de un
aspectos que queden por cubrir. Un plan de dispositivo de hardware, es necesario tener en
seguridad informática debe enfocar sobre las cuenta las vulnerabilidades existentes desde su
acciones a realizar para lograr niveles fabricación, así como otras fuentes potenciales, tales
superiores de seguridad [5] como código que se ejecuta en dicho hardware y los
c. Políticas de Seguridad: “Requisitos dispositivos entrada y salida de datos que hay
definidos por los responsables de un conectados en la red.
sistema, que indica en términos generales, b. Seguridad de Software
que está y que no está permitido en el área Se utiliza para proteger el software contra ataques
de seguridad durante la operación del maliciosos de hackers y otros riesgos, de forma que
sistema”. [6] nuestro software siga funcionando correctamente
d. Clasificación de Activos Informáticos: Se con este tipo de riesgos potenciales. Es necesaria
debe mantener un listado detallado de los para proporcionar integridad, autenticación y
activos de información como su disponibilidad.
localización, clasificación de seguridad y
Este campo de la seguridad de software es
relativamente nuevo. Los primeros libros y clases
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 5

académicas sobre este tema aparecieron en 2001, lo Los componentes de seguridad de red incluyen:
que demuestra que ha sido recientemente cuando • Antivirus y antispyware
desarrolladores, arquitectos de software y • Cortafuegos, para bloquear el acceso no
científicos informáticos han comenzado a estudiar autorizado a su red
sistemáticamente cómo construir software seguro. • Sistemas de prevención de intrusiones (IPS),
Los defectos de software tienen diversas para identificar las amenazas de rápida
ramificaciones de seguridad, tales como errores de propagación, como el día cero o cero horas
implementación, desbordamientos de buffer, ataques
defectos de diseño, mal manejo de errores, etc. Con • Redes privadas virtuales (VPN), para
demasiada frecuencia, intrusos maliciosos pueden proporcionar acceso remoto seguro [10]
introducirse en nuestros sistemas mediante la
explotación de algunos de estos defectos de E. Tipos de Ciberseguridad
software. Las aplicaciones que tienen salida a Los nuevos vectores de ataque, la velocidad con la
Internet presentan además un riesgo de seguridad que avanza el desarrollo tecnológico e informático,
más alto. Se trata del más común hoy en día. Los el cambio en los perfiles de los atacantes, y sobre
agujeros de seguridad en el software son habituales todo la importancia crucial de la información clave
y el problema es cada vez mayor. y crítica para el negocio de una empresa, hacen que
La seguridad de software aprovecha las mejores el concepto de ciberseguridad haya evolucionado
prácticas de la ingeniería de software e intenta hacer hacia el concepto de Seguridad de la Información,
pensar en la seguridad desde el primer momento del cuyo objetivo principal consiste en alinear las
ciclo de vida del software. inversiones en seguridad con los objetivos generales
de la empresa y sus estrategias de negocio.
c. Seguridad de la red La Seguridad de la Información se basa en el diseño
Se refiere a cualquier actividad diseñada para de Políticas de Seguridad integrada en los planes
proteger la red. Estas actividades protegen la estratégicos de la empresa. Para la definición de
facilidad de uso, fiabilidad, integridad y seguridad dichas Políticas es necesario tener en cuenta
de su red y datos. La seguridad de red efectiva se diversos factores, tales como la localización de la
dirige a una variedad de amenazas y la forma de empresa, tamaño y número de sedes, condicionantes
impedir que entren o se difundan en una red de geográficos, cumplimientos legales y normativas
dispositivos. Existen múltiples amenazas a la vigentes, normas ISO de la empresa, etc. [9] Ante
seguridad de la red hoy en día, los más comunes esta nueva situación, las empresas se protegen con
incluyen: nuevas tecnologías:
• Virus, gusanos y caballos de Troya
• Software espía y publicitario • Sistemas IDS (Intrusion Detection System).
• Ataques de día cero/hora cero Sistemas de monitorización y detección de
• Ataques directos de hackers accesos no permitidos en una red.
• Ataques de denegación de servicio • Sistemas IPS (Intrusion Prevention System).
• Intercepción o robo de datos Sistemas de prevención de intrusión. No
• Robo de identidad solo monitoriza el tráfico para detectar
vectores de ataque en una red, sino que el
La seguridad de la red se lleva a cabo a través de sistema es capaz de bloquearlos.
hardware y software. El software debe ser • Honey pot. Instalación de equipos
actualizado constantemente para lograr protegerse aparentemente vulnerables que en realidad
de amenazas emergentes. No existe una solución no contienen ninguna información sensible
única que proteja de una variedad de amenazas. Es de la empresa, sino que están diseñados para
necesario varios niveles de seguridad. Si uno falla, atraer y detectar a los atacantes, protegiendo
los demás siguen en pie. Idealmente, todos los los sistemas realmente críticos.
componentes trabajan juntos, lo que minimiza el
mantenimiento y mejora la seguridad.
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 6

