{"id":1296,"date":"2019-05-31T16:57:26","date_gmt":"2019-05-31T16:57:26","guid":{"rendered":"http:\/\/blogs.uo.edu.cu\/seginf\/?p=1296"},"modified":"2019-05-31T16:59:48","modified_gmt":"2019-05-31T16:59:48","slug":"ciberseguridad-industrial-un-reto-en-procesos-economico-productivo-y-de-los-servicios","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1296","title":{"rendered":"Ciberseguridad industrial, un reto en procesos econ\u00f3mico-productivo y de los servicios."},"content":{"rendered":"<p style=\"text-align: justify\">\n\t<img decoding=\"async\" alt=\"\" class=\"alignleft size-medium wp-image-1298\" height=\"\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberseguridad-industrial-300x158.jpg\" style=\"margin-left: 5px;margin-right: 5px\" title=\"\" width=\"\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberseguridad-industrial-300x158.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2019\/05\/ciberseguridad-industrial.jpg 680w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>El t&eacute;rmino inform&aacute;tica industrial y conceptos como ciberseguridad industrial asociado al primero, puede haber sido considerado ciencia ficci&oacute;n para muchos, antes del ataque al sistema energ&eacute;tico venezolano.\n<\/p>\n<p style=\"text-align: justify\">\n\tSe hace necesario exponer la esencia de este t&eacute;rmino para comprender el alcance de esta tem&aacute;tica.\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong><em>La inform&aacute;tica industrial es la rama de esta ciencia que tiene la finalidad de adquirir, supervisar, controlar y gestionar datos en tiempo real, en entornos industriales o asociados a infraestructuras de este tipo.<\/em><\/strong><strong><em> <\/em><\/strong>\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\tPara entender mejor la definici&oacute;n esta rama de la inform&aacute;tica est&aacute; relacionada con el procesamiento autom&aacute;tico de datos mediante dispositivos electr&oacute;nicos, que permiten automatizar los procesos de producci&oacute;n y sistemas computacionales que tratan todos los datos para convertirlos en informaci&oacute;n, todo esto se realiza a partir del conocimiento de los clientes, facturas, proveedores, albaranes, etc., la inform&aacute;tica industrial gestiona datos que provienen directamente de los procesos industriales entre los que se pueden mencionar el control de temperatura de procesos productivos, presi&oacute;n en calderas, de voltaje e intensidad de corriente en circuitos, etc.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn la definici&oacute;n se habla de <strong>entornos industriales o asociados a infraestructuras<\/strong><strong>, <\/strong><strong>que est&aacute;n relacionados con sistemas que se asocian a los procesos productivos y que suelen ser objetivo de ataque para invalidar los primeros, entre estos pueden ser mencionados los sistemas de acueducto y alcantarillado cuya automatizaci&oacute;n garantiza el ciclo de distribuci&oacute;n, el mecanismo de potabilizaci&oacute;n, el tratamiento de las aguas residuales, entre otros, que vistos desde la &oacute;ptica del tiempo real brinda un margen de tiempo, que si bien no es lo inmediato permite soluciones al sistema en un lapso de tiempo que evite interrupciones que afecten los procesos productivos y de servicio.<\/strong>\n<\/p>\n<p style=\"text-align: justify\">\n\tPor otra parte cuando en la definici&oacute;n se expone como finalidad la adquisici&oacute;n, supervisi&oacute;n, control y gesti&oacute;n de los datos, debe comprenderse la importancia que tiene la conversi&oacute;n de los datos en informaci&oacute;n y conocimiento cuyo procesamiento contribuya a incrementar la productividad de los procesos industriales y optimizar las infraestructuras.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara comprender mejor el alcance de la inform&aacute;tica industrial se hace necesario partir de que el sustento del sistema se puede realizar a partir de la clasificaci&oacute;n que realiza la organizaci&oacute;n ISA (International Society of Automation) en la normativa <strong>ISA95 <\/strong><strong>que<\/strong> define una pir&aacute;mide en la que se identifican cinco niveles de automatizaci&oacute;n y, asociados a cada uno de estos niveles, se mapean los dispositivos y\/o sistemas de informaci&oacute;n, que normalmente son utilizados en cada uno de ellos.\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\t<strong>Nivel 0:<\/strong> <strong>El propio proceso productivo<\/strong>.\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\t<strong>Nivel 1:<\/strong> El <strong>control del proceso<\/strong>. Al nivel 1 se asocian los dispositivos que permiten que el proceso productivo se lleve a &nbsp;cabo, es decir, robots, sensores, actuadores, instrumentaci&oacute;n, etc. En este nivel se incluyen entre otros, los PLCs (Programmable Logic Controller), los sistemas DCS (Distributed Control System) u otro tipo de dispositivos como las RTU (Remote Terminal Unit), IED (Intelligent Electronical Device), etc.\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\t<strong>Nivel 2:<\/strong> La <strong>supervisi&oacute;n del proceso<\/strong>. Al nivel 2 se asocian los sistemas que monitorizan y controlan el proceso productivo a trav&eacute;s de sistemas SCADAs (Supervisory Control and Data Acquisition) o HMI (Human Machine Interface).