Está en la página 1de 23

IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

PLANTILLA 04_EX01_INFORME PARCIAL_ TEMA DE INVESTIGACIÓN

DATOS GENERALES

Apellidos y nombres estudiante 1:Bravo Código: u201713215


Ordoñez Patrick Djarkaeff

Apellidos y nombres estudiante Código: u201811322


2:Monteagudo Carrión, Daniel Alexander

Carrera profesional: Ingeniería de Sistemas de Información

Sección: IV86

Profesor Asesor Metodología (sesión clase): Pedro Segundo Castañeda Vargas

Profesor Asesor Temático (sesión asesoría): Mauricio Pedro Galvez Legua

Línea de Investigación: Ciberseguridad

1. TÍTULO DEL TEMA DE INVESTIGACIÓN

Diseño de un sistema de ciberseguridad basado en el estándar NIST Cybersecurity Framework y


redes neuronales deconvolucionales y convolucionales, para reducir los ataques cibernéticos en
el sector industrial.

Propuesta: Diseño de un sistema de ciberseguridad basado en el estándar NIST Cybersecurity


Framework y redes neuronales deconvolucionales y convolucionales
Problema u oportunidad: reducir los ataques cibernéticos
Escenario: Sector industrial
Tecnología y/o metodologías:
-NIST Cybersecurity Framework
-Redes neuronales deconvolucionales y convolucionales
-Ataques cibernéticos sector industrial
-Ciberseguridad sector industrial
- Soluciones a los ataques cibernéticos
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

2. PROBLEMA DE INVESTIGACIÓN:
2.1 DESCRIPCIÓN E IMPORTANCIA DEL PROBLEMA
Los ataques cibernéticos son un problema de gran importancia en la actualidad, sobre todo en el
sector industrial, ya que su impacto negativo puede causar grandes daños a la empresa implicada.

Los ciberataques, con el paso del tiempo, han aumentado considerablemente debido a la
transformación digital. La transformación digital ha permitido a muchas empresas obtener
mejores oportunidades y mejores estrategias, mediante el uso de diversas tecnologías que
facilitaron este cambio. Sin embargo, estas tecnologías presentan debilidades con respecto a su
seguridad (Castro, 2022).

De acuerdo con Ma y Li (2023), el reciente desarrollo de la comunicación y control de


tecnologías ha permitido la interconexión de las industrias tales como la red inteligente, redes de
distribución de agua y gas, procesos químicos, entre otros. A medida que este desarrollo ha ido
incrementando, también aumentó las vulnerabilidades, las cuales podrían causar ciberataques en
estas redes de comunicación. Estos ciberataques pueden inyectar información falsa o engañosa a
los componentes del sistema, lo cual dañaría la veracidad de la información obtenida.

Por otro lado, las Redes Industriales de Sensores Inalámbricos (IWSN), las cuales juegan un
papel importante dentro de los procesos de la empresa, enfrentan diversos retos, tales como
conectividad, caída de nodos y amenazas cibernéticas. Estos retos pueden afectar en la veracidad
de la información de la empresa, causando ciertos impactos en el rendimiento de la industria (Liu
et al, 2018).

De acuerdo a un estudio realizado por IBM (2021), se identificó a Asia como el continente con
más ataques cibernéticos en el mundo. Este informe demostró que tanto el sector financiero
como el industrial sufrieron el 60% de los ciberataques del continente. No obstante, a nivel
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

global, el sector industrial ha recibido un 23% de los ataques cibernéticos, siendo el sector más
perjudicado entre todos durante el año 2021.

Otro estudio realizado por X-Force (2022), señala que en la última década, a raíz de la pandemia,
se han detectado más de 146000 vulnerabilidades, esto debido a su rápida adaptación de las
empresas a la transformación digital.

Figura 1

Cronología de los principales ciberataques y ransomware dirigidos en 2021 contra cadenas de


suministro

Nota. Adaptado de Cronología de los principales ciberataques y ransomware dirigidos en 2021


contra cadenas de suministro [Figura], por Nozomi Networks, 2021, Think Big Empresas
(https://empresas.blogthinkbig.com/vulnerabilidades-amenazas-ciberataques-sistemas-
industriales)

La Figura 1 refleja algunos de los ataques hacia empresas del sector de manera cronológica
durante todo el año 2021 en diversos países. Estos ataques fueron principalmente de tipo
ransomware y hacia las cadenas de suministros, demostrando la vulnerabilidad de los sistemas de
estas empresas y causando grandes daños.

Además de las consecuencias mencionadas anteriormente, existen otros efectos que impactan
negativamente en la empresa. Una de las consecuencias es la pérdida de reputación de la
compañía, ya que los clientes no se sentirán cómodos con una empresa con baja seguridad y
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

posible pérdida de datos. Esta consecuencia trae como otra consecuencia la pérdida de dinero,
debido a la pérdida de clientes, robo de información valiosa, interrupción de procesos dentro de
la compañía, entre otros. Además, un ataque cibernético podría generar dificultad para encontrar
nuevos clientes, poniendo en riesgo la continuidad de la empresa (Derten, 2022).

