Está en la página 1de 8

FASE 5: ANALIZAR UN SISTEMA DE COMUNICACIÓN INDUSTRIAL CON

PROTOCOLOS AVANZADOS

Luis Manuel Fonseca Palomino


Código: 77.192.697

Grupo:
309696_

Tutor:

Universidad Nacional Abierta y a Distancia


Escuela: ciencias Básicas Tecnologías e Ingeniería
Curso: Microprocesadores y Microcontroladores
Valledupar
2020
INTRODUCCIÓN

Los sistemas de control y automatización industrial o Industrial Automation


and Control Systems (IACS) abarcan varios tipos de sistemas de control
entre los que se incluyen los sistemas de supervisión, control y adquisición
de datos, Supervisory Control And Data Acquisition (SCADA), los sistemas
de control distribuidos o Distributed Control System (DCS) así como otras
configuraciones como los controladores lógicos programables o
Programmable Logic Controllers (PLCs) o subestaciones de control que
están compuestas de dispositivos electrónicos automatizados o Remote
Terminal Units (RTU).

Uno de los cambios más significativos del sector industrial en los últimos
años ha sido la incorporación de las denominadas tecnologías de la
información y de las comunicaciones (TICS). Esta innovación supone un
reto para ingenieros e investigadores que han trabajado activamente en la
búsqueda y desarrollo de soluciones basadas en Internet y en la mejora del
proceso de automatización en términos operacionales.

Con la mayor demanda de estos servicios con independencia del punto de


acceso y conectividad a sistemas corporativos nos encontramos con que la
seguridad de los sistemas de control industrial se ha visto comprometida.
Por otro lado, las medidas de seguridad dentro de los sistemas de control
industrial no pueden ser las mismas que en los sistemas de redes
corporativas, principalmente por los requisitos de tiempo real y de
rendimiento.
La actividad consiste en:
Con esta actividad el estudiante puede implementar las competencias e
integrar los conocimientos adquiridos como parte del núcleo Problémico del
curso para ser aplicados al desarrollo de una solución para un proyecto
basado en el uso de las Comunicaciones de tipo avanzado, dentro de la
realidad de los procesos industriales.

Actividad individual.
1. Teniendo en cuenta los contenidos expuestos en el curso, redactar un
ensayo donde se haga el análisis de las vulnerabilidades que pueden
tener las redes industriales que involucran IT y OT.

Vulnerabilidades en las redes industriales.

En el sector industrial existen dos conceptos que suelen entenderse por


separado: IT y OT. Las Tecnologías de la Información y las Tecnologías de la
Operación son dos conceptos distintos, pero pueden combinarse entre sí. Sin
embargo, debemos conocer las diferencias entre IT y OT para comprender
cómo garantizar su convergencia.

La Tecnología de la Información se caracteriza por la aplicación de equipos de


telecomunicación como ordenadores para tratar datos. IT Suele utilizarse en el
ámbito de los negocios y las empresas. En cambio, la Tecnología de las
Operaciones está dedicada a detectar o cambiar los procesos físicos a través
de la monitorización y el control de dispositivos también físicos, como tuberías
o válvulas.

En el caso de OT se prioriza el trabajo con máquinas y dispositivos como


sensores para IIoT. Por ello, es mucho más habitual encontrar riesgos a la
hora de trabajar con estas tecnologías. En este sentido, queda patente una de
las diferencias entre IT y OT: la seguridad. Los sistemas IT tratan de priorizar
la confidencialidad que los datos por encima de otros elementos. Así, la
integridad de la información generada queda en un segundo plano y la
disponibilidad de la misma se relega todavía más. Sin embargo, los sistemas
OT y de control industrial ponen por delante la disponibilidad de su tecnología,
puesto que se trata de un sector más pragmático y que depende en gran
medida de la funcionalidad de su maquinaria. La integridad queda como el
segundo objetivo más importante y la confidencialidad deja de priorizarse en
estos casos.

Es importante reseñar que cuando se habla de ataques, nos referimos


principalmente a ataques cibernéticos contra equipos industriales englobados
dentro del término inglés Security y no del Safety, aunque evidentemente, los
fallos de Security.

pueden producir también fallos de Safety. En muchos casos dichos


ciberataques aprovechan las vulnerabilidades que ofrecen los Sistemas de
Control Industrial y se pueden clasificar en los siguientes tipos:
• Políticas y procedimientos
• Plataforma
• Red.

