Sie sind auf Seite 1von 12

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA

CARRERA INGENIERÍA MECATRONICA

REDES INDUSTRIALES

NRC: 2774

SEGURIDAD EN LA INDUSTRIA 4.0

XAVIER FREIRE ZAMORA

12/07/2018
Resumen ii

La industria 4.0 (termino nacido en Alemania y referente a la ‘Fabrica inteligente’),

consiste en la integración de nuevas tecnologías como: Big Dada, Cloud Computing, el internet de

las cosas y la Ciberseguridad; con la digitalización de sus sistemas y procesos, esta expansión hacia

un escenario de conexión total implica el enfrentamiento de posibles ataques informáticos. Para

ello es necesario que los empleados adopten una cultura de seguridad y de buenas prácticas al

manejar herramientas de la tecnología de la información, anidadas con la investigación y desarrollo

de nuevos sistemas de seguridad que impidan la infiltración de virus o software malicioso.


iii

Tabla de Contenidos

Contenido
La realidad de la Ciberseguridad .................................................................................................... 1
Datos de interés ..........................................................................Error! Bookmark not defined.
Clasificación mundial IMC ............................................................Error! Bookmark not defined.
Ataques conocidos en la industria................................................................................................... 4
Stuxnet ........................................................................................................................................ 4
Duqu............................................................................................................................................ 5
Flame........................................................................................................................................... 5
Panorama de la seguridad informática ............................................................................................ 6
Soluciones innovadoras de seguridad ............................................................................................. 7
Shodan......................................................................................................................................... 7
Conpot ......................................................................................................................................... 7
Conclusiones y Recomendaciones .................................................................................................. 8
Bibliografía ..................................................................................................................................... 9

Lista de ilustraciones

Ilustración 1: Índice mundial de Ciberseguridad y perfiles de ciberbienestar ................................ 3


Ilustración 2: Clasificación de la Región por el índice IMC .......................................................... 4
1

La realidad de la Ciberseguridad

Durante el encuentro anual del 2015 del Foro Económico Mundial, celebrado en

Davos (Suiza), John Chambers, CEO de Cisco, definió muy claramente la situación actual

de la ciberseguridad como: «Las empresas se dividen en dos categorías: las que han sido

hackeadas y las que no lo saben». (González, 2015)

Los más grandes son atacados

En el 2015 Sony Pictures Entertainment fue víctima del ataque de hackers, quienes

robaron más de 33.000 documentos con información comprometedora de la compañía y

sus empleados.

En septiembre de 2015, Apple sufrió el mayor ataque informático de su historia y

tuvo que retirar más de cincuenta aplicaciones que contenían un software malicioso

(malware).

El 21 de octubre de 2016 atacaron la empresa Dyn, que controla los servicios de

páginas web de grandes compañías como: Twitter, Spotify, Reddit, Netflix, Paypal, eBay

y medios de comunicación como The New York Times, Financial Times y The Guardian.

(GUILLÉN, 2016)

Los países también pueden ser víctimas, tales son los casos de: Kosovo en 1999,

Taiwán en 2003 (atacada por China), Estonia en 2007 (que pidió ayuda a la OTAN),

Georgia en 2008. (Dinero, 2011)

El ecuador en la ciberseguridad
2

En el listado de 193 países a nivel mundial, Ecuador se ubica en el grupo 17 en la

posición 67, sin embargo a nivel de región Ecuador se ubica en la posición 9, por encima

de países como México o Perú. Para la clasificación en emplea el

El Índice Mundial de Ciberseguridad (IMC), mide el nivel de compromiso en

cuestiones de seguridad informática que tiene una nación, este indicador nace del proyecto

conjunto entre ABI Research y la Unión Internacional de Telecomunicaciones, considera

el nivel de compromiso en cinco ámbitos o indicadores: medidas jurídicas, medidas


3

técnicas, medidas organizativas, creación de capacidades y cooperación internacional.