Anteriormente, los ataques de los hackers hacia los sistemas de ICS en un comienzo fue de baja
frecuencia, debido a la poca información que se tenía sobre este sistema de control. Mientras se
buscaba la manera de vulnerar estos sistemas, se enfocaron en ataques hacia los sistemas de TI
empresariales. No obstante, cuando transcurrió el tiempo y los altos ingresos y relevancia de las
empresas fue evidente, se encontró la forma de poder vulnerar los ICS, interrumpiendo así, los
procesos importantes de diferentes áreas, especialmente los del área de producción; y
familiarizándose más con el funcionamiento y debilidades de estos sistemas de control
(Greenfield, 2021).

Como se mencionó anteriormente, el impacto de este problema puede ser tanto económico como
social, pero en ciertas ocasiones el objetivo de estos ataques está relacionado al ámbito político.
Los atacantes actúan, como señal de protesta, bloqueando o hackeando algunos sitios webs o
cuentas de redes sociales de cierto partido político con gran influencia. En los últimos años, se
han utilizado estos ataques para la difusión de fake news o intentos de recuento de votos para
elecciones (ViewNext, 2020).

Figura 2

Ranking de los sectores con más ciberataques en el 2022


IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Nota: Adaptado de Ranking de los sectores con más ciberataques en el 2022, por Interempresas,
2022, Interempresas (https://www.interempresas.net/Ciberseguridad/Articulos/467246-Los-
ciberataques-al-sector-industrial-aumentan-un-11-por-ciento-en-Europa-en-2022.html)

La Figura 2 muestra cómo los ciberataques han aumentado durante el año 2022 en Europa,
tomando como principal víctima al sector industrial y luego a las cíclicas de consumo.

Dentro de los ataques cibernéticos más comunes dentro de la industria se encuentran los de tipo
ransomware, con una presencia de un 32% del total los ciberataques en el año 2022 a nivel
mundial (Interempresas, 2022); phishing, representando un 11.6% en España; denegación de
servicios (DOS), con una presencia de 7.6%; y los troyanos con un 8.6% en España (Kapersky,
2022).

Por estos motivos, se considera de suma importancia desarrollar un sistema que permita la
detección de anomalías, amenazas y tráfico no deseado dentro de la red de una empresa del
sector industrial. Los ciberataques causan grandes consecuencias desfavorables para todo tipo de
empresa víctima, sobre todo si pertenecen al sector industrial, ya que causan conflictos con sus
procesos y sus clientes involucrados. La temprana detección de un posible ciberataque evita que
la empresa sufra algún impacto negativo de las consecuencias mencionadas anteriormente.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

2.2 ANÁLISIS DEL PROBLEMA


Para el análisis del problema a tratar, se elaboró un árbol de problemas, el cual nos permite
visualizar tanto las posibles causas como las posibles consecuencias.
Figura 3:
Árbol de problemas relacionado a los Ataques cibernéticos en el sector industrial.

Tal y como se muestra en el árbol de problemas, entre las principales causas tenemos la “Falta de
implementación de sistemas de seguridad”, que es por la ausencia de medidas y controles de
seguridad en sistemas utilizados en una organización, lo que aumenta la vulnerabilidad a
posibles ataques cibernéticos, lo cual nos lleva al “Poco presupuesto” para mejorar la seguridad
de las mismas. Otra de las causas son los “Sistemas de Seguridad desactualizados” por no
invertir en actualizaciones y mejoras y eso hace la vulnerabilidad de la empresa, lo que conlleva
a que “No se realicen correctamente las auditorías a las áreas respectivas” que puede generar
deficiencias en la detección relacionados con la seguridad lo que aumenta el riesgo de ataques
cibernéticos que nos hace llegar a un “Sistema de Seguridad Ineficiente”

2.3 FORMULACIÓN DEL PROBLEMA

De acuerdo al análisis del problema planteado, se formula la siguiente pregunta:


¿Cuál es el impacto de un sistema de ciberseguridad basado en el estándar ISO 27001 para la
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

reducción de los ataques cibernéticos en el sector industrial empleando redes neuronales


deconvolucionales y convolucionales?

Los ataques cibernéticos son un problema que surge desde la modernización de las empresas. En
el caso del sector industrial, este sufre graves consecuencias, principalmente la pérdida de dinero
e información (IT Digital Security, 2022), por lo cuál, cuenta con una alta urgencia de
tratamiento. Como se puede observar en la Figura 1, el problema es de nivel mundial, y estas
empresas sufren las consecuencias de estos ataques si es que no cuentan con un sistema óptimo
de prevención (IBM, 2021). Adicionalmente, la Figura 2 nos advierte qué tanto está siendo
afectada esta industria en el año 2022, por lo cual es de urgencia disminuir este tipo de ataques,
sobre todo si se tienen diversas formas de ataques (Interempresas, 2023) y los impactos son tanto
económicos como sociales.

3. CASO DE ESTUDIO
3.1. DATOS GENERALES

El sector seleccionado para esta investigación es el Industrial, ya que su producción está


relacionada al uso de maquinarias que trabajan bajo un sistema de seguridad, por lo cual es de
suma importancia que ningún tipo de ataque impacte negativamente en los procesos implicados
con la producción. Por tal motivo, nos enfocaremos en empresas del sector industrial bajo la
regulación del Ministerio de Producción (PRODUCE).

