SlideShare a Scribd company logo
1 of 13
Universidad de Oriente
Núcleo de Monagas
Departamento de Ingeniería de Sistemas
Cursos Especiales de Grado
Área: Automatización y Control de Procesos Industriales
APLICABILIDAD DE LA GESTIÓN Y SEGURIDAD DE REDES DE
COMUNICACIÓN INDUSTRIAL
Equipo CAM
Profesor: Integrantes:
Jesús Chaparro. Guevara A., Bernardo J. C.I.: 20.172.680.
Velásquez M., Yanires Y. C.I.: 19.008.895.
Maturín, abril de 2014
ÍNDICE
INTRODUCCIÓN .................................................................................................... 1
MARCO TEÓRICO.................................................................................................. 2
Redes de Comunicación Industrial ...................................................................... 2
Ventajas de enlazar sistemas de control industriales....................................... 2
Desventajas de enlazar sistemas industriales.................................................. 2
Tendencias y mejores prácticas en seguridad industrial ..................................... 2
Identificación de problemas de seguridad en comunicaciones............................ 3
Prioridades de seguridad..................................................................................... 3
Arquitecturas y mejores prácticas........................................................................ 4
Las principales mejores prácticas de seguridad en la zona de manufactura ... 5
Ejemplo comercial de sistema de gestión de red .................................................... 6
Sistema de Gestión de Red CTPView ............................................................. 6
J-Web............................................................................................................... 6
Junoscope IP Services Manager...................................................................... 6
Network and Security Manager........................................................................ 6
RingMaster Software........................................................................................ 6
DISCUSIÓN ............................................................................................................ 7
Problemas y tendencias....................................................................................... 7
CONCLUSIONES.................................................................................................. 10
BIBLIOGRAFÍA ..................................................................................................... 11
1
INTRODUCCIÓN
El nuevo rol del tránsito de la información en apoyo de la producción de las
empresas, deja en evidencia que éstas son partícipes de una economía global y
competitiva a nivel industrial. En ese sentido, a medida que se van especializando
la mano de obra, las tecnologías y los datos generados, se han desarrollado
diversos protocolos de comunicación, en pro de los bienes y servicios producidos
y la sostenibilidad de ciertas economías de escala, tanto a nivel nacional como
internacional.
La información es vital para el buen funcionamiento de cualquier industria,
por tanto la forma en que transcurre esta comunicación entre los diferentes entes
que participen del proceso producto y los diversos departamentos es fundamental.
En la actualidad se busca realizar este tránsito de información mediante redes de
comunicación industrial y por tanto surge la necesidad de proteger y dar seguridad
a este proceso de interacción y garantizar la confidencialidad de los datos
compartidos.
2
MARCO TEÓRICO
Redes de Comunicación Industrial
Los requisitos que deben cumplir las redes de comunicación industrial,
sobre todo en cuanto a los sistemas de bus modernos, son enormes y siguen
creciendo de forma continua. Se requieren redes de comunicación que, incluso
sobre grandes distancias, destaquen por sus prestaciones y permitan aprovechar
las múltiples posibilidades del mundo digital. Bajo el término gestión de redes se
engloban las funciones y los componentes para la planificación, la vigilancia y el
control de redes en el entorno industrial.
Ventajas de enlazarsistemas de control industriales
Posibilidad de intercambio de informaciónentre equipos que controlan
fases sucesivas deun mismo proceso.
Facilidad de comunicación hombre máquinay de la gestión del
control.
Adquisición de datos de sensores y procesamiento de los mismos con
vistas a control de calidad, gestión, estadística u otros propósitos.
Uso de una base de datos común.
Versatilidaden cuanto a laadaptación a la evolución y diversificación de
productos.
Posibilidad de tratar con lenguajes de alto nivel en las distintas fases de la
estructura de la red industrial.
Desventajas de enlazar sistemas industriales
Supone una mayor complejidad técnica, la que tiene que pasar
desapercibida al usuario.
Resulta difícil unificar un sistema que integre productos diversos y de
distintos fabricantes, con distintas funciones, lenguajes, protocolos y prestaciones.
No existe una norma de aceptación general. Solución parcial: Pasarelas.
Tendencias y mejores prácticas en seguridad industrial
Los sistemas de automatización y control industrial, las redes de
distribución de energía inteligentes, el sistema SCADA (Supervisory Control And
Data Acquisition, Control de supervisión y adquisición de Datos), Ethernet en toda
la planta y los sistemas de transporte inteligentes impulsan la llamada “Internet de
las cosas”. Cada vez más máquinas, controladores, sensores, medidores,
motores, unidades de accionamiento, reguladores, sistemas de E/S, cámaras
remotas, es decir, los componentes de la infraestructura de producción y
3
operaciones, se conectan a través de tecnologías de redes estándar. Los
aumentos de productividad, la mayor sostenibilidad, el consumo optimizado de
energía y las demás ventajas dependen de que esta tendencia se lleve a la
práctica de forma segura.
Identificación de problemas de seguridad en comunicaciones
La mayoría de los equipos (PLC, periferia distribuida, conversores,
sensores, actuadores…) no tienen capacidad de encriptar la comunicación.
Los protocolos de comunicación que usan son por tanto abiertos.
Es frecuente que se sirva automáticamente la información a cualquier
cliente que la pida, sin limitaciones.
Usualmente toda la información de los equipos está disponible. No
solamente la necesaria para supervisar los procesos, sino la memoria al completo,
el programa o las configuraciones sin que se pueda limitar su lectura o escritura.
Se confía toda la seguridad a la capa física, pero la realidad es que:
Frecuentemente se emplean canales de acceso sencillo, sin
encapsular las comunicaciones o haciéndolo de forma deficiente: radio,
bluetooth, wirelessabierta, red eléctrica.
La tendencia es integrar el control industrial dentro de sistemas más
amplios que incluyen MES (control de procesos), ERP (planificación de
recursos), software de gestión, entre otros y exigen comunicación.
Con cada vez más frecuencia se recurre a Internet para acceder a
equipos remotos del sistema de control.
Una clara tendencia es que las empresas con redes industriales están
actuando. Llevan a cabo revisiones de su posición de seguridad:
¿Cuáles son las políticas y los estándares que tenemos en la actualidad?
¿Cuál es su nivel de implementación?
¿Qué problemas enfrentamos?
¿Qué requisitos se aplican a nuestro sector?
¿Dónde deberíamos situarnos desde el punto de vista de la seguridad?
¿Cómo cambiaremos y mejoraremos la situación
Prioridades de seguridad
De forma general las prioridades de seguridad de los sistemas de
información se resumen en tres términos:
Disponibilidad: la capacidad para mantener la continuidad operativa. Debe
poder accederse a información, datos, servicios, redes, aplicaciones y recursos de
manera oportuna, cuando se necesitan.
