You are on page 1of 32

Alumna: Jessica Lpez Snchez Profesor: Jos Alejandro Aguirre Anaya

Integracion Scada + IT
El fin de la integracion de los sistemas Scada e IT es conseguir que la estructura corporativa funcione como un todo. Los puntos susceptibles de integracion entre sistemas Scada y IT son:

MTU Redes de comunicacin Datos Aplicaciones

MTU ( Master Terminal Unit(


La va mas fcil es integrar la estacin de la red corporativa a travs de la res informtica de esta, ya existente.

Redes de Comunicacin
Los protocolos de interrogacin que utilizan los entornos de control permiten saber siempre lo que tardan los datos en llegar a su destino. Si utilizamos los protocolos estandarizados como TCP/Ip debemos asegurarnos de disponer del ancho de banda necesario para su aplicacin y que otros usuarios no podrn afectar al trafico Scada

Datos

Los datos recopilados por el sistema Scada se almacenan en unas BD denominadas Archivos Historicos, donde son almacenadas durante el tiempo conveniente. La forma de almacenamiento puede ser en tiempo real o en diferido. La arquitectura del sistema Scada permite distribuir de manera sencilla los datos dentro de la organizacin gracias a las utilidades que tiene ( BD relacionales, vnculos DDE, servicio Web)

Aplicaciones
El efecto de compartir estos datos es de mejorar el negocio. Se basa en los estndares, las comunicaciones, el control, las BD, etc.

Sistema Maestro

Se trata del cerebro de la instalacin de control y supervisin, y se le supone acceso ilimitado a todos y cada uno de los componentes del sistema, locales o remotos.

Sistemas centralizados
Consisten en Unidades Centrales de gran potencia que controlan y gestionan directamente todos los parmetros del proceso y en equipos remotos sin autonoma, que solamente interpretan las rdenes que reciben desde el centro de control. Esta limitado en cuento a capacidad de reaccin ante fallos imprevistos de algn componente del sistema

Sistemas Distribuidos
Se basa en la disgregacin del control en pequeas unidades de mando con autonomia para tomar cierto tipo de decisiones. Son mucho mas resistentes a imprevistos, como fallos de una elemento.

Estaciones Remotas RTU


Son los equipos encargados de la adquisicin de datos y el control de planta, as como la comunicacin con el Sistema maestro, tambin se les conoce como subestaciones. Los IED (Intelligent Electronic Sevices) entran en la categoria de RTU.

Los enlaces de comunicaciones


Son los nexos de unin entre los equipos remotos RTU y lo equipos del centro de control MRU. Los medios de comunicacin mas habituales son la radio, el satlite, las lneas telefnicas , analgicas y digitales o las conexiones va cable.

La seguridad debe contemplar ahora casos como el que la intrusin en una estacin remota permite la entrada en otras subestaciones o en el propio sistema de Control MTU.

Poltica de Seguridad
Es un pilar principal sobre el cual se podrn apoyar las necesidades de crecimiento, operatividad y mantenimiento de un sistema. Se evitaran problemas tales como:

Fallos de procedimiento en el tratamiento de informacion. Falta de planes de contingencia Falta de entrenamiento del personal frente a problemas de funcionamiento

Arquitectura

Distribuir los datos delicados entre varios equipos que se van actualizando de forma automtica, permitiendo que cualquiera de ellos tome el control si uno falla.

Plataformas
Son los elementos de control del sistema, donde los programas de aplicacin realizan su labor; ordenadores, controladores, autmatas y sistemas operativos. Son los equipos de transmisin RTU.

Amenazas

Los sistemas Scada pueden afectarse por dos clases de peligros:


Fsico Informtico

Fsico: dentro de un cuarto de control, se dedicara a pulsar botones para ver que sucede, o con una finalidad concreta, generalmente mala, si conoce el sistema. Informtico: se dedicara a hacer lo mismo pero de manera

Generalmente, las prestaciones de seguridad de los sistemas SCASA se organizan en torno a :

Seguridad fsica, complejidad en los sistemas que obligan a tener un conocimiento profundo, canales de comunicacion dedicados, protocolos de comunicacin, comunicaciones puntuales que solamente se activan cuando son necesarios.