El Ministerio de Producción (PRODUCE) se encarga de la promoción y desarrollo de las


industrias nacionales, la regulación y supervisión de la actividad económica en los sectores
industriales, la promoción de la innovación y tecnología industrial, la protección del medio
ambiente y la seguridad industrial, entre otros.

Teniendo en cuenta la información anterior, se seleccionó la empresa “PETROPERÚ”, la cual


fue fundada el 24 de julio de 1969, siendo protagonistas de la economía en el Perú hasta la
actualidad. Su principal y primera dificultad fue la operación de todo el comercio de petróleo en
el país, debido a la nacionalización de aquella época. No obstante, lograron superar con éxito
esta problemática, demostrando la capacidad de los trabajadores y de la empresa para superar
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

desafíos. (PETROPERÚ, s.f.)

3.2. DATOS ESPECÍFICOS

La empresa seleccionada para este proyecto es “PETROPERÚ”, la cual como se mencionó


anteriormente, tiene un gran reconocimiento dentro del sector industrial, y sus principales
actividades son la refinación y comercialización de petróleo en Perú.

Razón social: Petróleos del Perú - PETROPERÚ S.A.

Visión
“Ser la empresa líder de energía creando valor para el país, reconocida por su buen gobierno
corporativo, calidad, eficiencia y responsabilidad socio-ambiental, comprometida con la
transición energética global" (PETROPERÚ, s.f.)

Misión
“Proveer energía de calidad de forma competitiva, confiable y sostenible, contribuyendo al
desarrollo y a la seguridad energética del país.” (PETROPERÚ, s.f.)

Valores
Dentro de los valores de la empresa, se encuentran la transparencia, integridad, eficiencia,
enfoque de las personas, seguridad y sostenibilidad.

Objetivos estratégicos
PETROPERÚ es una compañía de gran éxito, esto se debe en parte a sus objetivos estratégicos
planteados
● Objetivo Estratégico N° 1: Abastecer el mercado en forma eficiente, oportuna y
rentable
● Objetivo Estratégico N° 2: Operar en forma segura, eficiente y protegiendo el
ambiente
● Objetivo Estratégico N° 3: Sostenibilidad Financiera de PETROPERÚ
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

● Objetivo Estratégico N° 4: Asegurar la Sostenibilidad de las Operaciones,


promoviendo la Transición Energética
● Objetivo Estratégico N° 5: Integración Vertical de PETROPERÚ
● Objetivo Estratégico N° 6: Fortalecer el Gobierno Corporativo y la Gestión del
Talento Humano

Figura 4
Organigrama de compañía “PETROPERÚ”
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Nota: Adaptado de Organigrama de la empresa, por PETROPERÚ, 2023, PETROPERÚ


(https://www.petroperu.com.pe/acerca-de-petroperu/organizacion/)

4. FUNDAMENTACIÓN DEL DIAGNÓSTICO DEL CONTEXTO PROBLEMÁTICO:


La solución propuesta busca reducir los ataques cibernéticos y evitar todas las consecuencias
mencionadas anteriormente. De acuerdo con un estudio realizado por IT Digital Security (2022),
señala que, en España, un 28% de las empresas del país perdió clientes debido a ciberataques,
dentro de las cuales un 23% pertenece a grandes empresas y un 32% son de las empresas pymes.
El mismo estudio refleja el impacto de otra de las consecuencias, demostrando que un 29% de
estas empresas perdieron su reputación entre las organizaciones. Estas consecuencias causan un
gran impacto económico, causando una tardía recuperación de las empresas, de las cuales un
38% de estas pueden recuperarse en menos de una semana y un 34% tardan entre una y dos (IT
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Digital Security, 2022). La pérdida de dinero es la consecuencia con un mayor impacto en el


ámbito empresarial. De acuerdo con Cámara Valencia (s.f.), se estima que el coste por
ciberataques podría ascender hasta los 6 billones de dólares en el año 2021, debido a que el
incremento de estos ataques es de un 10% anualmente.

Por otro lado, la empresa Yahoo sufrió uno de los mayores ciberataques de la historia. Durante
su último ataque, los hackers filtraron toda la información robada de la base de datos de la
empresa, exponiendo datos privados de más de 500 millones de personas. Esto refleja que este
problema también causa un impacto social, afectando a los clientes de ciertas empresas del
sector.

Los ciberataques pueden ser causados por diversos motivos o fines, principalmente estos suelen
ser motivados por intereses económicos y buscan generar daños a empresas con altos perfiles
dentro del sector (Interempresas, 2022).
Teniendo en cuenta los impactos descritos, se considera importante la tecnología GAN (Red
Generativa Antagónica), ya que son redes que están aprendiendo constantemente por sí solas, sin
necesidad de intervenciones o supervisión por parte de un usuario. Estas redes podrán determinar
y aprender, mediante un algoritmo específico, la diferencia entre el ingreso de usuarios
permitidos y usuarios malintencionados de orígen desconocido dentro de la red del sistema de la
empresa. Esta solución busca reducir tanto el impacto económico como social descrito
anteriormente.

