CRITERIOS DE SEGURIDAD A TENER EN CUENTA EN UN SISTEMA SCADA

Beschreibung

CRITERIOS DE SEGURIDAD A TENER EN CUENTA EN UN SISTEMA SCADA
Yair Andres Baron Peña
Mindmap von Yair Andres Baron Peña, aktualisiert more than 1 year ago
Yair Andres Baron Peña
Erstellt von Yair Andres Baron Peña vor mehr als 6 Jahre
25
0

Zusammenfassung der Ressource

CRITERIOS DE SEGURIDAD A TENER EN CUENTA EN UN SISTEMA SCADA
  1. Hay que partir de decir que la seguridad en los sistema SCADA se convierte en un gran problema de seguridad cuando se realiza la integración corporativa con los demás sistemas de la compañía.
    1. La seguridad de un sistema SCADA debe estar orientada a prevenir y controlar todas aquellas amenazas que comprometan el sistema y su normal operación.
      1. Amenazas tales como:
        1. FISICAS
          1. • Accidentes estructurales que puedan atentar contra el sistema de control y sus componentes
            1. • Personal no autorizado dentro de los cuartos de control dispuestas a causar daños por mala operación del sistema.
            2. Informáticas
              1. • Espionaje. • Sabotaje. • Vandalismo. • Intrusión. • Robo(electrónico) • Troyanos • Bombas de Tiempo • Puertas traseras. • Ataques DOS de negación y saturación de servicios.
        2. Políticas de seguridad
          1. Se debe contar con políticas claras que
            1. Cuente con un ciclo de seguridad bien definido en donde se especifique claramente las etapas de revisión, diseño, implementación y mantenimiento.
              1. Incluya métodos de fortalecimiento del individuo el eslabón más débil de la seguridad.
                1. Defina claramente el alcance de la seguridad desacuerdo al entorno de la misma.
                  1. Defina los recursos y herramientas disponibles.
                    1. Deja claras las políticas de confiabilidad de la información por medio de contratos al efecto o de confiabilidad
                  2. Técnicas de prevención
                    1. Se debe contar con un mínimo de técnicas de prevención enfocadas en
                      1. Restricción de acceso: Por medio de restricción física o electrónica se debe limitar el acceso de personal a áreas o sistemas que no están relacionados a la labor o cargo que desempeñan.
                        1. Registro de acceso: Monitoreo total al acceso a la red registrando las acciones llevadas a cabo en la red, usuarios conectados, contraseñas utilizadas, tiempo de conexión, acciones realizadas, etc
                          1. Dispositivos de identificación: Elementos que permitan el acceso al portador y a su vez identifiquen al portador que accede.
                            1. Comunicaciones seguras: Uso de técnicas como patrones únicos de encriptado para identificación, tablas de correspondencia con contactos autorizados, salto automático y repetitivo de cambio de canales de comunicación, encriptación de los datos que circulan la red.
                          2. Estrategias de defensa
                            1. Se debe contar con un mínimo de estrategias de defensa enfocadas en
                              1. Topologías
                                1. Uso de topología de red robusta que permita minimizar intrusiones fallas, los buses de datos por medio de ethernet y la utilización de Switches presentan una muy buena opción.
                                2. Técnicas
                                  1. Las técnicas consisten en aislar las redes de proceso a las otras redes de la empresa algunas son:
                                    1. Cortafuegos (firewalls): Coloca divisiones entre las redes para contener amenazas en espacios definidos, esto se logra por medio de barreras lógicas entre redes diferentes, local, pública o jerárquicamente
                                      1. Proxys: Protegen a los equipos del mundo exterior, suministrando el servicio de internet desde ellos, controlan el tráfico de los navegadores o interpretar los protocolos y peticiones de las aplicaciones, verificando la política de seguridad antes de permitir que se transmitan datos.
                                        1. Tierra de Nadie o Zona Desmilitarizada (DMZ): Se aísla la red corporativa de la red pública mediante una zona especial, En esta zona se colocan los servidores que serán visibles desde Internet, y se encauza todo el tráfico entre las dos redes.
                                          1. Redes Privadas Virtuales (VPN, Virtual Private Networks): Redes de comunicaciones privadas que pueden estar distribuidas geográficamente, pero funcionar como una red local, transparente a los usuarios
                                            1. Sistemas de detección de intrusos (IDS, Intrusión Detection System): Los IDS son medios de detección que permiten determinar si se realizan intentos de entrada desde el exterior de la red, accesos inusuales, o comportamientos extraños en la red.
                                      Zusammenfassung anzeigen Zusammenfassung ausblenden

                                      ähnlicher Inhalt

                                      INGENIERIA DE MATERIALES
                                      Ricardo Álvarez
                                      Elementos Básicos de Ingeniería Ambiental
                                      Evilus Rada
                                      Historia de la Ingeniería
                                      Camila González
                                      Introducción a la Ingeniería de Software
                                      David Pacheco Ji
                                      UNIDAD II DIBUJO PROYECTIVO
                                      anyimartinezrued
                                      GENERALIDADES DE LAS EDIFICACIONES
                                      yessi.marenco17
                                      MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
                                      Ruben Dario Acosta P
                                      Estado de la ingenería mecánica y su perspectiva a futuro
                                      Roberto Martinez
                                      MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
                                      Victor Antonio Rodriguez Castañeda
                                      Características de la Pitahaya y su potencial de uso en la industria alimentaria
                                      Héctor Infanzón
                                      Diapositivas neumática
                                      Victor Zamora Delgado