Integridad: la capacidad para preservar la autenticidad de la información,
datos, servicios y configuración, y para ayudar a garantizar que ningún cliente no
4
autorizado modifique de manera imprevista o subrepticia algunos de estos
elementos.
Confidencialidad: la capacidad para mantener la naturaleza confidencial y
privada de la información que puede ser privada o reservada, y para ayudar a
garantizar que únicamente las entidades autorizadas tengan acceso a ella. Esto se
aplica tanto a los datos almacenados como a los datos en tránsito durante
comunicaciones.
En los entornos de producción, el orden de prioridad suele ser primero
disponibilidad, segundo integridad y tercero confidencialidad. Sin embargo, en la
seguridad de TI típica ocurre lo opuesto, ya que la confidencialidad ocupa el
primer lugar, la integridad, el segundo y la disponibilidad, el último. Este orden
cambia de forma considerable el enfoque de seguridad.
Resulta de interés observar que incluso frente a esta importante diferencia
de prioridades entre los entornos de producción y de TI, la mayoría de las
empresas cuentan con una política de seguridad de TI, pero nada específico para
producción. La principal fuente de orientación, reglas y políticas en seguridad
carece de una perspectiva respecto de la parte más importante de muchas
empresas: sus plantas de producción, redes SCADA y otras redes industriales. En
consecuencia, la mayoría de las empresas cuentan con niveles de seguridad
sumamente diferentes en las plantas de producción y una amplia gama de
soluciones que se implementan y mantienen de manera poco uniforme.
Arquitecturas y mejores prácticas
Cuando una empresa comienza este proceso para examinar la posición de
seguridad de sus redes industriales y formular la política de seguridad de
producción de estas redes, suele buscar marcos o arquitecturas para dar contexto
a las políticas. Además, es importante comprender las mejores prácticas para
determinar lo que es viable y lo que puede exigir esfuerzos adicionales.
Respecto del marco, existen dos modelos principales que ayudan a
estructurar un entorno de producción. En primer lugar, el modelo Purdue de
jerarquía de control es un modelo común, que segmenta los dispositivos y equipos
en funciones jerárquicas. En función de esta segmentación de la tecnología de la
planta, el Comité de Seguridad de Sistemas de Manufactura y Control del estándar
ISA-99 de la Sociedad Internacional de
Automatización (International Society of
Automation) ha identificado los niveles y
el marco lógico que identifica las zonas a
las cuales pueden aplicarse los
conceptos y las políticas de seguridad.
En la siguiente figura se representan
esas zonas.
5
Las principales mejores prácticas de seguridad en la zona de manufactura
Estas tecnologías de identificación están avanzando de tal modo que
también podrán identificar y comprobar que los dispositivos sin usuario, por
ejemplo, un sensor, un mando o un controlador, se conecten en el lugar adecuado,
se comuniquen como dispositivos de automatización y control, y mantengan
comportamientos esperados, p. ej., soliciten una dirección IP a través de DHCP y
NO actúen como un servidor DHCP. No se trata todavía de una mejor práctica
común, pero ciertamente ofrece algunas funciones avanzadas de seguridad.
Fortalecimiento de puntos terminales: incorporación de herramientas de
protección contra virus y software malicioso en dispositivos con sistemas
operativos comunes (p. ej., Windows y Linux), que eliminan funciones y
características innecesarias en esas computadoras.
Fortalecimiento de la red: restringe el acceso físico a la red, ya que evita
el acceso de cualquier usuario por conexión física y utiliza la administración de
cambios para efectuar el seguimiento del acceso y de los cambios. Pueden
emplearse técnicas de bloqueo y cierre de puertos no utilizados, y de creación de
puertos de computadoras portátiles con configuraciones adecuadas (p. ej., redes
VLAN separadas).
Segmentación y dominios de confianza: se recomienda a los usuarios
segmentar la red en zonas más pequeñas, según las necesidades de acceso o las
funciones. Normalmente, esta segmentación se logra mediante la implementación
de redes VLAN y subredes.
Seguridad física: restringe el acceso físico a recursos de manufactura y
dispositivos de la infraestructura de la red. En este ámbito suele haber una
diferencia importante entre los entornos de TI y producción, donde las
restricciones de presencia física son más estrictas.
Sistemas de administración, análisis y respuesta de seguridad: la
creación de un proceso que supervise, identifique, aísle y contrarreste las
amenazas contra la seguridad de la red es una práctica común en las empresas
que debe reflejarse en el entorno de producción.
Política de acceso remoto: se recomienda implementar políticas,
procedimientos e infraestructura para el acceso remoto de empleados y partners.
Disponemos de tecnologías que permiten el acceso remoto seguro de ingenieros y
partners a las aplicaciones y los dispositivos adecuados de la planta.
Esta lista puede parecer larga; no obstante, para los que se dedican a
elaborar o mejorar una política de seguridad de producción, representa una buena
lista de las mejores prácticas a tener en cuenta. Ciertamente, representa un
enfoque de “defensa profunda”, en el que cualquier ataque o infracción de
seguridad se encuentra con varios obstáculos y existen los medios para identificar
y eliminar las amenazas que puedan aparecer. El valor de las redes estándar para
los entornos de producción es enorme; los riesgos también son considerables.
6
Ejemplo comercial de sistema de gestión de red
Sistema de Gestión de Red CTPView
El sistema de gestión de redes CTPView de Juniper Networks ofrece a los
operadores de redes el software y las herramientas necesarias para supervisar y
gestionar su disponibilidad de redes, suministrar circuitos, informar sobre el
rendimiento de redes IP y solucionar problemas de circuitos mediante una única
interfaz gráfica de usuario basada en web.
Funciones: sistema de gestión de redes basado en Web seguro y para
varios usuarios que ofrece gestión de redes, supervisión, aprovisionamiento de
circuitos, informes de rendimiento IP, copia de seguridad de base de datos y
herramientas de solución de problemas de circuitos.
Ventajas: los gestores de redes controlan de manera proactiva la red y
despliegan con rapidez circuitos y servicios. Los informes de rendimiento IP
ofrecen información de red detallada sobre la inestabilidad de red IP, los retrasos y
las pérdidas de paquetes.
J-Web
J-Web es una interfaz gráfica de usuario (GUI) basada en web que ofrece
herramientas de gestión de redes fáciles de usar para administrar y gestionar
todos los dispositivos de Juniper que funcionan con Junos. Los administradores de
TI y los operadores de redes pueden utilizar esta solución de software de gestión
de rendimiento de redes para supervisar, configurar, solucionar problemas y
administrar productos de Juniper Networks de forma fácil y rápida.
Junoscope IP Services Manager
Junoscope IP Service Manager une las funciones avanzadas de la gama de
productos de software de gestión de rendimiento de redes de Juniper Networks a
las capas superiores de la estructura de operaciones de la red. Esta solución
permite a los operadores de redes maximizar los beneficios, así como supervisar,
configurar, inventariar y administrar la red y su rendimiento.
Network and Security Manager
Network and Security Manager (NSM) mejora la administración de TI,
reduce costes y maximiza la seguridad y el rendimiento de la red. Esta solución de
software proporciona una gestión unificada y centralizada a una red de
dispositivos de enrutamiento, conmutación y seguridad. Los clientes empresariales
utilizan la gran escalabilidad de esta solución de software de gestión de redes para