5. PROPUESTA DE MEJORA COMO SOLUCIÓN DE INVESTIGACIÓN


Como propuesta de solución, se planteará un sistema de ciberseguridad , mediante el uso de
Redes Generativas Antagónicas (GAN). Este tipo de red está compuesta por dos redes
neuronales, las cuales son de tipo convolucional y deconvolucional, las cuales están constante
aprendiendo y compitiendo por un resultado positivo (una crea situaciones de error y la otra se
encarga de solucionarlas). Esta tecnología, al no haberse usado en muchas propuestas de
solución, permitirá muchos descubrimientos durante el desarrollo de este proyecto. Gracias a
este método, se podrá detectar con mayor eficacia el acceso no deseado a la red principal de la
empresa, el cual genera las diversas consecuencias descritas anteriormente.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Figura 5
Modelo propuesto de funcionamiento del sistema de ciberseguridad basado en el estándar NIST
y redes neuronales deconvolucionales y convolucionales, para reducir los ataques cibernéticos
en el sector industrial.

El modelo comienza con la verificación de anomalías dentro de la red y seguirá con el proceso
hasta ciertas ocasiones o eventos en los que la red neuronal deba determinar si tomar la
información de la base de datos o realizar sus propios análisis, hasta que no se encuentren más
amenazas dentro de la red. El proceso finaliza con el informe del ataque.

Figura 6
Modelo de arquitectura tecnológica de sistema de ciberseguridad basado en el estándar NIST y
redes neuronales deconvolucionales y convolucionales, para reducir los ataques cibernéticos en
el sector industrial.

1. Implementación de redes neuronales de acuerdo a GAN, las cuales serán de tipo


convolucionales y deconvolucionales, permitiendo así el continuo aprendizaje y
perfeccionamiento sobre la detección de anomalías dentro del sistema principal de la
empresa.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

2. Creación de base de datos AWS, donde se almacenarán los datos generados por las
redes neuronales al momento de recibir un ataque cibernético, dando paso a la
prevención de futuros ataques con los datos históricos almacenados.

3. Desarrollo del sistema de seguridad que estará asociado a las redes neuronales
implementados anteriormente. Este sistema determinará y actuará de acuerdo al
resultado de la detección de un posible ataque a la red principal, tomando en cuenta la
información de estrategias de la base de datos.

4. Adaptación de NIST Cybersecurity Framework, el cúal el sistema de seguridad estará


basado en este, que proporciona un marco de trabajo que incluye cinco elementos:
Identify, Protect, Detect, Respond, Recover.

5. Generar un reporte visual del análisis de los resultados y el impacto dentro de la red
principal mediante la aplicación Power BI.

6. ANTECEDENTES DE LA PROPUESTA
Una de las soluciones para este problema está relacionado con el ciberataque que podrían sufrir
los sistemas del sector militar. Estos sistemas cumplen funciones muy importantes dentro del
sector, ya que permiten la comunicación entre áreas, localización satelital, comunicación entre
máquinas, entre otras. Por lo cual, se modeló e implementó el framework “CyCOP” (Imagen
Operativa Común Cibernética), la cual permite la visualización de la situación en el ciberespacio
(Kim et al, 2023). No obstante, esta solución está específicamente desarrollada para el sector
militar, pero el nivel de visualización de la tecnología existente podría facilitar la adaptación de
la solución hacia otros sectores, especialmente el industrial.

De igual manera, otra propuesta de solución fue ideada para combatir los ataques cibernéticos de
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

las IIOT (Industrial Internet Of Things), la cual se utiliza en el sector industrial para las
comunicaciones de largo alcance (LoRa). Esta solución fue llamada “Hawk”, la cual consiste en
un sistema de detección de anomalías dentro de la red, tales como dispositivos “sospechosos”
(Halder y Newe, 2023). Sin embargo, esta propuesta no se adecua exactamente al problema que
tratamos de solucionar, ya que solo está centrada en los dispositivos de comunicación de largo
alcance.

Otra de las soluciones está relacionada a la vulnerabilidad de los Sistemas Ciber Físicos
Industriales (ICPS), debido a su evolución y aumento de interconectividad con el paso del
tiempo. Por lo cual, se ideó un nuevo esquema de seguridad activado por eventos basado en el
aprendizaje de redes neuronales(Ma y Li, 2023). Esta solución si bien es cierto está relacionada a
nuestro problema, pero solo se centra en la identificación de “intrusos” en la red de
comunicación de ICPS.

Por otro lado, otra de las propuestas de solución fue la implementación de un mecanismo de
confianza basado en una Red Neuronal Generativa (GAN) para Redes Industriales de Sensores
Inalámbricos (IWSN), esto debido a que estos sensores presentaban muchos problemas con lo
que respecta al Sistema de Control Industrial (Yang et al, 2022). Esta solución, al trabajar con
GAN, presenta dos redes neuronales generativas, las cuales son convolucionales y
deconvolucionales, y están constantemente aprendiendo una de la otra. Esta propuesta está muy
ligada a nuestro problema, ya que utiliza la misma propuesta de tecnología como solución y está
bajo el mismo contexto. Sin embargo, solo está desarrollada para las Redes Industriales de
Sensores Inalámbricos, por lo cual no es lo suficientemente completa para nuestro problema.