(ABI, 2015)

En el listado de 193 países, Ecuador se ubica en el grupo 17 en la posición 67, sin

embargo a nivel de región Ecuador se ubica en la posición 9, por encima de países como

México o Perú.

Ilustración 1: Índice mundial de Ciberseguridad y perfiles de ciberbienestar1

1
https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-SECU-2015-PDF-S.pdf
4

Ilustración 2: Clasificación de la Región por el índice IMC

Ataques conocidos en la industria

El mayor objetivo en la industria 4.0 radica en abrir la frontera de los Sistemas de

Control Industrial (ICS) a la digitalización, lo cual implica hacer frente a las amenazas y

ataques a las que las áreas de la Tecnología de la Información (TI) se enfrentan a diario,

como el robo de información confidencial, sabotaje o espionaje industrial. (Castro, 2015)

A continuación se expone un breve resumen de los ataques de seguridad

provenientes de virus informáticos más conocidos.

Stuxnet

Apareció en el 2010 fue el primer virus informático conocido capaz de sabotear

procesos industriales, atacando instalaciones atómicas iraníes, se trata de un virus gusano

que posee la particularidad de afectar solo a sistemas de control industrial del tipo SCADA,
5

se propago con tal rapidez que en poco tiempo llegó a infectar a más de 45.000 sistemas y

tomó el control de 1.000 máquinas que participaban en la producción de materiales

nucleares. Provoco fallos en el funcionamiento de la planta de energía nuclear Iraní de

Natanz, cambiando los parámetros de operación de las centrifugadoras utilizadas para el

enriquecimiento del uranio.

En 2011, el reconocido experto Ralph Langner dijo que el gusano fue creado en

laboratorio por Estados Unidos e Israel para sabotear el programa nuclear de Irán, pero las

autoridades no han confirmado esa afirmación. (BBC, 2015)

Duqu

Fue detectado en el 2011 y según el blog oficial de Symantec, Duqu tiene un código

muy similar a Stuxnet, usando las mismas técnicas para infectar sistemas e infraestructuras

industriales. El propósito de Duqu, es reunir datos de inteligencia como información sobre

los fabricantes de sistemas de control industrial, con el objetivo de preparar de manera más

fácil un ataque. (Rodríguez, 2011)

Flame

12 de mayo del 2012 aparece el virus Flame, se trata de un malware modular

sofisticado, diseñado para rastrear y robar información estratégica de redes informáticas de

Irán y controlar los ordenadores de los funcionarios iraníes, todo esto con el fin de frenar

el desarrollo de sistemas nucleares iraníes. (Bejarano, 2012)


6

Panorama de la seguridad informática

Según datos aportados por la compañía de seguridad Check Point uno de cada cinco

empleados, será el responsable de alguna brecha de seguridad que afecte y ponga en peligro

a los datos más susceptibles de las empresas. (Grupo Garatu, n.d.)

Para reducir las vulnerabilidades de las redes industriales a nuevas amenazas

cibernéticas, surge en el 2007 el estándar ISA-99. En el 2010, el estándar es reformulado

convirtiéndose en la IEC-62443, buscando la implementación y mantenimiento de un

sistema de gestión integral de seguridad informática. (Olivares, 2015)

El organismo ICS-CERT gestionado por el departamento norteamericano de

Seguridad interior, y especializado en la protección de infraestructuras críticas, indico en

su informe del 2014 las técnicas más comunes de infiltración, como son: el “spear

phishing”, donde los empleados son convencidos para que ejecuten programas maliciosos

escondidos en unos correos que parecen provenir de sus superiores en la empresa, el

“watering hole”, estrategia que consistente en sustituir las actualizaciones de los

programas en las páginas oficiales por virus troyanos realizados a medida. (Birkeland,

2015)

Un informe realizado por Cybersecurity Ventures señala que el impacto y costo del

cibercrimen sigue en crecimiento, para el 2021 se estima un aumento de 3.5 millones de

nuevos puestos de trabajo en ciberseguridad, paralelo al aumento en perjuicio de más de 3

mil millones a nivel mundial.


