Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad Industrial
Tema 3. Elementos
tecnológicos de la
ciberseguridad industrial y
en IoT
Índice
Esquema
Ideas clave
A fondo
Ciberseguridad
Test
Esquema
Ciberseguridad Industrial 3
Tema 3. Esquema
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
sistemas de control industrial, como los SCADAS y los entorno de IoT. Estos
conceptos son esenciales para poder entender cómo proteger estos sistemas.
En los últimos años se han producido cada vez más ataques contra las redes
control industrial.
Los SCADAs (Supervisory, Control and Data Acquisition) son los sistemas de
supervisión, control y adquisición de datos, base para la automatización de
Una de las grandes ventajas de los SCADAs es que permiten visualizar de forma
decisiones o incluso poderlos conectar con los sistemas TIC y algoritmos de machine
learning que modifican los valores de forma dinámica. Dentro la industria 4.0, estos
sistemas nos permitirán medir, monitorizar y controlar todos los procesos de los
sistemas industriales.
Otra de las grandes ventajas de los sistemas SCADA es que permite visualizar las
Ciberseguridad Industrial 4
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Inicia una comunicación en tiempo real con los controladores PLC (controlador lógico
gráfica.
Estos sistemas SCADA suelen conectarse a su vez con las redes corporativas
de las compañías (Figura 1), en las denominadas redes convergentes, que han
ayudado a mejorar mucho el control de los sistemas SCADA, pero también han
Figura 1. Red convergente que integra operaciones de la red corporativa y la red de control industrial.
Ciberseguridad Industrial 5
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Por lo tanto, podemos ver como hoy en día los sistemas SCADA se componen de
En el caso de los SCADAs, la red de control suele tener una unidad terminal remota
Para controlar estas redes y sistemas han surgido normativas específicas, como la
verán posteriormente.
Estas normas definen las políticas de seguridad que deben aplicarse sobre los
▸ Auditorías.
Ciberseguridad Industrial 6
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 2. Arquitectura de seguridad ISA/IEC 62443 en capas donde se muestran las funcionalidades
Ciberseguridad Industrial 7
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
tiempo real y se almacene esa información para futuras decisiones. Pero existen
Diferencias
común, optimizar los sistemas de control y los procesos, pero esto cambia si nos
humano, es decir, en dar la posibilidad de que una persona pueda tener una
interacción entre los procesos del sistema de una forma remota. En cuanto a los IoT,
elementos del propio entorno de IoT de forma autónoma, aunque también puede
Un SCADA no permite un control total de los sistemas, sino que es una herramienta
para poder obtener información y analizarla en tiempo real, para poder monitorear los
Un IoT tiene una integración más amplia con un entorno industrial respecto a los
SCADA, los IoT son configurados de tal forma que tienen una integración mediante
los sensores, actuadores y los diferentes activos, que interactúan entre sí para mover
forma autónoma. Este tipo de sistemas permiten una integración más amplia de
Ciberseguridad Industrial 8
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ La idea de descentralización vinculada a los entornos del Internet de las cosas choca
▸ Un sistema SCADA puede ser menos costoso, ya que este está normalizado y
existen diferentes estándares para poder llevar a cabo sus desarrollos de forma
homogénea, mientras que los entornos de IoT no tienen una normalización global y,
por tanto, los desarrollos de estos implican desarrollos propios e individualizados que
afectan al costo.
que transmite, aunque la rápida evolución de los sistemas de IoT empieza a rivalizar
con ellos.
entorno totalmente definido dentro de una fábrica. Al igual que los IoT, que empiezan
a rivalizar en cuando a la veracidad de la información transmitida por los SCADA,
estos últimos empiezan a tener presencia en la web mediante nuevos sistemas
montados sobre máquinas virtuales conectadas a Internet.
▸ Los sistemas de IoT pueden ser integrados en un área de TI, esto permite obtener
industria.
▸ La productividad es un factor clave con respecto a los IoT, uno de sus objetivos
principales consiste en conseguir una vida útil lo más extensa posible, de esta forma
se reducen los costes de producción.
Ciberseguridad Industrial 9
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
acceso a Internet, supone un amplio abanico de posibilidades para ser atacado, así
como el disponer de los datos recogidos en la nube supone un esfuerzo extra a la
hora de aumentar la seguridad sobre la integridad de los datos y, por último, la
necesidad de gestión de los dispositivos, sistemas, etc. son puntos para tener en
cuenta que demuestran las inseguridades de un sistema de IoT.
Como hemos comprobado, una de las principales ventajas de IoT es el bajo coste,
esto junto con una mayor calidad de datos, mejora en el control y monitoreo remoto
Por tanto, podemos decir que los SCADA, con todas sus capacidades, son muy
Ciberseguridad Industrial 10
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
negocio.