Otra de las soluciones para este tipo de problema está relacionado al sistema SCADA, el cual es
un sistema para el control de supervisión y adquisición de datos y la implementación de un filtro
llamando “Kalman”, el cual es un modelo matemático que es utilizado para la detección de
comportamientos extraños dentro del sistema mediante el aprendizaje de datos anteriores
(Quiroz et al, 2020). Esta solución funciona está centrada en el sistema SCADA (uno de los
sistemas más utilizados dentro del sector industrial), sin embargo la implementación se realiza
mediante el sistema operativo Linux, limitando su aplicación en todas las empresas del sector.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Además, la solución se limita solo a la detección de anomalías dentro del sistema, más no a
tomar acciones en contra, esto debido a que su fin es apoyar solo con la identificación de
comportamientos extraños, para que otras herramientas o sistemas se encarguen de la defensa.

A su vez, tenemos una solución avanzada para detectar diferencias en los datos de IoT utilizando
técnicas de aprendizaje automático, incluido el aprendizaje por refuerzo y las redes antagónicas
(GAN). La combinación de estos métodos permite que un agente de detección aleatoria aprenda
a detectar y clasificar las diferencias en los datos de IoT, y las GAN se utilizan para generar
datos sintéticos que pueden mejorar el rendimiento del agente. (Benaddi et al, 2022). Sin
embargo, para utilizar GAN para la detección de ambigüedades de IoT, es importante resolver la
falta de datos borrosos y una posible solución es usar métodos de aprendizaje para la navegación
GAN.

De la misma forma, otra propuesta es una solución para detectar y aislar ataques de red en el
sistema de control, lo cual es un problema de seguridad importante para los sistemas industriales.
La solución propuesta se basa en el uso de sensores para recopilar información del sistema y
detectar cambios inusuales en la información. Además, la solución utiliza técnicas avanzadas de
aprendizaje automático, como el análisis de componentes principales y la clasificación de
vectores de soporte de máquinas, para detectar y clasificar los ataques (Sztyber-Betley et al,
2023). A pesar de la solución, no termina de coincidir con nuestra investigación, por ende, para
el uso de GAN en el sector industrial sería crear sistemas robustos de ciberseguridad que
permitan la detección y el análisis de amenazas en tiempo real, y la capacidad de mitigar
cualquier amenaza o cuáles son populares.

También tenemos la solución propuesta utiliza técnicas de preprocesamiento, como la


normalización de datos y la reducción de tamaño, así como técnicas de aprendizaje automático,
como el reconocimiento de patrones basados en clústeres y el análisis de funciones, para
procesar datos de la red ICS. Además, la solución propuesta utiliza un método de visualización
de datos para ayudar a interpretar los resultados. (Yang et al, 2020) Si bien la propuesta brindada
puede ser útil, esta no termina de resolver el problema en el sector industrial porque es una
propuesta general y no cuenta con la complejidad del proceso regulatorio de la industria. Una
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

posible solución sería teniendo en cuenta factores como la interoperabilidad, la escalabilidad, la


solidez y la privacidad.

De igual importancia, tenemos una solución que presenta un método de aprendizaje paso a paso
para redes antagónicas multigeneradoras con aplicaciones en detección de anomalías y
ciberseguridad. La solución propuesta se basa en el uso de múltiples generadores para aumentar
la diversidad de la salida de datos y así mejorar la precisión de la detección de anomalías y la
seguridad de la red (Elhoseny, 2023). Sin embargo, no es el más adecuado para el sector
industrial debido a algunas cuestiones prácticas y limitaciones.

Asimismo, se presenta la solución planteada en una tesis que incluye la implementación de un


plan de ciberseguridad que considere tanto la protección de los activos digitales de la empresa
como la educación y concientización de los empleados sobre las buenas prácticas de seguridad
(Morales, 2021). No obstante, para que se adecue a nuestro problema se podría incluir análisis de
casos específicos de empresas del sector, identificar las amenazas y riesgos específicos que
enfrentan, y proponer medidas de protección adaptadas a las características y necesidades de
estas empresas.

Adicionalmente, se propone un método método que deriva los requisitos de seguridad cibernética
para los mecanismos de detección de los diseños de seguridad basados en el riesgo. Este consiste
en una extensión del método TARA basado en TP15002 en combinación con la cadena de
destrucción cibernética para derivar MP candidatos para detectar ataques (Kayashima et al.,
2023). La dificultad que este método presenta con respecto a nuestra problemática es que está
orientado hacia los vehículos eléctricos, por lo cual debería reajustarse y evaluar toda la
implementación para que pueda ser válida para el sector seleccionado.

Otra de las soluciones identificadas busca resolver la baja seguridad de Honeypots en una
empresa del sector industrial proponiendo un nuevo framework llamado “HoneyPlant”, el cual
busca atrapar a los intrusos en una “red trampa” alejada de la red principal de la empresa
(Maesschalck et al., 2021). Los resultados de efectividad de este framework fueron más altos que
los frameworks comparados en la investigación, pero su nivel de efectividad alcanzó solo el
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

84%, por lo cual no podría ser tan efectivo a futuro.

Por otro lado, se realizó una investigación sobre el tipo de perfil de una empresa que no cumple
con el marco de políticas y prácticas definidas en NIST. Esta investigación tenía como fin poder
identificar, de acuerdo a los resultados obtenidos, si alguna organización no cumplía con el
marco y llegar a una rápida conclusión de dónde era más probable que provenga el problema
(Boyson et al., 2021). Esta investigación sólo está limitada a resultados y no propone una
solución para este problema. Sin embargo, los resultados obtenidos serán de gran ayuda para
nuestro proyecto.