• SIEM (Security Information en Event IoT para sus malvados propósitos. Más dispositivos
Management). Sistemas de correlación de conectados significan más vectores de ataque y más
eventos y generación de alertas, capaces de posibilidades que piratas informáticos utilizan.
integrar diferentes dispositivos, lanzar
acciones en función de las alertas, y Respecto a los sectores implicados, se puede
almacenar los registros para un posterior observar que se han producido eventos que han
análisis de los mismos. afectado a casi todos los sectores estratégicos, los
cuales representan infraestructuras críticas, tal y
como refleja el siguiente gráfico:
III. INDUSTRIA 4.0 Y CIBERSEGURIDAD

En la fabricación moderna avanzada, la


inteligencia es un elemento clave para el desarrollo
futuro. La producción inteligente es, está siendo
implementada en la práctica industrial, sin embargo,
se espera que desempeñe un papel importante en el
futuro cercano; también se espera que afecte el
Ciberataques a los diferentes sectores industriales
negocio de la fabricación a nivel mundial, para que
las empresas sean lo suficientemente flexibles y Las principales razones por las cuales los
puedan responder a los cambios de producción con dispositivos de la industria son pirateados son:
rapidez. El concepto de Industria 4.0 incluye
tecnologías de muchas disciplinas y hace uso a) Los dispositivos en muchas plantas funcionan
extensivo de la ingeniería avanzada, inteligencia durante semanas o meses sin actualizaciones de
artificial, simulación, automatización, robótica, seguridad o herramientas antivirus.
tecnología de Internet de las cosas (IoT), sensores, b) Muchos de los controladores utilizados en las
sistemas de recopilación de datos, redes redes ICS se diseñaron en una era en la que la
inteligentes, 3D Print y el mecanizado de precisión ciberseguridad no era una preocupación y, como
[10]. Estos sistemas hacen posible el resultado, puede verse afectada por un tráfico de red
establecimiento de una producción industrial mal formado o incluso por grandes volúmenes de
eficiente, colaborativa y sostenible. tráfico correctamente formado.
c) Muchas redes ICS tienen múltiples vías a
Sin embargo, todas las ventajas mencionadas través de las cuales pueden entrar amenazas de
también tienen algunos riesgos. Los sistemas de seguridad cibernética, eludiendo las medidas de
control industrial (SCI) se utilizan ampliamente en ciberseguridad existentes. Ejemplos típicos son
múltiples sectores, como la electricidad, la salud, el computadoras portátiles que se transportan dentro y
gobierno, los residuos, el agua, el petróleo y el gas fuera de las instalaciones y memorias USB usadas
natural. Hasta el momento, se han reportado varios entre múltiples computadoras, sin que se revisen
incidentes de seguridad en estos sectores. Aunque adecuadamente en busca de malware.
estos incidentes se consideran aislados, también d) Muchas redes ICS todavía se implementan
pueden ser alarmantes. Con la interconexión de como una red grande y plana, sin aislamiento físico
infraestructuras críticas, surgen nuevos riesgos o virtual en absoluto entre redes no relacionadas.
cibernéticos que deben ser identificados, estudiados Esto ayuda a la propagación rápida de malware
y abordados, antes de que sea demasiado tarde. incluso a sitios de plantas remotas [15].