SCADA se puede integrar una solución de IoT para que se recopile la información y
recogida, se pueden generar numerosos informes que nos proporcionen datos sobre
que esa información se comparta con las personas y los dispositivos, no solo con las
Ciberseguridad Industrial 11
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
mayor.
Tipos de automatización
Los diferentes tipos de automatización que existen dependen de los procesos para
automatizar:
Ciberseguridad Industrial 12
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ámbitos tecnológicos
Los conocimientos técnicos que han aportado un rápido avance en la posibilidad del
Ciberseguridad Industrial 13
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
(2010).
(2011).
Ciberseguridad Industrial 14
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
(Figura 8).
Ciberseguridad Industrial 15
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Esta decisión debe ser estudiada en detalle, ya que cada tipo de compañía tiene una
serie de necesidades propias que no pueden ser replicadas como base. Para tomar
Ventajas
con bajos niveles de riesgo de error. Estos procesos pueden ser automatizados para
conseguir una alta productividad sin la intervención de personal.
Ciberseguridad Industrial 16
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Ciberseguridad Industrial 17
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Esta monitorización como parte de la cuarta revolución industrial no solo mejora los
procesos de fabricación o calidad, sino que afecta a las expectativas del cliente y los
sistema mediante los sistemas de control industrial (ICS). Los sistemas centralizados
cloud computing o el Internet de las cosas. Por tanto, la protección de estos datos y
personal, poniendo como objetivo la seguridad en los daños físicos, pero la nueva
automatización industrial se basa en virtualizar en la medida de lo posible toda la
Ciberseguridad Industrial 18
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
▸ Los datos de la compañía pueden ver vulnerada su confidencialidad. Por eso, toma
fuertemente ligados.
Estos conceptos deben ser complementarios para conseguir el mayor grado posible
de control sobre las posibles vulnerabilidades que puedan afectar a una compañía.
Ciberseguridad Industrial 19
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
automatización industrial. Este modelo puede ser dividido en tres partes que se
▸ La seguridad de la red: las redes de una compañía industrial deben estar bien
En estos sistemas se aconseja realizar una segmentación para separar las redes,
firewalls y DMZ. Los sistemas DMZ se utilizan para poder servir datos en diferentes
redes sin tener acceso a la red que los contiene. Mediante la segmentación podemos
seguridad.
Ciberseguridad Industrial 20
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 10. Red local de empresa con DMZ. Fuente: Lazaro (2016).
protegidas donde los diferentes dispositivos pueden tener comunicación entre ellos
mediante componentes específicos, como por ejemplo los firewalls. Estos sistemas
industriales y actúan como un filtro, examinando cada uno de los paquetes que se
pasar todos los paquetes y hacer una comprobación posterior del tráfico entrante y
Ciberseguridad Industrial 21
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
filtrarlo o no dejar pasar nada hasta que se comprueben los criterios necesarios y
después poder habilitar las conexiones que sean de interés. Este último sistema
▸ La integridad del sistema: la integridad de los sistemas tiene como propiedad más
Ciberseguridad Industrial 22
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
dispositivos para el control y monitorización en tiempo real, podemos tener una visión
Ciberseguridad Industrial 23
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
de ataque.
grandes dimensiones.
Estos ataques contra el nuevo concepto del Internet industrial de las cosas (IIoT)
que controlan todos los procesos en tiempo real, como son los sistemas SCADA
14).
Ciberseguridad Industrial 24
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
tecnologías en la nube.
seguridad.
Ciberseguridad Industrial 25
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Figura 15. Cuadro de mando I4.0. Fuente: elaboración propia a partir de eMarisma.
Ciberseguridad Industrial 26
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
seguridad de las redes y los sistemas IoT, pero tenemos que ver cómo podemos
realizar un diagnóstico técnico para poder identificar estos problemas y dar una
Objetivos
son:
y sistemas de la instalación.
industriales, son servicios muy especializados y que cada vez se demandan más,
al aparecer nuevas leyes que exigen que los sistemas tengan siempre un análisis de
Ciberseguridad Industrial 27
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Documentos previos
muchos casos los atacantes lo son de forma involuntaria (por ejemplo: redes zombis,
bot-net).
Ciberseguridad Industrial 28
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Una vez que hemos realizado los pasos previos y firmado los documentos, estamos
de esta.