En adición, otro análisis de los puntos más importantes a seguir, relacionados a las buenas
prácticas de ciberseguridad, fue el estudio que identificó las capacidades que los controladores
del sistema ICS deberían tener. Este nuevo marco de trabajo está basado principalmente en el
marco NIST y ciertos aspectos del framework ISO 27001 (Malatji et al., 2022). Esta solución
propuesta es similar a la mencionada anteriormente (Boyson et al, 2021), con la diferencia de
que esta se centra más en los sistemas ICS utilizados en las empresas del sector industrial. No
obstante, la investigación aportará con el desarrollo de este proyecto.

Otra situación de mejora gracias a la tecnología se dio en una embarcación marítima, en la cual
se propuso el manejo capacidades relacionadas con el framework NIST por parte de todos los
abordantes, con el fin de estar preparados para cualquier ataque al sistema de seguridad de la
embarcación (Hopcraft, 2021). Esta solución se enfoca en mantener al personal enterado del
funcionamiento del sistema de seguridad de la embarcación, lo cual podría aplicarse a ciertas
industrias, pero es menos probable encontrar este tipo de personal debido a la tecnología que se
maneja en las demás empresas del sector.

Así mismo, en otro análisis destaca las fortalezas y debilidades de las diversas técnicas de IA
utilizadas en ciberseguridad y sugiere posibles direcciones para la investigación futura. El
artículo proporciona una revisión detallada de la literatura existente sobre el uso de la
inteligencia artificial en la detección y prevención de ataques cibernéticos, incluyendo el
aprendizaje automático, la minería de datos y el análisis de comportamiento una base teórica
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

sólida para diseñar un sistema de ciberseguridad que incluye técnicas de inteligencia artificial
como las redes neuronales (Choo et al., 2023). Aunque el artículo no aborda específicamente el
diseño de un sistema de ciberseguridad basado en nuestra propuesta, proporciona una base
teórica sólida para el diseño de un sistema de ciberseguridad que incorpore técnicas de
inteligencia artificial.

Otro artículo analizado se centra en la ciberseguridad en el sector de la atención médica digital


en las organizaciones asiáticas. El mismo, analiza las vulnerabilidades y riesgos específicos a los
que se enfrentan el sector médico de Asia, y examina las perspectivas del marco NIST para
abordar estos riesgos. Así mismo, ofrece recomendaciones prácticas para mejorar la seguridad
cibernética en el sector de la atención médica digital en Asia y cómo implementar medidas de
seguridad adecuadas según el marco NIST (Murali et al., 2022). Es posible que este no sea
directamente aplicable al sector industrial, sector donde vamos analizar el problema propuesta,
ya que este artículo analiza el sector médico de Asia; sin embargo, el marco NIST y las
recomendaciones que se presentan en el artículo pueden ser relevantes para otras industrias y
sectores.

Por otro lado, al realizar el análisis se enfoca en un marco ICSSIM para construir bancos de
pruebas de seguridad de sistemas de control industrial. Estos sistemas de control industrial son
utilizados en una amplia variedad de aplicaciones, desde plantas de energía y refinerías hasta
fábricas y sistemas de transporte. El marco en mención se desarrolló para ayudar a los
investigadores y profesionales a probar la seguridad de estos sistemas de control industrial, y
para desarrollar y evaluar nuevas técnicas y tecnologías de seguridad. El artículo describe el
marco ICSSIM en detalle, incluyendo su arquitectura y componentes, y también ofrece un
ejemplo de cómo se puede utilizar para construir un banco de pruebas de seguridad de sistemas
de control industrial (Zhenghao et al., 2023). Sin embargo, este artículo no se basa en el sistema
de propuesta ya que es importante tener en cuenta que el diseño de un sistema de ciberseguridad
efectivo requiere un enfoque holístico y adaptado a las necesidades.

De la misma forma, se analizó un artículo que se enfoca en evaluar la efectividad de los controles
de ciberseguridad del NIST Framework. El NIST proporciona un conjunto de mejores prácticas
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

de ciberseguridad para las organizaciones, más no proporciona una evaluación específica de la


actividad de los controles recomendados El estudio utiliza una metodología multicriterio
constructivista para evaluar la efectividad de los controles de ciberseguridad recomendados en el
NIST Framework. La metodología se basa en el análisis de criterios múltiples y la evaluación
subjetiva de expertos en ciberseguridad para determinar la efectividad de los controles
(Martinez-Moyano et al., 2021). Por lo contrario, el artículo proporciona información valiosa
sobre cómo evaluar la efectividad de los controles de ciberseguridad en el marco del NIST
Framework, pero no proporciona información específica sobre cómo aplicar el marco a
organizaciones industriales. Por lo tanto, para diseñar un sistema de ciberseguridad basado en
nuestra propuesta, se necesitaría realizar un análisis y adaptación del marco a las necesidades y
requisitos específicos del sector.