Espionaje

Accin de recopilar informacin de forma legal o ilegal acerca de los competidores o posibles clientes, de manera que tenga una posicin de privilegio a la hora de ofrecer servicios o productos

Sabotaje
Originado por el deseo de obtener ganancias o ventajas competitivas de tipo personal, poltico o econmico, mediante la destruccin de los medios del competidor.

Vandalismo

Es lo mismo que el sabotaje, pero con la nica diferencia de destruir informacin sin ningn tipo de provecho

Intrusin (Crackers)
Usuarios que se introducen, sin permiso, en sistemas informticos con la finalidad de demostrar que si pueden hacerlo.

Robo (electrnico)
Posibilidad de que alguien de dentro de la empresa pueda facilitar datos a cambio de dinero.

Troyanos

Ciertas rutinas de programa pueden permanecer ocultar a los usuarios y provocar fallos de funcionamiento o permitir la extraccin de datos sin permiso.

Bombas de tiempo
Ciertas condiciones pueden activar programas que realicen determinadas acciones de forma automtica o que impidan realizarlas.

Puertas traseras
Fallos de seguridad intencionados y no documentados, que pueden permitir el acceso a datos confidenciales sin autorizacin necesaria.

DoS (Denial of Service)

Se basa en saturar los recursos de una red informtica con la finalidad de que los usuarios legtimos de la misma no puedan utilizar sus recursos.

Gusanos
Explotan los recursos de la red, saturndolos e impidiendo que los usuarios habituales puedan utilizar la red.

Intrusin electrnica

Entrada en una subestacin por va electrnica para manipular o interferir el equipamiento electrnico.

Los responsables
Hack, es designar a alguien sobresaliente en todo los relacionado con el mundo de la informtica, a nivel de hardware o de software y que hace el afn de conocimiento de esta parcela del conocimiento su forma de vida. Cracker, su mvil es el de descubrir y obtener informacin de tipo confidencial, y utilizarla con motivos ilcitos.

Polticas de seguridad
Deben proporcionar los medios para establecer los niveles de seguridad requeridos por los diferentes puestos de trabajo. Se pueden agrupar en 4 grupos:

Caractersticas fsicas: fiabilidad en los equipos y su disponibilidad es directamente proporcional a su coste. Sistemas Operativos: el tener unos S.O. considerados como estndares convella adoptar los riesgos de los propios sistemas, como las conexiones desde el exterior del sistema sin conocimiento del usuario. Comunicaciones: al utilizar protocolos abiertos, se aaden mas vulnerabilidades a los sistemas de control. Aplicaciones: la falta de medidas de seguridad hacen que los sistemas sean vulnerables.

Comienzo

Para establecer y activar las polticas de seguridad:

Personal Medios Entorno

Ciclo de la seguridad
1. 2.

3.

Revisin de todo el sistema y anlisis de riesgos Diseo de polticas de seguridad y establecimiento de unas estrategias de contencin y tratamiento de desastres Implementacin Mantenimiento y vigilancia.

4.

Tcnicas de Prevencin
Restriccin de acceso Registro de acceso Dispositivos de identificacin Comunicaciones seguras

Recomendaciones

En Octubre de 2001 en E.U. se crea el Gabinete par la Proteccin de Infraestructuras Crticas.

A continuacin se menciona una compilacin de las recomendaciones.

Sobre los accesos a la red


Conocimiento propio El aislamiento es seguro Control de accesos La seguridad de las conexiones

Sobre el sistema informatico


Estandares Conocer a uno mismo para protegerse Proteccin de equipos y aplicaciones Eliminar lo innecesario Protecciones del software Auditorias

Sobre las personas


Definir funciones y responsabilidades Claridad de ideas Los grupos de trabajo Gestin de red Planes de contingencia Necesidades de seguridad Proteccin de datos

You might also like