Sie sind auf Seite 1von 2

Trabajo Prctico Integrador

Consigna para el desarrollo del trabajo prctico integrador final:


1. Elija una infraestructura crtica y describa cinco (5) acciones concretas que tomara para protegerla.
Desarrolle.
Infraestructura elegida: TIC (Tecnologia de la Informacion y Comunicacin) ejemplo:
Servidor de Datos Web
Cmo proteger?
1-Mitigando el riesgo, implementando controles de seguridad. Por ejemplo: revisar la
configuracin de Routers y Firewalls para detener IPs invlidas as como tambin el filtrado
de protocolos que no sean necesarios. Algunos firewalls y routers proveen la opcin de prevenir
inundaciones (floods) en los protocolos TCP/UDP y es aconsejable habilitar la opcin
de logging (logs) para llevar un control adecuado de las conexiones que existen con
dichos routers.
2- Previniendo el ataque
Desde el punto de vista tcnico, existen varios mtodos para detener estos ataques. Se puede
utilizar un escudo Proxy que puede detener un ataque DDoS de 4 GB por segundo. Es una de
las medidas que mejor funcionan hoy en da. Generalmente estos tipos de ataque slo las grandes
empresas del Hosting pueden detener. Para detener pequeos ataques DDoS tenemos firewalls
tanto hardware como software, deteniendo los ataques en su estado inicial sin tener que afectar a
la pgina web.
3- Creando planes de contingencia y de continuidad.
Ante la ocurrencia de incidentes de seguridad que afecten a la informacin. stos permiten
disear y activar alternativas en caso de incidentes a travs de estrategias de recuperacin y
polticas de respaldo, de los distintos activos y recursos de la organizacin mediante la
elaboracin de procedimientos, identificacin de activos, diseo de acciones y gestin de la
informacin necesarios para realizar acciones de recuperacin en respuesta a desastres de
seguridad.
4-Creando un equipo de respuesta ante incidentes de seguridad.
Cmo medida de respuesta es muy importante contar con un plan de respuesta a incidentes.
Si ocurre algn hecho de este tipo, cada persona dentro de la organizacin debera saber cul es
su funcin especfica. Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda
al Proveedor de Servicios de Internet (ISP) ya que los mismos pueden ayudar a bloquear el trfico
ms cercano a su origen sin necesidad de que alcance a la organizacin.
5- Concientizando a los usuarios, informando y formndolos en un espacio de
educacin continua.
El crecimiento exponencial de la tecnologa hace que el acceso a la informacin se encuentre
vulnerable. La educacin en temas de seguridad de la informacin, es un factor primordial para
evitar grandes prdidas a causa de las amenazas informticas. Esta educacin se debe replicar a
todos los usuarios que pertenezcan a la misma, contando con un programa desarrollado por el
departamento de tecnologa que involucre a todo el personal de la compaa, evitando el uso de
terminologa y explicaciones tcnicas no comprendidas por los usuarios. Por el contrario de una
forma sencilla se debe concientizar del impacto que tiene para la organizacin las diferentes
amenazas informticas que existen en la actualidad.
2. Elija otra infraestructura crtica y describa tres (3) posibles amenazas a su seguridad. Desarrolle.
IC: Tecnologa de Transporte - centro de control ferroviarioAmenazas:
1- Accesos remotos
Habitualmente los sistemas industriales se encuentran en localizaciones remotas. En el caso de
centro de control ferroviario que controla los cambios de va y cruces de los trenes, el HMI 1y la
MTU2 normalmente estn ubicados en el centro de proceso de datos de la estacin, mientras que
las RTUs3 (o PLCs4) y los sensores correspondientes se pueden encontrar a kilmetros de distancia
realizndose el control de los dispositivos de forma remota. Esta cultura del acceso remoto, ha
hecho que al adaptar los sistemas industriales a los sistemas tecnolgicos actuales estos incluyan
multitud de accesos remotos antes inexistentes aadiendo nuevas formas de acceso al propio
sistema de control.
2- Cifrado
Los sistemas SCADA, debido al falso sentido de invulnerabilidad que les ha perseguido siempre,
han apartado de sus procesos mecanismos bsicos de seguridad que en otros entornos seran
elementales: si los sistemas estaban completamente aislados y nadie del exterior poda acceder a
ellos, qu necesidad haba de cifrar la informacin? Esa premisa se ha ido heredando hasta los
tiempos actuales donde los sistemas SCADA estn conectados a redes corporativas y a Internet
donde la informacin se transmite por canales abiertos y es necesario protegerla, tanto por su
sensibilidad en caso de captura como, ms importante, por la posibilidad de que fuera alterada
implicando, por ejemplo un cambio errneo en un proceso industrial.