Otro artículo analizado se enfoca en el problema de la seguridad de la computación en el borde


en las ciudades inteligentes y propone una solución basada en redes Petri y algoritmos genéticos.
Las ciudades inteligentes utilizan una gran cantidad de dispositivos IoT (Internet de las cosas)
que recopilan y transmiten datos para mejorar la eficiencia y la sostenibilidad de la ciudad. Sin
embargo, la transmisión de datos a través de la red puede ser vulnerable a ataques cibernéticos,
lo que puede poner en peligro la privacidad y la seguridad de los ciudadanos y la infraestructura
de la ciudad. Además, el artículo utiliza algoritmos genéticos para optimizar el modelo y mejorar
la eficiencia del sistema de seguridad (Lukman et al., 2023). Sin embargo, para diseñar un
sistema de ciberseguridad basado en el estándar NIST Cybersecurity Framework para el sector
industrial, se necesitará un enfoque específico en los riesgos y amenazas únicas que enfrentan las
empresas industriales. Esto puede incluir la evaluación de vulnerabilidades, la implementación
de medidas de seguridad físicas y técnicas, la formación de los empleados en ciberseguridad y la
realización de pruebas de penetración y simulaciones de ataques.

7. MOTIVACION
Muchas empresas del sector, ya sean grandes o pymes, sufrieron los efectos de este problema,
llegando al punto de extinguirse por la falta de capacidad para afrontar estos ataques (IT Digital
Security, 2022). De acuerdo a los datos obtenidos durante la investigación, se demostró que los
mayores impactos fueron a nivel económico y social, y las causas de estos proceden de las
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

consecuencias mencionadas en la Figura 3. A pesar de la existencia de las diversas propuestas de


solución mencionadas en el apartado de Antecedentes, estas no se adecúan al problema
planteado. No obstante, algunas de estas serán de inspiración para la elaboración de este trabajo,
ya que la similitud del problema permite que las propuestas tecnológicas puedan utilizarse como
referencia para el desarrollo del sistema planteado como solución para este proyecto, tales como
el “Mecanismo de confianza basado en una Red Neuronal Generativa (GAN) para Redes
Industriales de Sensores Inalámbricos (IWSN) (Yang et al, 2022)”, “Perfil de una empresa que
no cumple con el marco de políticas y prácticas definidas en NIST” (Boyson et al., 2021), entre
otros proyectos mencionados anteriormente.

Además, este problema no ha sido totalmente atendido en la actualidad, ya que la Figura 2


describe cómo es que, en el año 2022, siguen existiendo una gran cantidad de ciberataques,
teniendo como mayor víctima de estos al sector industrial. Teniendo en cuenta esto, se considera
de suma importancia implementar una solución lo suficientemente capaz de poder reducir
considerablemente el efecto de estas consecuencias en las empresas del sector industrial.

Por lo cual, una vez desarrollado el sistema propuesto como solución al problema, se medirán los
resultados obtenidos y su efectividad mediante ciertos indicadores:
1. Cantidad de interrupciones en los procesos industriales.
2. Cantidad de interrupción de ataque cibernético.
3. Cantidad de detecciones de anomalías dentro del sistema.
4. Reducción de pérdida de dinero por los ataques cibernéticos.
5. Nivel de respuesta hacia los ataques cibernéticos.

8. REFERENCIAS BIBLIOGRÁFICAS

Halder, S., & Newe, T. (2023). 02 Radio fingerprinting for anomaly detection using
federated learning in LoRa-enabled Industrial Internet of Things. Q1. Future Generation
Computer Systems, 143, 322–336. https://doi.org/10.1016/j.future.2023.01.021

Ma, Y., & Li, Z. (2023). 03 Neural network-based secure event-triggered control of
uncertain industrial cyber-physical systems against deception attacks. Q1. Information
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

Sciences, 633, 504–516. https://doi.org/10.1016/j.ins.2023.03.088

Mohammed, A. S., Reinecke, P., Burnap, P., Rana, O., & Anthi, E. (2022). 01
Cybersecurity Challenges in the Offshore Oil and Gas Industry: An Industrial Cyber-
Physical Systems (ICPS) Perspective. Q1. https://doi.org/10.1145/3548691

Yang, L., Yang, S. X., Li, Y., Lu, Y., & Guo, T. (2022). 04 Generative Adversarial
Learning for Trusted and Secure Clustering in Industrial Wireless Sensor Networks. Q1.
IEEE Transactions on Industrial Electronics. https://doi.org/10.1109/TIE.2022.3212378

Adiban, M., Siniscalchi, S. M., & Salvi, G. (2023). 04 A step-by-step training method for
multi generator GANs with application to anomaly detection and cybersecurity. Q1.
Neurocomputing, 537, 296–308. https://doi.org/10.1016/j.neucom.2023.03.056

Benaddi, H., Jouhari, M., Ibrahimi, K., Ben Othman, J., & Amhoud, E. M. (2022). 01
Anomaly Detection in Industrial IoT Using Distributional Reinforcement Learning and
Generative Adversarial Networks. Q1. Sensors, 22(21). https://doi.org/10.3390/s22218085

Sztyber-Betley, A., Syfert, M., Kościelny, J. M., & Górecka, Z. (2023). 02 Controller
Cyber-Attack Detection and Isolation †. Q1. Sensors, 23(5).
https://doi.org/10.3390/s23052778