mantener conexiones seguras entre las sucursales y los centros de datos, y los
proveedores de servicios utilizan el software de gestión de rendimiento.
RingMaster Software
RingMaster Software se utiliza para planificar, configurar, desplegar, supervisar y
optimizar una o varias LAN inalámbricas empresariales.
7
DISCUSIÓN
Como hemos venido observando cada vez es más necesario disponer de
dispositivos inteligentes para realizar el control o la supervisiónde un proceso
productivo, y actualmente apunta hacia la posibilidad de realizar esta supervisión y
control de manera remota, como por ejemplo, los buses de campo, los que pueden
transferir información secuencial y serial por un número limitado de líneas o
cables. Un aspecto fundamental que debe ser especialmente atendido son las
condiciones de seguridad de la información que se trasmite a través de estas
redes.
Problemas y tendencias
Los ataques de Stuxnet y de Duqu, el derivado de Stuxnet y el ataque a la
empresa de agua de Illinois son eventos que tienen en vilo a empresas de
manufactura, empresas de servicios públicos y propietarios de redes industriales.
La clave de estos ataques es que son deliberados, externos y perjudiciales. Esto
va más allá de los efectos perjudiciales reales de los incidentes internos no
intencionales en los que un virus o una acción involuntaria provoca una
interrupción de servicios en la planta. Los ataques actuales de software malicioso
no son “generalizados”, sino distribuidos y sofisticados, características que dejan a
muchos preocupados por la seguridad de sus redes industriales.
Por otra parte, ya no hay marcha atrás. De estas experiencias podemos
aprender una lección: la desconexión o separación de las redes industriales, como
solía ocurrir en el pasado, no es una solución. Estos ataques lograron eludir esos
mecanismos. Lo cierto es que la necesidad de compartir, intercambiar datos e
incorporar especialistas remotos impulsará a la mayoría de los usuarios de redes
industriales a integrarlas de algún modo. Y, si esto es así, conviene prepararse
para esta integración y desarrollar un enfoque de seguridad a tal fin.
Podemos hablar que los equipos de proceso y los dispositivos comunicados
permanentemente con sus controladores, hay conexiones y retransmisión de
datos a la sala de control y el departamento de ingeniería, se envía información
hacia la gerencia, etc. Todos estos aspectos, dejan en evidencia que las
soluciones deben ser capaces de comunicarse sin problemas.
Cabe señalar la gran variedad de elementos de apoyo a las
comunicaciones industriales, tales como los equipos activos (switches y routers) y
la automatización para las líneas de productos, que ayudan a las necesidades en
la comunicación de datos. Podemos mencionar algunos productos para diversas
aplicaciones: Ethernet Industrial, redes con protocolos Fieldbus, DeviNet, Modbus
o Profibus, fibras ópticas, entre otros. Y todos estos vine originado debido a que
los productos fabricados con los más altos estándares de calidad, utilizando
equipos avanzados, sistemas, controles y procesos disponibles, lo cual di origen a
esas tecnologías tan innovadoras en la industria. Es decir, la construcción
patentada de soluciones, de diseños, de materiales, blindajes o armaduras
8
(señales protegidas), son para satisfacer las demandas especiales del entorno
industrial con respecto a la seguridad en la comunicación de sus procesos.
Además podemos mencionar algunas prácticas de seguridad para el área
de producción de las industrias:
Política de seguridad de manufactura/producción: una política centrada
en las plantas de producción que refleje las distintas prioridades operativas
comparadas con las de la red empresarial constituye la base de las
organizaciones que implementan las mejores prácticas. Se recomienda que un
equipo multidisciplinario de operaciones, ingeniería, TI y seguridad formule esta
política de seguridad de producción. La política debe abarcar temas tales como
DMZ, segmentación, acceso (remoto y local), seguridad física, frecuencia de
actualización y responsabilidades operativas.
Zona perimetral (DMZ, demilitarizedzone): esta zona proporciona una
barrera entre las zonas de manufactura y de la empresa, y permite a los usuarios
compartir datos y servicios en condiciones seguras. Todo el tráfico de la red
procedente de cualquier lado de la DMZ termina en ella. Ningún tráfico atraviesa la
DMZ, lo que significa que el tráfico no se desplaza de manera directa entre las
zonas de la empresa y de manufactura. Para aumentar la eficacia de la DMZ,
debe ser el único punto de acceso entrante y saliente de la zona de manufactura.
El acceso remoto a través de un módem ubicado detrás del firewall es,
básicamente, una puerta trasera no administrada que representaría una amenaza.
Defensa del perímetro de manufactura: los usuarios deben implementar
firewalls de inspección activa de paquetes (SPI, StatefulPacketInspection) y
sistemas de detección y prevención de intrusiones (IDS/IPS,
IntrusionDetection/PreventionSystems) alrededor y dentro de la red IACS
(Industrial Automation and Control Systems, sistemas de automatización y control
industrial).
Autenticación, Autorización y Auditoría (AAA): se recomienda definir un
proceso mediante el cual se autentiquen los usuarios de producción (remotos y
locales) y se aprueben los nuevos dispositivos en la red. Los usuarios de
producción se autorizan (y validan) para que accedan a aplicaciones y dispositivos
de la zona de producción, y se controla este acceso y autorización, los que
también pueden auditarse en caso de que se presenten problemas.
Protección del interior: se recomienda que los usuarios implementen listas
de control de acceso (ACL, Access Control Lists) y seguridad de puertos en
dispositivos de la infraestructura de red tales como switches y routers.
Servicios de identidad: las empresas utilizan 802.1x, el estándar de
IEEE para el control de acceso a nivel de medios. El estándar 802.1x permite
autorizar o denegar la conectividad a la red, controlar el acceso a redes VLAN y
aplicar políticas de tráfico, en función de la identidad del usuario o de la máquina.
Asimismo, es posible comprobar que los dispositivos (en general, computadoras)
que acceden a la red cuenten con las versiones adecuadas de aplicaciones,
9
protección antivirus actualizada y otras características establecidas. Esta
capacidad es sumamente importante para los entornos de producción.
10
CONCLUSIONES
Para finalizar mencionaremos que en la actualidad, existen variados buses
de campo y muchos son altamente dependientes de las aplicaciones. Porque el
objetivo tecnológico que persigue es reemplazar los sistemas de control
centralizados por redes de control distribuido, mediante las que se permita mejorar
la calidad del producto, reducir los costos, otorgar seguridad en la red, y mejorar la
eficiencia y la administración de la misma.
Por esto cada tipo de tecnología produce impactos profundos, no sólo en la
estructura y el comportamiento de la empresa, sino que también en el estilo de
administración. Por esto y lo que se ha venido analizando en temas anteriores
podemos decir que los sistemas de comunicación juegan un papel clave en las
nuevas estructuras organizativas en forma directa como indirecta de cada
organización y que se orienta hacia la integración de los diversos elementos
mediante redes de comunicación industrial.
11
BIBLIOGRAFÍA
 Didier, Paul. Tendencias y mejores prácticas en seguridad industrial
[Documento en línea]. Disponible:
http://www.cisco.com/web/LA/soluciones/strategy/manufacturing/newsletter/edition
2/article2.html [Consultado: 2014, abril 07]
 Productos de Software de gestión de redes.[Artículo en línea]. Disponible:
http://www.juniper.net/es/es/products-services/software/network-management-
software/[Consultado: 2014, abril 08]