La ciberseguridad no era siquiera una


A. Modelo de ciberseguridad para la Industria 4.0
preocupación hace veinte años, ya que Internet
recién comenzaba a funcionar. No obstante, a la par Industria 4.0 integra redes digitales inteligentes,
del desarrollo de las nuevas tecnologías, los personas, productos y máquinas, además, cuenta
ciberdelincuentes encuentran nuevas formas de usar con procesamiento de datos en tiempo real,
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 7

agregando nuevos servicios digitales de alto valor e sobre esta base, la planta de producción especifica
impacto a los procesos comerciales. Para habilitar la la receta protegida. El sistema utilizado para la
estandarización, el modelo arquitectónico de comunicación de procesos en tiempo real es
referencia en la Industria 4.0 es el RAMI 4.0 Profinet. La integración vertical del sistema está
(Reference Architectural Model Industry) [13] y la conectada a través de una conexión TCP / IP segura
arquitectura de Internet de referencia industrial VPN y OPC UA con una solución en la nube.
IIRA (Industrial Internet Reference Architecture) Incluirá información específica sobre los productos,
[12] los cuales, se han desarrollado recientemente. y los datos de proceso que usan sensores
La nueva calidad de la transparencia de la inteligentes se transfieren a un almacenamiento en
información y la apertura digital de los sistemas el proveedor de servicios en la nube. [18]
físicos (por ejemplo, máquinas de producción)
plantea numerosos problemas relacionados con la B. análisis de riesgos de la industria 4.0
ciberseguridad de los sistemas [15]. Los problemas Todos los aspectos relacionados con la seguridad
ejemplares son la prevención de la manipulación del TI para I4.0 son procesados por el AG3 de la
proceso o el cierre por medio de ataques plataforma I4.0. Actualmente, la atención se centra
cibernéticos [16], protección de know-how, en la presentación de aspectos técnicos sobre el
protección del producto o protección de datos tema "comunicación segura en toda la empresa" e
personales confidenciales. Si bien el tema de la "identidades seguras". Sin embargo, la siguiente
ciberseguridad se considera con una mayor lista identifica los potenciales riesgos en materia de
importancia dentro del modelo IIRA, solo se aborda seguridad cibernética [19]
periféricamente en RAMI 4.0.
• Ataques directos a un acceso externo.
Para verificar la ciberseguridad de la Industria 4.0
• Ataque indirecto a los sistemas de TI del
descrita, la funcionalidad y los datos se asignan a
proveedor de servicios para el que se ha
RAMI 4.0. La arquitectura resultante se muestra en
otorgado acceso externo.
la siguiente figura:
• La explotación de vulnerabilidades
desconocidas o exploits de día cero habilita
vectores de ataque desconocidos sin
capacidades de detección.
• Los componentes están infectados por
software malicioso no dirigido y están
dañados en su funcionalidad.
• Intrusión en redes vecinas o segmentos de
red (por ejemplo, la red de oficinas
existente).
• Los recursos de la nube no están
Mapa de la nube basada en RAMI 4.0 suficientemente aislados y permiten que las
máquinas virtuales (VM) de varios clientes
Los cubos rojos dentro de RAMI 4.0 muestran utilicen los recursos físicos. Esto puede
puntos de datos o puntos de interacción de casos de llevar a la divulgación no autorizada de
uso. El caso de uso solo es relevante durante el datos críticos causados por vulnerabilidades
tiempo de ejecución del sistema de producción [17]. en las máquinas virtuales.
Por lo tanto, los cubos están ubicados en el eje • Los acuerdos de nivel de servicio (SLA)
Capas, Ciclo de vida y Corriente de valor solo en el solo los ofrecen los proveedores de servicios
área de operación y no en el desarrollo del área del en la nube (CSP) de manera estandarizada,
sistema de producción. Además, se muestra que el lo que no permite ningún ajuste con respecto
producto individual se identifica mediante RFID y, a los requisitos, e. g., el CSP tiene derechos
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 8

