Zusammenfassung der Ressource
CRITERIOS DE
SEGURIDAD A TENER
EN CUENTA EN UN
SISTEMA SCADA
- Hay que partir de
decir que la
seguridad en los
sistema SCADA se
convierte en un
gran problema de
seguridad cuando
se realiza la
integración
corporativa con los
demás sistemas de
la compañía.
- La seguridad
de un sistema
SCADA debe
estar orientada
a prevenir y
controlar todas
aquellas
amenazas que
comprometan
el sistema y su
normal
operación.
- Amenazas
tales
como:
- FISICAS
- • Accidentes
estructurales que
puedan atentar
contra el sistema de
control y sus
componentes
- • Personal no
autorizado dentro de
los cuartos de control
dispuestas a causar
daños por mala
operación del sistema.
- Informáticas
- • Espionaje. • Sabotaje. • Vandalismo.
• Intrusión. • Robo(electrónico)
• Troyanos • Bombas de Tiempo
• Puertas traseras. • Ataques DOS de
negación y saturación de servicios.
- Políticas de seguridad
- Se debe contar con políticas claras que
- Cuente con un ciclo de
seguridad bien definido
en donde se
especifique claramente
las etapas de revisión,
diseño,
implementación y
mantenimiento.
- Incluya métodos de
fortalecimiento del individuo el
eslabón más débil de la
seguridad.
- Defina claramente el
alcance de la seguridad
desacuerdo al entorno
de la misma.
- Defina los recursos y
herramientas
disponibles.
- Deja claras las políticas de confiabilidad
de la información por medio de contratos
al efecto o de confiabilidad
- Técnicas de prevención
- Se debe contar con un mínimo de
técnicas de prevención enfocadas
en
- Restricción de acceso: Por medio
de restricción física o electrónica
se debe limitar el acceso de
personal a áreas o sistemas que
no están relacionados a la labor o
cargo que desempeñan.
- Registro de acceso: Monitoreo total al
acceso a la red registrando las acciones
llevadas a cabo en la red, usuarios
conectados, contraseñas utilizadas, tiempo
de conexión, acciones realizadas, etc
- Dispositivos de
identificación:
Elementos que
permitan el acceso al
portador y a su vez
identifiquen al
portador que accede.
- Comunicaciones seguras: Uso de técnicas como
patrones únicos de encriptado para identificación,
tablas de correspondencia con contactos
autorizados, salto automático y repetitivo de
cambio de canales de comunicación, encriptación
de los datos que circulan la red.
- Estrategias de defensa
- Se debe contar con un mínimo de
estrategias de defensa enfocadas en
- Topologías
- Uso de topología de red robusta que
permita minimizar intrusiones fallas,
los buses de datos por medio de
ethernet y la utilización de Switches
presentan una muy buena opción.
- Técnicas
- Las técnicas consisten en aislar las redes de proceso a las
otras redes de la empresa algunas son:
- Cortafuegos (firewalls): Coloca
divisiones entre las redes para
contener amenazas en espacios
definidos, esto se logra por medio
de barreras lógicas entre redes
diferentes, local, pública o
jerárquicamente
- Proxys: Protegen a los
equipos del mundo
exterior, suministrando el
servicio de internet desde
ellos, controlan el tráfico
de los navegadores o
interpretar los protocolos y
peticiones de las
aplicaciones, verificando la
política de seguridad antes
de permitir que se
transmitan datos.
- Tierra de Nadie o Zona
Desmilitarizada (DMZ): Se
aísla la red corporativa de la
red pública mediante una
zona especial, En esta zona
se colocan los servidores que
serán visibles desde
Internet, y se encauza todo
el tráfico entre las dos redes.
- Redes Privadas Virtuales (VPN, Virtual
Private Networks): Redes de
comunicaciones privadas que pueden
estar distribuidas geográficamente,
pero funcionar como una red local,
transparente a los usuarios
- Sistemas de detección de intrusos (IDS, Intrusión
Detection System): Los IDS son medios de detección que
permiten determinar si se realizan intentos de entrada
desde el exterior de la red, accesos inusuales, o
comportamientos extraños en la red.