VULNERABILIDADES DE POLÍTICAS Y PROCEDIMIENTOS


Las vulnerabilidades relacionadas con las políticas y procedimientos para los
sistemas de control industrial están relacionadas con:
• Pobre o inadecuada política de seguridad para los IACS sin
procedimientos específicos documentados.
• Inexistente definición formal de un programa de sensibilización y
formación sobre seguridad en los IACS; arquitectura y diseño de
seguridad inadecuada.
• Directrices de seguridad a implementar en los IACS deficientes o
inadecuadas.
• Pocas o inexistentes auditorias para los IACS.
• Carencia de un plan específico ante desastres.
• Brecha relacionada con la gestión del cambio de configuración en IACS
específicos.

VULNERABILIDADES DE PLATAFORMA
En cuanto a las vulnerabilidades de plataforma se deben a la propia plataforma
del hardware que la compone, del software y de la protección contra software
malicioso o malware. Las más destacadas están relacionadas con:
• Desactualización de equipos y su software, en muchos casos con más de
15 años de vida.
• Configuraciones por defecto y/o nulas y/o carencia de copias de
seguridad de las configuraciones críticas
• Pérdida de configuraciones por entornos no adecuados y/o saltos de
voltaje o pérdida de energía
• Accesos remotos mal configurados o inadecuados
• Contraseñas mal definidas o nulas
• Inadecuados controles de autenticación a equipos y software
• Software mal diseñado ante vulnerabilidades de desbordamiento de
buffer o de denegación de servicio (DoS, Denial of Service)
• Medidas y/o software inadecuadas o inexistentes sobre el software
malicioso

APLICACIÓN Y CONFIGURACIÓN DE FIREWALLS


Por último, las vulnerabilidades de red pueden ser de la configuración de la
red, del hardware, del perímetro, de la monitorización y autenticación de las
comunicaciones y de las conexiones inalámbricas. Todas ellas están
relacionadas con:
• Arquitectura de red inadecuada con medidas de seguridad inexistentes o
inadecuadas
• Control y configuración del flujo de datos inadecuado
• Configuraciones no almacenadas y/o sin copias de seguridad
• Contraseñas no cifradas y/o con valores por defecto y/o sin cambios en
mucho tiempo
• Puertos físicos no asegurados
• Replicaciones inexistentes en redes críticas
• Perímetro de seguridad inexistente
• Cortafuegos inexistentes o mal configurados,
• Configuraciones de control de la red para redes no destinadas a
sistemas de control industrial,
• Monitorización inexistente
• Uso de protocolos estándar como telnet o FTP con comunicaciones no
cifradas
• Autenticación de los protocolos inexistente en cualquier nivel
• Comprobaciones de integridad inexistentes
• Autenticación entre el cliente inalámbrico y el punto de acceso
inadecuada
• Protección de los datos en las conexiones inalámbricas inadecuada.

2. Cada estudiante debe dar solución a los puntos propuestos para la


actividad colaborativa, evidenciando en cada aporte su respectivo
procedimiento. Se pretende que el estudiante analice conceptos
estudiados en las tres (3) unidades del curso y mediante sus aportes
individuales se pueda consolidar un trabajo grupal de calidad.

MI aporte para la actividad colaborativa es el diseño de la interface en labview,


con el que se manejara el encendido y apagado del PLC y del pistón, así como
el de llevar a la posición inicial al pistón.
Interface hecha en labview para el programa requerido
Lógica para el funcionamiento del PLC y el pistón

Se utilizo esta lógica con el propósito de que el pistón no reciba dos ordenes
simultaneas, por lo que solo funcionara cuando el reciba una de las dos
señales. Y no las dos en simultaneo.
CONCLUSIONES

En esta actividad se pudo concluir cuales son las vulnerabilidades más


importantes en las redes industriales, teniendo en cuenta la consideración de si
son IT y OT, Tecnologías de la Información y las Tecnologías de la Operación.
Definimos cado una de las vulnerabilidades dependiendo de su Sistemas de
Control Industrial estos pueden ser vulnerabilidades de Políticas y
procedimientos, vulnerabilidades de Plataforma, vulnerabilidades de Red.

Adicionalmente se diseñó la interface en labvew que manejara el control de


encendido y apagado del PLC y del pisto, así como devolver el pistón a su
posición inicial, esto como aporte a la solución grupal del proyecto planteado.
BIBLIOGRAFÍA

[1] J.A. Carballar. El libro de las comunicaciones del PC. Técnica, programación
y aplicaciones. Ed. RA-MA, 1996.

[2] K. Bender. PROFIBUS. The fieldbus for industrial automation. Prentice-Hall,


1993

[3] C. Bernabeu. Hacia la siguiente generación de buses industriales.


Automática e Instrumentación, n. 378, pág. 64-68,
Octubre de 2020.

[4] M.A. Domínguez. Aportación al análisis del nivel de enlace en protocolos de


comunicación para buses de campo normalizados. Tesis Doctoral,
Departamento de Tecnologia Electrónica, Universidad de Vigo (España),
Octubre de 2020.

También podría gustarte