More Related Content

What's hot

Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTAnaRosaGudiel
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadAlexander Carpio
 
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0xavazquez
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1Setalde Suministros Integrales S.A.
 
I S O 27001 Los Controles2
I S O 27001  Los Controles2I S O 27001  Los Controles2
I S O 27001 Los Controles2sucari2009
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 

What's hot (19)

Agney palencia
Agney palenciaAgney palencia
Agney palencia
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0 ---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
---207718432-seguridad-de-la-informacion-a-la-mediana-empresa-is2 me-es-v1-0
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1
Evolución de los sistemas de mando relativos a la seguridad: ISO 13849-1
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
I S O 27001 Los Controles2
I S O 27001  Los Controles2I S O 27001  Los Controles2
I S O 27001 Los Controles2
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Cobit
CobitCobit
Cobit
 

Similar to Uvi tema10-equipo cam-sgepci

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Pilar Santamaria
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Trabajo seminario de automatización - Sistemas Scada (1).docx
Trabajo seminario de automatización - Sistemas Scada (1).docxTrabajo seminario de automatización - Sistemas Scada (1).docx
Trabajo seminario de automatización - Sistemas Scada (1).docxnatalia366477
 
Glosario Para Seminario De Informatica
Glosario Para Seminario De InformaticaGlosario Para Seminario De Informatica
Glosario Para Seminario De InformaticaLester0310
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799Fipy_exe
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasKendyPea
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Conceptualizacion de principios
Conceptualizacion de principiosConceptualizacion de principios
Conceptualizacion de principiosgenyin
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 

Similar to Uvi tema10-equipo cam-sgepci (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad informatica christian rojas
Seguridad informatica christian rojasSeguridad informatica christian rojas
Seguridad informatica christian rojas
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
Planes de auditoria y buenas practicas para entornos cloud computing y bring ...
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Trabajo seminario de automatización - Sistemas Scada (1).docx
Trabajo seminario de automatización - Sistemas Scada (1).docxTrabajo seminario de automatización - Sistemas Scada (1).docx
Trabajo seminario de automatización - Sistemas Scada (1).docx
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Glosario Para Seminario De Informatica
Glosario Para Seminario De InformaticaGlosario Para Seminario De Informatica
Glosario Para Seminario De Informatica
 
KCSC_U3_A1_JOFO.pdf
KCSC_U3_A1_JOFO.pdfKCSC_U3_A1_JOFO.pdf
KCSC_U3_A1_JOFO.pdf
 
NTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdfNTP ISO-IEC 17799.pdf
NTP ISO-IEC 17799.pdf
 