de inspección completos de todos los datos servicios tienen costos elevados. [12]
almacenados dentro de su infraestructura de
nube. VI. RECOMENDACIONES
• La aplicación depende en gran medida de la Recomendamos aplicar tres enfoques de alto nivel
disponibilidad del proveedor de servicios de para mejorar la seguridad de sistemas ICS
Internet (ISP) y su infraestructura, que casi
a. Solidificar el perímetro: aislamiento de la
no puede verse afectada. [20]
red de la planta y la red de la oficina con el
uso de firewalls y DMZ.
IV. VENTAJAS b. Defensa en profundidad: aplicar varias capas
La seguridad informática se encarga de asegurar de defensa lo largo de la red. De esta forma,
la integridad y privacidad de la información de un si el malware infringe el perímetro, puede
sistema informático y sus usuarios. ser detenido y contenido por defensas en
Crea buenas medidas de seguridad que evitan otros puntos en la red.
daños y problemas que pueden ocasionar intrusos. c. Acceso remoto: una forma habitual de
Crea barreras de seguridad que no son más que penetrar el perímetro firewall es mediante el
técnicas, aplicaciones y dispositivos de seguridad acceso remoto proporcionado al personal.
que utilizando aplicaciones de protección: En tales casos, se recomienda el uso de
cortafuegos, antivirus, anti-espías, encriptación de VPN, aislar usuarios remotos en una DMZ
la información y uso de contraseñas, protegen la separada.
información y los equipos de los usuarios.
Adicional, recomendamos implementar los
Capacita a la población general sobre las nuevas
estándares o normas internacionales (Dependiendo
tecnologías y las amenazas que pueden traer.
del tipo de industria) ya que ayudarán a definir e
La ciberseguridad te ofrece protección, para tus
implementar políticas de ciberseguridad. A través
equipos, teléfonos móviles y demás artículos
de la implementación de estos estándares, las
tecnológicos.
industrias obtienen herramientas para gestionar y
Sistema de Gestión de riesgo, dispuesto a
proteger su know-how.
proteger nuestros equipos.

V. DESVENTAJAS VII. CONCLUSIONES


Una de sus más grandes desventajas son que los No existe una solución única que proteja de una
elementos tecnológicos a los cuales se aplica la variedad de amenazas. Es necesario varios niveles
ciberseguridad, son perjudiciales para el Medio de seguridad (Si uno falla, los demás siguen en pie),
Ambiente. seguir las recomendaciones de los estándares e
La seguridad absoluta no es posible. implementar políticas de ciberseguridad.
En los equipos más desactualizados un antivirus
realmente efectivo puede ser muy pesado, puede Las aplicaciones actuales y futuras de la Industria
hacerlos más lentos, y ocupar mucho espacio en 4.0 reemplazarán los antiguos y rígidos modelos de
memoria. seguridad. Por lo tanto, los futuros modelos de
procedimiento deberán adaptarse en diferentes
Los requisitos para su creación de contraseñas son
áreas, y deberán tener en cuenta las nuevas
cada vez más complejos. La mayoría de los sitios
condiciones y desarrollos de la Industria 4.0. El
web requieren inicios de sesión, y el cambio de
trabajo futuro previsto abordará los desafíos
contraseñas con frecuencia se ha vuelto obligatorio identificados que son difíciles o imposibles de
en muchos lugares de trabajo. abordar con las herramientas actuales. Esto se hace
Con el avance de la tecnología, es más fácil robar con la participación de nuevos desarrollos en el
información y por eso es necesario contratar campo de la estandarización y las mejores prácticas
servicios de Ciberseguridad, muchos de estos aceptadas.
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 9