Ciberseguridad Industrial 29
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
redes desactualizadas o relacionar datos de varias partes que nos permitan obtener
▸ Presentación de resultados: finalmente, una vez que tenemos todos los resultados
pensado para los altos mandos, de ser posible debe tener información visual que sea
fácilmente interpretable (gráficas, tablas comparativas).
siempre buscando las causas y no los culpables, con actitud muy constructiva y
positiva, evitando los detalles técnicos si asiste personal directivo. Finalmente, este
informe siempre es recomendable que tenga un carácter previo y no definitivo, de
forma que pueda dar lugar a un debate e intercambio de opiniones, permitiendo sufrir
Ciberseguridad Industrial 30
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
exito/
Altizon (s.f.). IoT and SCADA: Complementary Technologies for Industry 4.0 .
https://altizon.com/iot-scada-complementary-technologies/
Ande, R., et al. (marzo de 2020). Internet of Things: Evolution and technologies from
https://www.seas.es/blog/energias_renovables/historia-de-la-oleohidraulica/
Boeckl, K., et al. (junio de 2019). Considerations for managing Internet of Things (IoT)
Conference. En Arai, K.; Kapoor, S. y Bhatia R., Intelligent Systems and Applications.
Ciberseguridad Industrial 31
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Springer.
automatizacion-industrial.html
Automatizaciónindustrial.
https://automatizacionindustrial.wordpress.com/2011/02/09/queeslaautomatizacionind
ustrial/
xid=3118
Etec (1 de abril de 2020). El sistema DIAView SCADA de Delta logra una alta
jerárquicas. https://etecvn.com/post/detail/he-thong-diaview-scada-cua-delta-dat-
duoc-hieu-qua-cao-trong-viec-quan-ly-nha-may-thong-minh-voi-chuc-nang-bao-dong-
linh-hoat-va-thong-bao-theo-cap-bac-304/
Ciberseguridad Industrial 32
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
industrial. https://mcr.es/ventajas-y-desventajas-de-la-automatizacion-industrial/
industria-40/
automatizacion-alemana
ciberseguridad-en-la-industria-4-0/
( S C A D A ) . InTech Automatización .
https://www.isamex.org/intechmx/index.php/2017/09/22/ciberseguridad-en-redes-de-
control-industrial-scada/
Ciberseguridad Industrial 33
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Net Module (s.f.). NB1601-LSc Industrial Router with LTE + 4x ETH + RS-232/485 +
DIO. https://www.netmodule.com/en/products/router/nb1601-lsc
automatica.blogspot.com/2011/05/elementos-de-un-circuito-hidraulico.html
peatonales. https://www.prevent.es/servicios-de-seguridad/control-de-accesos
https://www.prolianceautomation.com/content/electrical-control-panel-designing
Ciberseguridad Industrial 34
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
Ideas clave
Rodriguez, P. (3 de abril de 2013). Redes PLC (I): Qué son y para qué sirven . Xataka
Ciberseguridad Industrial 35
Tema 3. Ideas clave
© Universidad Internacional de La Rioja (UNIR)
A fondo
amework_Technical_Report
Volumen G4: Marco de seguridad» (IISF). En el que se inicia un proceso para crear
cosas (IIoT) por participantes de diferentes sectores como energía, salud, transporte,
público y manufactura.
Ciberseguridad Industrial 36
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Vídeo en el que Jason Ford demuestra las vulnerabilidades de los dispositivos IoT y
cómo necesitan la misma protección que cualquier otro dispositivo que expongamos
a Internet.
Ciberseguridad Industrial 37
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
en-Paises-de-la-Union-Europea.pdf
debido a que los sistemas IoT no siempre son desplegados considerando aspectos
de ciberseguridad
Ciberseguridad Industrial 38
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
TEDx Talks (9 de marzo de 2018). How dangerous are IOT devices? | Yuval Elovici |
las cosas se usa mucho y parece que, como sociedad, estamos desarrollando algún
En el escenario TEDxBGU, el Prof. Elovici nos llevará a través de un día típico dentro
de unos años y nos hará darnos cuenta del poder de la conectividad, para bien o
para mal. Esta charla se dio en un evento TEDx utilizando el formato de conferencia
Ciberseguridad Industrial 39
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
A fondo
Ciberseguridad
isaza/ciberseguridad/
Artículo en el que se habla sobre sobre diferentes ataques a nivel mundial sobre
salud de Irlanda.
Ciberseguridad Industrial 40
Tema 3. A fondo
© Universidad Internacional de La Rioja (UNIR)
Test
industriales.
B. Los IoT permiten una integración física más amplia con el entorno.
Ciberseguridad Industrial 41
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test
A. No es posible
procesamiento de datos.
procesamiento de datos.
IoT.
para que trabajen de una forma más eficiente y automatizada gracias a las
últimas tecnologías.
funcionamiento de las tareas, una vez que los recursos humanos de una
Ciberseguridad Industrial 42
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test
C. Mejoras de seguridad.
ciberfísicos.
C. Confidencialidad de la información.
A. Conocer los virus que atacan al sistema para poder crear una defensa que
B. Identificar las distintas maneras en las que se puede recibir un ataque y las
Ciberseguridad Industrial 43
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)
Test
de resultados.
Ciberseguridad Industrial 44
Tema 3. Test
© Universidad Internacional de La Rioja (UNIR)