Isoiec17799
Isoiec17799Isoiec17799
Isoiec17799
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 
Teleinformatica
TeleinformaticaTeleinformatica
Teleinformatica
 
eligesabiamente.pdf
eligesabiamente.pdfeligesabiamente.pdf
eligesabiamente.pdf
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Buses de campo y protocolos industriales
Buses de campo y protocolos industrialesBuses de campo y protocolos industriales
Buses de campo y protocolos industriales
 
Buses de campo y protocolos industriales
Buses de campo y protocolos industrialesBuses de campo y protocolos industriales
Buses de campo y protocolos industriales
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Conceptualizacion de principios
Conceptualizacion de principiosConceptualizacion de principios
Conceptualizacion de principios
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 

More from Bernardo Guevara Allen (14)

Uv tema6-cam-ici
Uv tema6-cam-iciUv tema6-cam-ici
Uv tema6-cam-ici
 
Uiii tema10-equipo cam
Uiii tema10-equipo camUiii tema10-equipo cam
Uiii tema10-equipo cam
 
Ici unidad ii
Ici unidad iiIci unidad ii
Ici unidad ii
 
Intrumentacion (rango, exactitud, presicion)
Intrumentacion (rango, exactitud, presicion)Intrumentacion (rango, exactitud, presicion)
Intrumentacion (rango, exactitud, presicion)
 
T endecias super eai uv
T endecias super eai uvT endecias super eai uv
T endecias super eai uv
 
Uiv tema2-equipo cam-eai
Uiv tema2-equipo cam-eaiUiv tema2-equipo cam-eai
Uiv tema2-equipo cam-eai
 
Unidad iii eai
Unidad iii eaiUnidad iii eai
Unidad iii eai
 
Uii tema1-equipo cam
Uii tema1-equipo camUii tema1-equipo cam
Uii tema1-equipo cam
 
Tema 9. automatización america latina y venezuela
Tema 9. automatización america latina y venezuelaTema 9. automatización america latina y venezuela
Tema 9. automatización america latina y venezuela
 
Integracion de los erp y crm
Integracion de los erp y crmIntegracion de los erp y crm
Integracion de los erp y crm
 
Uiv tema10-equipo cam-sgepci
Uiv tema10-equipo cam-sgepciUiv tema10-equipo cam-sgepci
Uiv tema10-equipo cam-sgepci
 
Uiii tema7-equipo cam-sgepci
Uiii tema7-equipo cam-sgepciUiii tema7-equipo cam-sgepci
Uiii tema7-equipo cam-sgepci
 
Uii tema7-equipo cam-sgepci
Uii tema7-equipo cam-sgepciUii tema7-equipo cam-sgepci
Uii tema7-equipo cam-sgepci
 
Arquitectura de procesos comerciales CAM
Arquitectura de procesos comerciales CAMArquitectura de procesos comerciales CAM
Arquitectura de procesos comerciales CAM
 

Recently uploaded

cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónBahamondesOscar
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmisssusanalrescate01
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 

Recently uploaded (20)

cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
LIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de GestiónLIC-ZIEGLER-Planificación y Control de Gestión
LIC-ZIEGLER-Planificación y Control de Gestión
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 