\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\t<strong>Nivel 3:<\/strong> La <strong>gesti&oacute;n de operaciones<\/strong>. Al nivel 3 se asocian los sistemas de historizaci&oacute;n (historizadores), MES (Manufacturing Execution &nbsp;Systems) y Batch.\n<\/p>\n<p style=\"margin-left: 35.4pt;text-align: justify\">\n\t<strong>Nivel 4:<\/strong> La <strong>planificaci&oacute;n de las operaciones<\/strong>. Al nivel 4, se asocian los sistemas transaccionales como el ERP (Enterprise Resource Planification), el CRM (Customer Relationship Management) o las soluciones BI (Business Intelligence).\n<\/p>\n<p style=\"text-align: justify\">\n\tTodo este proceso trata de integrar sistemas y dispositivos que tienen peculiaridades y funcionalidades espec&iacute;ficas, que aprovechan en muchas ocasiones, los est&aacute;ndares tecnol&oacute;gicos adaptados en los entornos transaccionales. Esto los hace, como m&iacute;nimo, igual de vulnerables que los sistemas de gesti&oacute;n e informaci&oacute;n asociados a la informaci&oacute;n tecnol&oacute;gica (information tecnology) IT, pero con la peculiaridad de que est&aacute;n vinculados a procesos de producci&oacute;n y la gesti&oacute;n de infraestructuras. Esto deja una interrogante que constituye preocupaci&oacute;n para cualquier persona: &iquest;qu&eacute; puede pasar si alguno de estos sistemas es atacado? La respuesta de las organizaciones a esta pregunta dio origen a la <strong>ciberseguridad industrial <\/strong><strong>cuyo centro de atenci&oacute;n<\/strong> <strong>es<\/strong> proteger toda aquella informaci&oacute;n localizada en los sistemas inform&aacute;ticos de una empresa.\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong>Ciberseguridad Industrial<\/strong> es el conjunto de pr&aacute;cticas, procesos y tecnolog&iacute;as, dise&ntilde;adas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisi&oacute;n de informaci&oacute;n utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnolog&iacute;as.\n<\/p>\n<p style=\"text-align: justify\">\n\tEsta concepci&oacute;n se sustenta en que los procesos industriales han visto como necesidad su apertura al exterior como consecuencia del impacto de la llamada internet de las cosas que hacen necesario la manipulaci&oacute;n de estos desde fuera del proceso, &nbsp;incluso la actualizaci&oacute;n de software de dispositivos de forma remota o a trav&eacute;s de las redes de datos p&uacute;blicas, entre otros muchos factores que han generado amenazas, &nbsp;porque de esta manera se puede penetrar en los procesos utilizando brechas y vulnerabilidades. Un ejemplo lo fue el tan difundido c&oacute;digo malicioso Stunex, dise&ntilde;ado especialmente para atacar procesos industriales o los ransomware que encriptan informaci&oacute;n y paralizan procesos.\n<\/p>\n<p style=\"text-align: justify\">\n\tAl hablar de ciberseguridad es importante que se comprenda el proceso como la protecci&oacute;n ante ataques tecnol&oacute;gicos y por ende se deben asegurar la disponibilidad de instalaciones, los procesos de fabricaci&oacute;n, los mecanismos de control, la configuraci&oacute;n de dispositivos, as&iacute; como las comunicaciones entre estos dispositivos y los protocolos que se manejan sobre la base de la confidencialidad, ya que este entorno es lo que recibe el nombre de red industrial.\n<\/p>\n<p style=\"text-align: justify\">\n\tPor ello, si no se toma conciencia de la importancia de proteger este tipo de entornos con la tenencia de pol&iacute;ticas, medidas y procedimientos que aseguren los procesos en toda su extensi&oacute;n aludiendo costos, tiempo para su puesta en funcionamiento, carencia de personal o la resistencia al cambio pueden ser la causa para que la confidencialidad, integridad y disponibilidad de una red industrial y con ello de los procesos productivos y de servicios asociados a ella sufran los efectos de un ataque cuyos costos son incalculables y mucho mayores que los costos para mantener un sistema de ciberseguridad eficiente.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>El t&eacute;rmino inform&aacute;tica industrial y conceptos como ciberseguridad industrial asociado al primero, puede haber sido considerado ciencia ficci&oacute;n para muchos, antes del ataque al sistema energ&eacute;tico venezolano. Se hace necesario exponer la esencia de este t&eacute;rmino para comprender el alcance &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=1296\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,50,6,13,14,24,47,40],"tags":[],"class_list":["post-1296","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-ciberseguridad-industrial","category-codigos-malignos","category-hackers","category-incidentes","category-prevencion","category-ransomware","category-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1296"}],"version-history":[{"count":2,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1296\/revisions"}],"predecessor-version":[{"id":1300,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/1296\/revisions\/1300"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}