VIII. ANEXO Criptografía: La criptografía es la técnica que


Activo de información: Cualquier información o consiste en cifrar un mensaje, conocido como texto
sistema que tenga valor para la organización, en claro, convirtiéndolo en un mensaje cifrado o
pueden ser procesos de negocio, datos, aplicaciones, criptograma, que resulta ilegible para todo aquel
etc. Es susceptible de ser atacado deliberada o que no conozca el sistema mediante el cual ha sido
accidentalmente con consecuencias para la cifrado. Existen dos tipos principales: criptografía
organización. simétrica, más tradicional, y la criptografía
Agujero de seguridad (Vulnerabilidad): Fallos o asimétrica o de clave pública.
deficiencias que pueden permitir que un usuario no Gusano: Es un programa malicioso (o malware)
legítimo acceda a la información o lleve a cabo que tiene como característica principal su alto grado
operaciones no permitidas de manera remota. de «dispersabilidad», se propaga rápidamente.
Amenaza: Circunstancia desfavorable que puede Integridad: Es la propiedad de la información,
ocurrir y que cuando sucede tiene consecuencias por la que se garantiza la exactitud de los datos
negativas sobre los activos provocando su transportados o almacenados, asegurando que no se
indisponibilidad, funcionamiento incorrecto o ha producido su alteración, pérdida o destrucción,
pérdida de valor. Puede tener causas naturales, ser ya sea de forma accidental o intencionada, por
accidental o intencionada. Si esta circunstancia errores de software o hardware o por condiciones
desfavorable acontece a la vez que existe una medioambientales. La integridad, la disponibilidad
vulnerabilidad o debilidad de los sistemas o y la confidencialidad constituyen las dimensiones
aprovechando su existencia, puede derivar en un claves en la seguridad de la información, ya que, de
incidente de seguridad. un lado, se pretende evitar los accesos no
Antivirus: Es un programa informático autorizados a los datos, y de otro, se garantiza la no
específicamente diseñado para detectar, bloquear y alteración de los mismos.
eliminar código malicioso (virus, troyanos, gusanos, Malware: Es un tipo de software que tiene como
etc.), así como proteger los equipos de otros objetivo dañar o infiltrarse sin el consentimiento de
programas peligrosos conocidos genéricamente su propietario en un sistema de información.
como malware. Palabra que nace de la unión de los términos en
Algoritmos de cifrado: Operación o función inglés de software malintencionado: malicious
matemática utilizada en combinación con una clave software.
que se aplica a un texto en claro y permite obtener Proxy: Es tanto el equipo, como el software
un texto cifrado (o descifrarlo) garantizando la encargado de dar el servicio, que hacen de
confidencialidad e integridad de la información intermediario en las peticiones de los equipos de las
contenida. Existen dos tipos de cifrado atendiendo a redes LAN hacia Internet. Su cometido es de
las características de las claves de cifrado, estos son centralizar el tráfico entre Internet y una red
el cifrado simétrico y cifrado asimétrico. privada, de forma que se evita que cada una de las
Cortafuegos (Firewall): Sistema de seguridad máquinas de la red privada tenga que disponer
compuesto o bien de programas (software) o de necesariamente de una conexión directa a Internet y
dispositivos hardware situados en los puntos una dirección IP pública. Un proxy puede
limítrofes de una red que tienen el objetivo de proporcionar algunos mecanismos de seguridad
permitir y limitar, el flujo de tráfico entre los (firewall o cortafuegos) que impiden accesos no
diferentes ámbitos que protege sobre la base de un autorizados desde el exterior hacia la red privada.
conjunto de normas y otros criterios. Asegura que Servidor: Es tanto el software que realiza ciertas
todas las comunicaciones entre la red e Internet se tareas en nombre de los usuarios, como el
realicen conforme a las políticas de seguridad de la ordenador físico en el cual funciona ese software,
organización o corporación. Estos sistemas suelen una máquina cuyo propósito es proveer y gestionar
poseer características de privacidad y datos de algún tipo de forma que estén disponibles
autentificación. para otras máquinas que se conecten a él. Es el
I.U.P.B. Gómez C, Holguín R. Ciberseguridad en la Industria 4.0. 10