3- Cultura de la seguridad
Las vulnerabilidades aqu estn representadas relacionadas con el hecho de que las personas que
habitualmente tienen la responsabilidad de gestin y/o uso de los sistemas SCADA no estn
acostumbradas a trabajar en un entorno de TIC de propsito general y mucho menos en un
entorno bajo una cultura de Seguridad TIC. Los conflictos entre los departamentos de ingeniera
y los departamentos informticos, son ms habituales de lo que debieran detectndose puntos de
friccin habitual. Es muy comn en sistemas SCADA usar contraseas compartidas o incluso
emplear un nico usuario compartido entre todos los operadores. Este hecho que facilita la
operatividad del da a da a los usuarios elimina un correcto procedimiento de autenticacin
y la capacidad de auditora sobre las acciones de los usuarios asociadas a personas de forma
nominal. Tampoco se suelen contemplar polticas de expiracin de contraseas ni de longitud
mnima con lo que la problemtica empeora. En entornos industriales implantar un doble factor de
autenticacin basado en biometra est limitado por las condiciones de trabajo como por ejemplo
el uso de gafas de seguridad que impide los escneres de retina y de iris o la suciedad en las
manos que inhabilita el uso de lectores de huellas dactilares.
CONCLUSIONES
Los sistemas SCADA, sistemas de control y monitorizacin de procesos industriales, fueron
diseados en su momento partiendo de protocolos propietarios y para funcionar en entorno
aislados. La convergencia de los departamentos de TIC y de produccin y la rpida evolucin de
las tecnologas de informacin han hecho que los sistemas SCADA adopten como suyas
tecnologas de uso corriente como Internet, TCP/IP o Sistemas Operativos de propsito general.
Adems de asumir sus ventajas (procesamiento, facilidad de uso, reduccin de costes, etc.) han
asumido tambin sus vulnerabilidades y amenazas.
Las vulnerabilidades de las que adolecen los sistemas SCADA que gestionan infraestructuras
crticas son debidas, en algunos casos, al diseo de seguridad empleado en su concepcin o a que
estos no fueron pensados para utilizarse en conjuncin de tecnologas de propsito general.
Glosario:
La arquitectura bsica de un sistema SCADA se basa en los siguientes elementos:
1
Human Machine Interface (HMI): es el sistema encargado de presentar la informacin procesada al
operador humano. Este operador es el que controla y monitoriza los procesos.
2
Master Terminal Unit (MTU): es el sistema encargado de adquirir la informacin de los procesos
industriales que controla el sistema SCADA as como de enviar comandos de control a esos mismos procesos.
Tratamiento de aguas, transporte de gas,etc.
Infraestructura de Comunicaciones: encargada de conectar la MTU con los controladores remotos. La
comunicacin puede producirse a travs de multitud de medios: Internet, telfono, radio, cable, wifi, etc.
3
Remote Terminal Unit (RTU): envan las seales de control a los dispositivos controlados por el sistema
SCADA y adquieren los datos de estos dispositivos para transferirlos a la MTU. En algunos sistemas, en vez de
RTU, se usan PLC4 (Programmable Logic Controllers).