Uvi tema10-equipo cam-sgepci

  • 1. Universidad de Oriente Núcleo de Monagas Departamento de Ingeniería de Sistemas Cursos Especiales de Grado Área: Automatización y Control de Procesos Industriales APLICABILIDAD DE LA GESTIÓN Y SEGURIDAD DE REDES DE COMUNICACIÓN INDUSTRIAL Equipo CAM Profesor: Integrantes: Jesús Chaparro. Guevara A., Bernardo J. C.I.: 20.172.680. Velásquez M., Yanires Y. C.I.: 19.008.895. Maturín, abril de 2014
  • 2. ÍNDICE INTRODUCCIÓN .................................................................................................... 1 MARCO TEÓRICO.................................................................................................. 2 Redes de Comunicación Industrial ...................................................................... 2 Ventajas de enlazar sistemas de control industriales....................................... 2 Desventajas de enlazar sistemas industriales.................................................. 2 Tendencias y mejores prácticas en seguridad industrial ..................................... 2 Identificación de problemas de seguridad en comunicaciones............................ 3 Prioridades de seguridad..................................................................................... 3 Arquitecturas y mejores prácticas........................................................................ 4 Las principales mejores prácticas de seguridad en la zona de manufactura ... 5 Ejemplo comercial de sistema de gestión de red .................................................... 6 Sistema de Gestión de Red CTPView ............................................................. 6 J-Web............................................................................................................... 6 Junoscope IP Services Manager...................................................................... 6 Network and Security Manager........................................................................ 6 RingMaster Software........................................................................................ 6 DISCUSIÓN ............................................................................................................ 7 Problemas y tendencias....................................................................................... 7 CONCLUSIONES.................................................................................................. 10 BIBLIOGRAFÍA ..................................................................................................... 11
  • 3. 1 INTRODUCCIÓN El nuevo rol del tránsito de la información en apoyo de la producción de las empresas, deja en evidencia que éstas son partícipes de una economía global y competitiva a nivel industrial. En ese sentido, a medida que se van especializando la mano de obra, las tecnologías y los datos generados, se han desarrollado diversos protocolos de comunicación, en pro de los bienes y servicios producidos y la sostenibilidad de ciertas economías de escala, tanto a nivel nacional como internacional. La información es vital para el buen funcionamiento de cualquier industria, por tanto la forma en que transcurre esta comunicación entre los diferentes entes que participen del proceso producto y los diversos departamentos es fundamental. En la actualidad se busca realizar este tránsito de información mediante redes de comunicación industrial y por tanto surge la necesidad de proteger y dar seguridad a este proceso de interacción y garantizar la confidencialidad de los datos compartidos.
  • 4. 2 MARCO TEÓRICO Redes de Comunicación Industrial Los requisitos que deben cumplir las redes de comunicación industrial, sobre todo en cuanto a los sistemas de bus modernos, son enormes y siguen creciendo de forma continua. Se requieren redes de comunicación que, incluso sobre grandes distancias, destaquen por sus prestaciones y permitan aprovechar las múltiples posibilidades del mundo digital. Bajo el término gestión de redes se engloban las funciones y los componentes para la planificación, la vigilancia y el control de redes en el entorno industrial. Ventajas de enlazarsistemas de control industriales Posibilidad de intercambio de informaciónentre equipos que controlan fases sucesivas deun mismo proceso. Facilidad de comunicación hombre máquinay de la gestión del control. Adquisición de datos de sensores y procesamiento de los mismos con vistas a control de calidad, gestión, estadística u otros propósitos. Uso de una base de datos común. Versatilidaden cuanto a laadaptación a la evolución y diversificación de productos. Posibilidad de tratar con lenguajes de alto nivel en las distintas fases de la estructura de la red industrial. Desventajas de enlazar sistemas industriales Supone una mayor complejidad técnica, la que tiene que pasar desapercibida al usuario. Resulta difícil unificar un sistema que integre productos diversos y de distintos fabricantes, con distintas funciones, lenguajes, protocolos y prestaciones. No existe una norma de aceptación general. Solución parcial: Pasarelas. Tendencias y mejores prácticas en seguridad industrial Los sistemas de automatización y control industrial, las redes de distribución de energía inteligentes, el sistema SCADA (Supervisory Control And Data Acquisition, Control de supervisión y adquisición de Datos), Ethernet en toda la planta y los sistemas de transporte inteligentes impulsan la llamada “Internet de las cosas”. Cada vez más máquinas, controladores, sensores, medidores, motores, unidades de accionamiento, reguladores, sistemas de E/S, cámaras remotas, es decir, los componentes de la infraestructura de producción y
  • 5. 3 operaciones, se conectan a través de tecnologías de redes estándar. Los aumentos de productividad, la mayor sostenibilidad, el consumo optimizado de energía y las demás ventajas dependen de que esta tendencia se lleve a la práctica de forma segura. Identificación de problemas de seguridad en comunicaciones La mayoría de los equipos (PLC, periferia distribuida, conversores, sensores, actuadores…) no tienen capacidad de encriptar la comunicación. Los protocolos de comunicación que usan son por tanto abiertos. Es frecuente que se sirva automáticamente la información a cualquier cliente que la pida, sin limitaciones. Usualmente toda la información de los equipos está disponible. No solamente la necesaria para supervisar los procesos, sino la memoria al completo, el programa o las configuraciones sin que se pueda limitar su lectura o escritura. Se confía toda la seguridad a la capa física, pero la realidad es que: Frecuentemente se emplean canales de acceso sencillo, sin encapsular las comunicaciones o haciéndolo de forma deficiente: radio, bluetooth, wirelessabierta, red eléctrica. La tendencia es integrar el control industrial dentro de sistemas más amplios que incluyen MES (control de procesos), ERP (planificación de recursos), software de gestión, entre otros y exigen comunicación. Con cada vez más frecuencia se recurre a Internet para acceder a equipos remotos del sistema de control. Una clara tendencia es que las empresas con redes industriales están actuando. Llevan a cabo revisiones de su posición de seguridad: ¿Cuáles son las políticas y los estándares que tenemos en la actualidad? ¿Cuál es su nivel de implementación? ¿Qué problemas enfrentamos? ¿Qué requisitos se aplican a nuestro sector? ¿Dónde deberíamos situarnos desde el punto de vista de la seguridad? ¿Cómo cambiaremos y mejoraremos la situación Prioridades de seguridad De forma general las prioridades de seguridad de los sistemas de información se resumen en tres términos: Disponibilidad: la capacidad para mantener la continuidad operativa. Debe poder accederse a información, datos, servicios, redes, aplicaciones y recursos de manera oportuna, cuando se necesitan. Integridad: la capacidad para preservar la autenticidad de la información, datos, servicios y configuración, y para ayudar a garantizar que ningún cliente no
