scada
Seguridad
Esta unidad trata acerca de la seguridad de un sistema SCADA, el quipo y producto que un sistema SCADA controla, y los datos que este recopila. Una de las cosas que hace el sistema SCADA diferente de la mayoría de los otros sistemas de control industrial es que ellos existen en mayor parte, fuera de los derechos de propiedad, y controlados por el responsable del proceso. Elmedio usado para transmitir los datos desde el campo al centro de control y viceversa es casi siempre de dominio público.
Una de las primeras cosas que debe ser hecha por el sistema de seguridad SCADA es analizar si tú necesitas hacer algo. El responsable del sistema debería asignar la propiedad del sistema de seguridad a una persona referida aquí como responsable de seguridad. El responsablede seguridad debe formar un equipo que es calificado y con capacidad para evaluar riesgos del sistema SCADA y para implementar soluciones a problemas que ellos identificaron. El mandato del responsable de seguridad debe extenderse más allá de la evaluación inicial, para regular la reevaluación y seguir.
La mayor atención en los últimos 10 años ha sido enfocada en la seguridad cibernética. Este haresultado en recomendaciones y estándares que han sido desarrollados.
Objetivos de aprendizaje- Cuando hayas completado esta unidad tus debes:
A. Saber cómo iniciar una evaluación de riesgo de seguridad en tu sistema.
B. Reconocer los primeros puntos débiles que podrían ser atacados
C. Entender que un equipo de personas serán más efectivas resolviendo un problema de seguridad que un soloindividuo.
12.1 ¿Que es el Riesgo?
Cuando la mayoría de los sistemas SCADA, ahora en operación fueron diseñados y construidos, estos fueron construidos con la intención de maximizar su velocidad, efectividad y disminuir sus costos. Si la seguridad estaba incluido en la lista de cosas que el diseñador considero, esta estaba abajo cerca del fondo de la lista. Si la seguridad fue considerada, estoinvolucraba poner una cerradura en las puertas de los edificios donde los RTUs fueron montados y poner cerraduras en las habitaciones donde el MTU fue ubicado. Desde que los RTUs fueron generalmente puestos en modo remoto, los lugares no tripulados y contenedores de cosas limpias como radios y otras cajas eléctricas, fueron consideradas como el principal objetivo para el robo de equipos. Desde quelos
MTUs han sido específicamente diseñados para ser intuitivamente fácil de operar, se reconoció que las personas podrían maliciosamente o accidentalmente hacer cambios en la configuración del proceso en el campo. Incluso, si ninguno pensara mucho acerca de ello, y si ellos lo hicieron, ellos no estaban muy preocupados.
Cuando el secuestro de avión se volvió desenfrenado en los 70s, todavíano parecía probable que afecte SCADA. Después de todo, Los sistemas SCADA eran complejos y usaban radios y señales digitales codificadas, que incluso los trabajadores que los usaban diariamente realmente no entendían como hacían lo que hacían. No fue hasta los inicios de los 90s que no especialistas tuvieron algún entendimiento acerca de la comunicación digital. La World Wide Web en los inicios delos 90s y el e-mail a mediado de los 90s empezaron por captar la atención de las masas, y entonces el gato salió de la bolsa. Hackeos a los sistemas que estaban conectados a la red telefónica se volvió popular, solo para probar que esto se podía hacer.
Hubieron unos pocos reportes de los sistemas SCADA se volviéndose contra sus responsables, sin embargo la mayoría de las compañías que sabían quehabían sido hackeadas tenían pocas razones para advertirlas y mas razones para mantenerse quietas. Fue un reconocimiento de los usuarios de SCADA que un riesgo potencial existía, pero no muchos incentivaban a hacer algo acerca del tema. El ataque de al-Qaeda a los Estados Unidos en 2001 resulto en la atención enfocada en la vulnerabilidad de esos sistemas y puesto hacia mejorar su seguridad....
Regístrate para leer el documento completo.