equipo que almacena una determinada información REFERENCIAS


como el programa de software encargado de [1] http://definicion.de/seguridad-informatica/
gestionar dicha información y ofrecerla. [2] http://www.definicionabc.com/tecnologia/seguridad-
SGSI: Un Sistema de Gestión de la seguridad de informatica.php
[3] http://www.iso27000.es/iso27000.html#section3b
la Información (SGSI) es un conjunto de políticas [4] BSI, “Guideline IT-Forensics, Version 1.0.1,” Mar 2011.
de seguridad de la información que siguen la norma [5] S. Windmann, A. Maier, and O. Niggemann et al., “Big
ISO/IEC 27001. Un SGSI es para una organización Data Analysis of Manufacturing Processes,” in 12th
el diseño, implantación, mantenimiento de un European Workshop on Advanced Control and Diagnosis
(ACD2015), Nov 2015.
conjunto de procesos para gestionar eficientemente [6] https://www.taringa.net/posts/info/19440184/Como-
la accesibilidad de la información, buscando definir-un-plan-de-seguridad-informatica.html
asegurar la confidencialidad, integridad y [7] http://www.segu-info.com.ar/politicas/polseginf.htm
[8] https://www.pmg-ssi.com/2015/05/como-clasificar-los-
disponibilidad de los activos de información
activos-de-seguridad-en-un-sgsi/
minimizando a la vez los riesgos de seguridad de la [9] BSI, “Industrial Control System Security - Top 10 Threats
información. and Controls, Version 1.10,” Mar 2014. [Online].
Spyware: Es un malware que recopila Available: https: //www.allianz-fuer-cybersicherheit.de
[10] https://www.pmg-ssi.com/2014/03/iso-27001-la-
información de un ordenador y después la envía a auditoria-de-los-controles-de-la-seguridad-de-la-
una entidad remota sin el conocimiento o el informacion/
consentimiento del propietario del ordenador. Se [11] IEC, “IEC 62443: Network and system security for
utiliza también para referirse a otros productos industrial-process measurement and control.”
[12] NIST, “SP 800-82: Guide to Industrial Control Systems
como adware, falsos antivirus o troyanos. (ICS) Security- release 2,” 2015.
Toyano: Se trata de un tipo de malware o [13] https://www.universidadviu.es/tres-tipos-seguridad-
software malicioso que se caracteriza por carecer de informatica-debes-conocer/
capacidad de autoreplicación. Generalmente, este [14] https://sites.google.com/site/jezabelydyddra/desventajas
[15] https://www.incibe.es/sites/default/files/contenidos/guias/
tipo de malware requiere del uso de la ingeniería doc/guia_glosario_ciberseguridad_metad.pdf
social para su propagación. Al ejecutarse no se [16] [1] ZVEI, “The Reference Architectural Model Industrie
evidencian señales de un mal funcionamiento; sin 4.0 (RAMI 4.0), Platform Industry 4.0),” May 2015.
embargo, mientras el usuario realiza tareas [17] Industrial Internet Consortium, “Industrial Internet
Reference Architecture,” 2015. [Online]. Available:
habituales en su ordenador, el programa puede abrir http://www.iiconsortium.org
diversos canales de comunicación con un equipo [18] J. Jasperneite, “IT-Security in Industry 4.0,”
malicioso remoto que permitirán al atacante Maschinenbau und Metallbearbeitung Deutschland (Kuhn
controlar nuestro sistema de una forma absoluta. Fachverlag GmbH & Co. KG), Jun 2014.
[19] S. Schriegel and J. Jasperneite, “Requirements on data
Virus: Programa diseñado para que, al ejecutarse, protection and security in Smart Grids,” e&I
se copie a sí mismo adjuntándose en aplicaciones Elektrotechnik und Informationstechnik, Apr 2012
existentes en el equipo. De esta manera, cuando se [20] J. Jasperneite, “IT-Security in Industry 4.0,”
Maschinenbau und Metallbearbeitung
ejecuta una aplicación infectada, puede infectar
otros archivos. A diferencia de otro tipo de
malware, como los gusanos, se necesita acción
humana para que un virus se propague entre
máquinas y sistemas.
VPN, Red privada Virtual: Una red privada
virtual, también conocida por sus siglas VPN
Cristian Gómez, Ricardo Holguín
(Virtual Private Network) es una tecnología de red
que permite una extensión segura de una red local Los autores son Tecnólogos Electricistas graduados de la
Institución Pascual Bravo. Ambos poseen más de 5 años de
(LAN) sobre una red pública o no controlada como experiencia en los cuales han desempeñado proyectos de
Internet. Al establecerlas, la integridad de los datos mantenimiento, montajes e instalación relacionados con el
y la confidencialidad se protegen mediante la sector eléctrico. Actualmente, cursan el décimo semestre
autentificación y el cifrado. [13] de ingeniería, también, en la IUPB.

También podría gustarte