  • 6. 4 autorizado modifique de manera imprevista o subrepticia algunos de estos elementos. Confidencialidad: la capacidad para mantener la naturaleza confidencial y privada de la información que puede ser privada o reservada, y para ayudar a garantizar que únicamente las entidades autorizadas tengan acceso a ella. Esto se aplica tanto a los datos almacenados como a los datos en tránsito durante comunicaciones. En los entornos de producción, el orden de prioridad suele ser primero disponibilidad, segundo integridad y tercero confidencialidad. Sin embargo, en la seguridad de TI típica ocurre lo opuesto, ya que la confidencialidad ocupa el primer lugar, la integridad, el segundo y la disponibilidad, el último. Este orden cambia de forma considerable el enfoque de seguridad. Resulta de interés observar que incluso frente a esta importante diferencia de prioridades entre los entornos de producción y de TI, la mayoría de las empresas cuentan con una política de seguridad de TI, pero nada específico para producción. La principal fuente de orientación, reglas y políticas en seguridad carece de una perspectiva respecto de la parte más importante de muchas empresas: sus plantas de producción, redes SCADA y otras redes industriales. En consecuencia, la mayoría de las empresas cuentan con niveles de seguridad sumamente diferentes en las plantas de producción y una amplia gama de soluciones que se implementan y mantienen de manera poco uniforme. Arquitecturas y mejores prácticas Cuando una empresa comienza este proceso para examinar la posición de seguridad de sus redes industriales y formular la política de seguridad de producción de estas redes, suele buscar marcos o arquitecturas para dar contexto a las políticas. Además, es importante comprender las mejores prácticas para determinar lo que es viable y lo que puede exigir esfuerzos adicionales. Respecto del marco, existen dos modelos principales que ayudan a estructurar un entorno de producción. En primer lugar, el modelo Purdue de jerarquía de control es un modelo común, que segmenta los dispositivos y equipos en funciones jerárquicas. En función de esta segmentación de la tecnología de la planta, el Comité de Seguridad de Sistemas de Manufactura y Control del estándar ISA-99 de la Sociedad Internacional de Automatización (International Society of Automation) ha identificado los niveles y el marco lógico que identifica las zonas a las cuales pueden aplicarse los conceptos y las políticas de seguridad. En la siguiente figura se representan esas zonas.
  • 7. 5 Las principales mejores prácticas de seguridad en la zona de manufactura Estas tecnologías de identificación están avanzando de tal modo que también podrán identificar y comprobar que los dispositivos sin usuario, por ejemplo, un sensor, un mando o un controlador, se conecten en el lugar adecuado, se comuniquen como dispositivos de automatización y control, y mantengan comportamientos esperados, p. ej., soliciten una dirección IP a través de DHCP y NO actúen como un servidor DHCP. No se trata todavía de una mejor práctica común, pero ciertamente ofrece algunas funciones avanzadas de seguridad. Fortalecimiento de puntos terminales: incorporación de herramientas de protección contra virus y software malicioso en dispositivos con sistemas operativos comunes (p. ej., Windows y Linux), que eliminan funciones y características innecesarias en esas computadoras. Fortalecimiento de la red: restringe el acceso físico a la red, ya que evita el acceso de cualquier usuario por conexión física y utiliza la administración de cambios para efectuar el seguimiento del acceso y de los cambios. Pueden emplearse técnicas de bloqueo y cierre de puertos no utilizados, y de creación de puertos de computadoras portátiles con configuraciones adecuadas (p. ej., redes VLAN separadas). Segmentación y dominios de confianza: se recomienda a los usuarios segmentar la red en zonas más pequeñas, según las necesidades de acceso o las funciones. Normalmente, esta segmentación se logra mediante la implementación de redes VLAN y subredes. Seguridad física: restringe el acceso físico a recursos de manufactura y dispositivos de la infraestructura de la red. En este ámbito suele haber una diferencia importante entre los entornos de TI y producción, donde las restricciones de presencia física son más estrictas. Sistemas de administración, análisis y respuesta de seguridad: la creación de un proceso que supervise, identifique, aísle y contrarreste las amenazas contra la seguridad de la red es una práctica común en las empresas que debe reflejarse en el entorno de producción. Política de acceso remoto: se recomienda implementar políticas, procedimientos e infraestructura para el acceso remoto de empleados y partners. Disponemos de tecnologías que permiten el acceso remoto seguro de ingenieros y partners a las aplicaciones y los dispositivos adecuados de la planta. Esta lista puede parecer larga; no obstante, para los que se dedican a elaborar o mejorar una política de seguridad de producción, representa una buena lista de las mejores prácticas a tener en cuenta. Ciertamente, representa un enfoque de “defensa profunda”, en el que cualquier ataque o infracción de seguridad se encuentra con varios obstáculos y existen los medios para identificar y eliminar las amenazas que puedan aparecer. El valor de las redes estándar para los entornos de producción es enorme; los riesgos también son considerables.
  • 8. 6 Ejemplo comercial de sistema de gestión de red Sistema de Gestión de Red CTPView El sistema de gestión de redes CTPView de Juniper Networks ofrece a los operadores de redes el software y las herramientas necesarias para supervisar y gestionar su disponibilidad de redes, suministrar circuitos, informar sobre el rendimiento de redes IP y solucionar problemas de circuitos mediante una única interfaz gráfica de usuario basada en web. Funciones: sistema de gestión de redes basado en Web seguro y para varios usuarios que ofrece gestión de redes, supervisión, aprovisionamiento de circuitos, informes de rendimiento IP, copia de seguridad de base de datos y herramientas de solución de problemas de circuitos. Ventajas: los gestores de redes controlan de manera proactiva la red y despliegan con rapidez circuitos y servicios. Los informes de rendimiento IP ofrecen información de red detallada sobre la inestabilidad de red IP, los retrasos y las pérdidas de paquetes. J-Web J-Web es una interfaz gráfica de usuario (GUI) basada en web que ofrece herramientas de gestión de redes fáciles de usar para administrar y gestionar todos los dispositivos de Juniper que funcionan con Junos. Los administradores de TI y los operadores de redes pueden utilizar esta solución de software de gestión de rendimiento de redes para supervisar, configurar, solucionar problemas y administrar productos de Juniper Networks de forma fácil y rápida. Junoscope IP Services Manager Junoscope IP Service Manager une las funciones avanzadas de la gama de productos de software de gestión de rendimiento de redes de Juniper Networks a las capas superiores de la estructura de operaciones de la red. Esta solución permite a los operadores de redes maximizar los beneficios, así como supervisar, configurar, inventariar y administrar la red y su rendimiento. Network and Security Manager Network and Security Manager (NSM) mejora la administración de TI, reduce costes y maximiza la seguridad y el rendimiento de la red. Esta solución de software proporciona una gestión unificada y centralizada a una red de dispositivos de enrutamiento, conmutación y seguridad. Los clientes empresariales utilizan la gran escalabilidad de esta solución de software de gestión de redes para mantener conexiones seguras entre las sucursales y los centros de datos, y los proveedores de servicios utilizan el software de gestión de rendimiento. RingMaster Software RingMaster Software se utiliza para planificar, configurar, desplegar, supervisar y optimizar una o varias LAN inalámbricas empresariales.