7

Soluciones innovadoras de seguridad

Varias iniciativas innovadoras de seguridad están pensadas para la protección de

los entornos industriales, entre ellas se tiene: el motor de búsqueda Shodan y el proyecto

honeypor Conpot ICS/SCADA.

Shodan

Es una herramienta para localizar las vulnerabilidades o aquellos sistemas mal

configurados en la red, recorre la Web en búsqueda de servidores o de enrutadores de un

determinado tipo, efectuando escaneos de puertos de direcciones IP disponibles.

Conpot

Consiste en la creación por todo Internet de plataformas virtuales interactivas que

se comporten exactamente igual que servidores ICS o como redes industriales no

protegidas, logrando emular un sistema operativo y con ello poder observar y analizar el

ataque en cada una de sus etapas. (Birkeland, 2015)


8

Conclusiones y Recomendaciones

La industria 4.0 por su adopción de las tecnologías de la información, presenta

riesgos de infiltración y ataques cibernéticos, acompañados de la posibilidad de un

deterioro y destrucción de los equipos y dispositivos sobre los cuales se pierde el control,

debido a su mal funcionamiento.

Es necesario el conocimiento y compromiso por parta del persona que labore en la

empresa, hacia nuevas prácticas de navegación, de manera que se reduzca la posibilidad de

infiltración o de ataque a la industria, donde el punto de ingreso en la brecha abierta por el

empleado.

No se puede frenar el avance tecnológico por las amenazas presentes en la nueva

era, hay que desarrollar nuevos sistemas o mecanismos de barrera que permitan combatir

los posibles ataques informáticos, y para ello es necesario conocer los métodos o técnicas

empleadas durante la infiltración, siendo una gran solución el proyecto Conpot, el cual

plantea un escenario virtual del proceso de ataque a las industrias.


9

Bibliografía

ABI, I. &. (Abril de 2015). ITU. Obtenido de ITU: https://www.itu.int/dms_pub/itu-


d/opb/str/D-STR-SECU-2015-PDF-S.pdf
BBC. (11 de Octubre de 2015). Obtenido de BBC:
http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_
virus_stuxnet
Bejarano, J. (3 de Junio de 2012). IEEE. Obtenido de IEEE:
http://www.ieee.es/Galerias/fichero/docs_informativos/2012/DIEEEI34-
2012_Flame_Ciberespionaje_MJCB.pdf
Birkeland, C. (21 de Julio de 2015). SILICON. Obtenido de SILICON:
https://www.silicon.es/seguridad-informatica-en-entornos-industriales-4-
85025?inf_by=5b42589d671db8a3768b55c4
Castro, R. L. (3 de Noviembre de 2015). ESET. Obtenido de ESET:
https://www.welivesecurity.com/la-es/2015/11/03/industria-4-0-desafios-
seguridad-informatica/
Dinero. (6 de Marzo de 2011). Obtenido de Dinero:
https://www.dinero.com/negocios/recuadro/las-guerras-ciberneticas-
famosas/120649
González, A. (8 de Febrero de 2015). EL PAIS. Obtenido de EL PAIS:
https://elpais.com/internacional/2015/02/06/actualidad/1423257712_728999.html
Grupo Garatu. (s.f.). Obtenido de Grupo Garatu: https://grupogaratu.com/ciberseguridad-
y-los-hackers-de-la-industria-40/
GUILLÉN, B. (22 de Octubre de 2016). EL PAIS. Obtenido de EL PAIS:
https://elpais.com/tecnologia/2016/10/21/actualidad/1477059125_058324.html
Olivares, J. (Diciembre de 2015). GERENCIA. Obtenido de GERENCIA:
http://www.emb.cl/gerencia/articulo.mvc?xid=3887&sec=11
Rodríguez, M. (20 de Octubre de 2011). BBC. Obtenido de BBC:
http://www.bbc.com/mundo/noticias/2011/10/111020_tecnologia_duqu_sotware_
malicioso_mr

Das könnte Ihnen auch gefallen