Yang, T., Hu, Y., Li, Y., Hu, W., & Pan, Q. (2020). 03 A Standardized ICS Network Data
Processing Flow with Generative Model in Anomaly Detection. Q1. IEEE Access, 8, 4255–
4264. https://doi.org/10.1109/ACCESS.2019.2963144

Quiroz Tascón, S., Zapata Jiménez, J., & Fernando Vargas Montoya, H. (2020). Predicción
de ciberataques en sistemas industriales SCADA a través de la implementación del filtro
Kalman. https://doi.org/10.22430/22565337.1586

Loayza, M., Luis, J., Montoya, N., Alegria, V., Carbajal, P., & Manuel, G. (2021). Método
de análisis cuantitativo de riesgos de ciberseguridad enfocado a la seguridad de datos en
entidades financieras. Universidad Peruana de Ciencias Aplicadas (UPC).
https://repositorioacademico.upc.edu.pe/handle/10757/660721
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

¿Cuál es el coste de los ciberataques y de los hackers malignos en la economía mundial? -


Tecnología para los negocios. (s/f). Recuperado el 20 de abril de 2023, de
https://ticnegocios.camaravalencia.com/servicios/tendencias/cual-es-el-coste-de-los-
ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/

El 28% de las empresas perdió clientes como resultado de un ciberataque | Actualidad | IT


Digital Security. (s/f). Recuperado el 20 de abril de 2023, de
https://www.itdigitalsecurity.es/actualidad/2022/06/el-28-de-las-empresas-perdio-clientes-
como-resultado-de-un-ciberataque

El sector industrial, el más ciberatacado | Derten Ciberseugridad. (s/f). Recuperado el 20


de abril de 2023, de https://www.derten.com/es/articulos-generales/el-90-de-las-empresas-
industriales-ha-sufrido-un-ciberataque

Importancia de implementar la ciberseguridad en las industrias. (s/f). Recuperado el 20 de


abril de 2023, de https://mexicoindustry.com/noticia/importancia-de-implementar-la-
ciberseguridad-en-las-industrias

Vulnerabilidades, amenazas y ciberataques a sistemas industriales - Think Big Empresas.


(s/f). Recuperado el 20 de abril de 2023, de
https://empresas.blogthinkbig.com/vulnerabilidades-amenazas-ciberataques-sistemas-
industriales/

Dehlaghi-Ghadim, A., Balador, A., Moghadam, M. H., Hansson, H., & Conti, M. (2023).
ICSSIM — A framework for building industrial control systems security testbeds.
Computers in Industry, 148. https://doi.org/10.1016/j.compind.2023.103906

Kandasamy, K., Srinivas, S., Achuthan, K., & Rangan, V. P. (2022). Digital Healthcare -
Cyberattacks in Asian Organizations: An Analysis of Vulnerabilities, Risks, NIST
Perspectives, and Recommendations. IEEE Access, 10, 12345–12364.
https://doi.org/10.1109/ACCESS.2022.3145372

Kaur, R., Gabrijelčič, D., & Klobučar, T. (2023). Artificial intelligence for cybersecurity:
Literature review and future research directions. Information Fusion, 97.
IN397_SEMINARIO DE INVESTIGACIÓN APLICADA II 2023-0

https://doi.org/10.1016/j.inffus.2023.101804

Moreira, F. R., Da Silva Filho, D. A., Nze, G. D. A., De Sousa Junior, R. T., & Nunes, R.
R. (2021). Evaluating the Performance of NIST’s Framework Cybersecurity Controls
through a Constructivist Multicriteria Methodology. IEEE Access, 9, 129605–129618.
https://doi.org/10.1109/ACCESS.2021.3113178

Boyson, S., Corsi, T. M., & Paraskevas, J. P. (2022). Defending digital supply chains:
Evidence from a decade-long research program. Technovation, 118, 102380.
https://doi.org/10.1016/J.TECHNOVATION.2021.102380

Hopcraft, R. (2021). Developing Maritime Digital Competencies. IEEE Communications


Standards Magazine, 5(3), 12–18. https://doi.org/10.1109/MCOMSTD.101.2000073

Kayashima, M., Kawaguchi, N., Ideguchi, K., & Morita, N. (2023). An Extraction and
Validity Evaluation Method Proposal for Monitoring Points for In-Vehicle Systems:
Deriving Cybersecurity Requirements. IEEE Vehicular Technology Magazine.
https://doi.org/10.1109/MVT.2022.3219239

Maesschalck, S., Giotsas, V., Green, B., & Race, N. (2022). Don’t get stung, cover your
ICS in honey: How do honeypots fit within industrial control system security. Computers &
Security, 114, 102598. https://doi.org/10.1016/J.COSE.2021.102598

Malatji, M., Marnewick, A. L., & Von Solms, S. (2022). Cybersecurity capabilities for
critical infrastructure resilience. Information and Computer Security, 30(2), 255–279.
https://doi.org/10.1108/ICS-06-2021-0091/FULL/PDF

Ajao, L. A., & Apeh, S. T. (2023). Secure edge computing vulnerabilities in smart cities
sustainability using petri net and genetic algorithm-based reinforcement learning. Intelligent
Systems with Applications, 18, 200216. https://doi.org/10.1016/J.ISWA.2023.200216

Portal PETROPERÚ. (s/f). Recuperado el 6 de mayo de 2023, de


https://www.petroperu.com.pe/

También podría gustarte