  • 9. 7 DISCUSIÓN Como hemos venido observando cada vez es más necesario disponer de dispositivos inteligentes para realizar el control o la supervisiónde un proceso productivo, y actualmente apunta hacia la posibilidad de realizar esta supervisión y control de manera remota, como por ejemplo, los buses de campo, los que pueden transferir información secuencial y serial por un número limitado de líneas o cables. Un aspecto fundamental que debe ser especialmente atendido son las condiciones de seguridad de la información que se trasmite a través de estas redes. Problemas y tendencias Los ataques de Stuxnet y de Duqu, el derivado de Stuxnet y el ataque a la empresa de agua de Illinois son eventos que tienen en vilo a empresas de manufactura, empresas de servicios públicos y propietarios de redes industriales. La clave de estos ataques es que son deliberados, externos y perjudiciales. Esto va más allá de los efectos perjudiciales reales de los incidentes internos no intencionales en los que un virus o una acción involuntaria provoca una interrupción de servicios en la planta. Los ataques actuales de software malicioso no son “generalizados”, sino distribuidos y sofisticados, características que dejan a muchos preocupados por la seguridad de sus redes industriales. Por otra parte, ya no hay marcha atrás. De estas experiencias podemos aprender una lección: la desconexión o separación de las redes industriales, como solía ocurrir en el pasado, no es una solución. Estos ataques lograron eludir esos mecanismos. Lo cierto es que la necesidad de compartir, intercambiar datos e incorporar especialistas remotos impulsará a la mayoría de los usuarios de redes industriales a integrarlas de algún modo. Y, si esto es así, conviene prepararse para esta integración y desarrollar un enfoque de seguridad a tal fin. Podemos hablar que los equipos de proceso y los dispositivos comunicados permanentemente con sus controladores, hay conexiones y retransmisión de datos a la sala de control y el departamento de ingeniería, se envía información hacia la gerencia, etc. Todos estos aspectos, dejan en evidencia que las soluciones deben ser capaces de comunicarse sin problemas. Cabe señalar la gran variedad de elementos de apoyo a las comunicaciones industriales, tales como los equipos activos (switches y routers) y la automatización para las líneas de productos, que ayudan a las necesidades en la comunicación de datos. Podemos mencionar algunos productos para diversas aplicaciones: Ethernet Industrial, redes con protocolos Fieldbus, DeviNet, Modbus o Profibus, fibras ópticas, entre otros. Y todos estos vine originado debido a que los productos fabricados con los más altos estándares de calidad, utilizando equipos avanzados, sistemas, controles y procesos disponibles, lo cual di origen a esas tecnologías tan innovadoras en la industria. Es decir, la construcción patentada de soluciones, de diseños, de materiales, blindajes o armaduras
  • 10. 8 (señales protegidas), son para satisfacer las demandas especiales del entorno industrial con respecto a la seguridad en la comunicación de sus procesos. Además podemos mencionar algunas prácticas de seguridad para el área de producción de las industrias: Política de seguridad de manufactura/producción: una política centrada en las plantas de producción que refleje las distintas prioridades operativas comparadas con las de la red empresarial constituye la base de las organizaciones que implementan las mejores prácticas. Se recomienda que un equipo multidisciplinario de operaciones, ingeniería, TI y seguridad formule esta política de seguridad de producción. La política debe abarcar temas tales como DMZ, segmentación, acceso (remoto y local), seguridad física, frecuencia de actualización y responsabilidades operativas. Zona perimetral (DMZ, demilitarizedzone): esta zona proporciona una barrera entre las zonas de manufactura y de la empresa, y permite a los usuarios compartir datos y servicios en condiciones seguras. Todo el tráfico de la red procedente de cualquier lado de la DMZ termina en ella. Ningún tráfico atraviesa la DMZ, lo que significa que el tráfico no se desplaza de manera directa entre las zonas de la empresa y de manufactura. Para aumentar la eficacia de la DMZ, debe ser el único punto de acceso entrante y saliente de la zona de manufactura. El acceso remoto a través de un módem ubicado detrás del firewall es, básicamente, una puerta trasera no administrada que representaría una amenaza. Defensa del perímetro de manufactura: los usuarios deben implementar firewalls de inspección activa de paquetes (SPI, StatefulPacketInspection) y sistemas de detección y prevención de intrusiones (IDS/IPS, IntrusionDetection/PreventionSystems) alrededor y dentro de la red IACS (Industrial Automation and Control Systems, sistemas de automatización y control industrial). Autenticación, Autorización y Auditoría (AAA): se recomienda definir un proceso mediante el cual se autentiquen los usuarios de producción (remotos y locales) y se aprueben los nuevos dispositivos en la red. Los usuarios de producción se autorizan (y validan) para que accedan a aplicaciones y dispositivos de la zona de producción, y se controla este acceso y autorización, los que también pueden auditarse en caso de que se presenten problemas. Protección del interior: se recomienda que los usuarios implementen listas de control de acceso (ACL, Access Control Lists) y seguridad de puertos en dispositivos de la infraestructura de red tales como switches y routers. Servicios de identidad: las empresas utilizan 802.1x, el estándar de IEEE para el control de acceso a nivel de medios. El estándar 802.1x permite autorizar o denegar la conectividad a la red, controlar el acceso a redes VLAN y aplicar políticas de tráfico, en función de la identidad del usuario o de la máquina. Asimismo, es posible comprobar que los dispositivos (en general, computadoras) que acceden a la red cuenten con las versiones adecuadas de aplicaciones,
  • 11. 9 protección antivirus actualizada y otras características establecidas. Esta capacidad es sumamente importante para los entornos de producción.
  • 12. 10 CONCLUSIONES Para finalizar mencionaremos que en la actualidad, existen variados buses de campo y muchos son altamente dependientes de las aplicaciones. Porque el objetivo tecnológico que persigue es reemplazar los sistemas de control centralizados por redes de control distribuido, mediante las que se permita mejorar la calidad del producto, reducir los costos, otorgar seguridad en la red, y mejorar la eficiencia y la administración de la misma. Por esto cada tipo de tecnología produce impactos profundos, no sólo en la estructura y el comportamiento de la empresa, sino que también en el estilo de administración. Por esto y lo que se ha venido analizando en temas anteriores podemos decir que los sistemas de comunicación juegan un papel clave en las nuevas estructuras organizativas en forma directa como indirecta de cada organización y que se orienta hacia la integración de los diversos elementos mediante redes de comunicación industrial.
  • 13. 11 BIBLIOGRAFÍA  Didier, Paul. Tendencias y mejores prácticas en seguridad industrial [Documento en línea]. Disponible: http://www.cisco.com/web/LA/soluciones/strategy/manufacturing/newsletter/edition 2/article2.html [Consultado: 2014, abril 07]  Productos de Software de gestión de redes.[Artículo en línea]. Disponible: http://www.juniper.net/es/es/products-services/software/network-management- software/[Consultado: 2014, abril 08]