This page contains a Flash digital edition of a book.
los componentes y su interconexión con redes externas como la internet podría conllevar varios problemas de vulne- rabilidad en estos sistemas críticos que podría a su vez conducir al fallo o ataque de tipo f ísico o lógico, de origen técnico o humano que impacta sobre la conti- nuidad de los servicios proveídos por infraestructuras que incluso podrían tener interdependencias con otras infra- estructuras críticas que repercutirían a su vez económicamente en una región o país, incluso países1-4


. Dadas las crecientes amenazas en


internet y el carácter crítico de los SCA- DA, se requiere mantener actualizados siempre los procedimientos técnicos- científicos, políticas y estándares rela- cionados con la seguridad en donde se prevean las nuevas vulnerabilidades y soluciones comprobadas o propuestas


Aplicaciones 3a


partes


Conexiones WiFi


SCADA back-up


Redes de Sensores Inalámbricas


Conexiones RTUs


Figura 1. Arquitectura de un sistema de red SCADA


alternativas. La figura 1 muestra una arquitectura de un sistema de red SCA- DA, la cual permite observar una red corporativa y una red de control. En la red corporativa se realizan tareas de supervisión, el personal involucrado ac- cede a terminales y servidores, sistemas que requieren de procesos de seguridad informática; mientras que en la red de control se realiza la gestión de las opera- ciones que ejecutan los sistemas f ísicos auxiliados por sensores y actuadores, la cual se hace vía Human-Machine In- terface (HMI) ubicada en el centro de control principal SCADA y que trans- mite sus señales de control a las plantas industriales o subestaciones que se con- trolan a través de una red de telecomu- nicaciones ya sea vía satélite, enlaces de microondas, WiMax, WiFi, bluetooth, fibra óptica, Public Switched Telephonic Network (PSTN), Ethernet, etc. o una combinación de los anteriores. Los sensores y actuadores se conec-


tan a la red vía Remote Terminal Unit (RTU), estos pueden comunicarse con otros RTU o con equipos PLC (Progra- mable Logic Controller) vía remota y con la finalidad de optimizar las comuni- caciones con varios equipos RTU o PLC incluso de manera simultánea o con un buen tráfico de transferencias de datos, se buscan cada vez protocolos de control


industrial y comunicación que presen- ten la mejor solución posible. Algunos de los protocolos más populares em- pleados para tales propósitos son DNP3, Modbus/TCP, ICCP, Common Indus- trial Protocol (CIP) de Open DeviceNet Vendors Association como Ethernet/IP, DeviceNet, CompoNet y ControlNet VA5-8


. Sin embargo, toda red SCADA


presenta un riesgo de seguridad y dispo- nibilidad importante; además de los ya mencionados al principio del texto, hay que agregarles los riesgos y amenazas externas de los ambientes distribuidos cuando se usa alguna red como internet mediante TCP/IP, la cual constituye la mayor de las vulnerabilidades que tie- nen los SCADA9


. Desde la apertura de


los SCADA a los sistemas distribuidos tanto el Computer Emergency Response Team (CERT) como el British Columbia Institute of Technology (BCIT) han pu- blicado cientos de informes técnicos que informan con respecto a miles de inci- dentes de seguridad y vulnerabilidades en sistemas SCADA10-13


. Este trabajo mues-


tra un análisis de seguridad en los puntos de control y acceso tanto f ísicos como lógicos de las redes SCADA, misma que permite una visualización actualizada de los problemas y se proveen algunas re- comendaciones que permitan mejorar la gestión y disponibilidad de la red.


REDES E INFRAESTRUCTURA TI 69 RED CORPORATIVA


SENTRO DE CONTROL


Bases de Datos Líneas Telefónicas GSM SCADA Líneas Telefónicas Ethetnet-LAN


INTERNET


Usuarios remotos


Foto: © Viappy | Dreamstime.com


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48  |  Page 49  |  Page 50  |  Page 51  |  Page 52  |  Page 53  |  Page 54  |  Page 55  |  Page 56  |  Page 57  |  Page 58  |  Page 59  |  Page 60  |  Page 61  |  Page 62  |  Page 63  |  Page 64  |  Page 65  |  Page 66  |  Page 67  |  Page 68  |  Page 69  |  Page 70  |  Page 71  |  Page 72  |  Page 73  |  Page 74  |  Page 75  |  Page 76  |  Page 77  |  Page 78  |  Page 79  |  Page 80  |  Page 81  |  Page 82  |  Page 83  |  Page 84  |  Page 85  |  Page 86  |  Page 87  |  Page 88  |  Page 89  |  Page 90  |  Page 91  |  Page 92  |  Page 93  |  Page 94  |  Page 95  |  Page 96  |  Page 97  |  Page 98  |  Page 99  |  Page 100  |  Page 101  |  Page 102  |  Page 103  |  Page 104  |  Page 105  |  Page 106  |  Page 107  |  Page 108  |  Page 109  |  Page 110  |  Page 111  |  Page 112  |  Page 113  |  Page 114  |  Page 115  |  Page 116  |  Page 117  |  Page 118  |  Page 119  |  Page 120  |  Page 121  |  Page 122  |  Page 123  |  Page 124  |  Page 125  |  Page 126  |  Page 127  |  Page 128  |  Page 129  |  Page 130  |  Page 131  |  Page 132  |  Page 133  |  Page 134  |  Page 135  |  Page 136  |  Page 137  |  Page 138  |  Page 139  |  Page 140  |  Page 141  |  Page 142  |  Page 143  |  Page 144  |  Page 145  |  Page 146  |  Page 147  |  Page 148  |  Page 149  |  Page 150