Uso de DCS en Plantas Industriales
80 Questions
0 Views

Uso de DCS en Plantas Industriales

Created by
@PlentifulMonkey

Questions and Answers

¿Por qué los dispositivos ICS a menudo no reciben actualizaciones?

  • El costo de probar actualizaciones es demasiado alto para las organizaciones. (correct)
  • Los dispositivos ICS son demasiado nuevos para recibir actualizaciones.
  • Las actualizaciones se aplican automáticamente a todos los dispositivos ICS.
  • Los fabricantes no lanzan actualizaciones para dispositivos ICS.
  • ¿Cuál es la principal razón por la que se deben aislar los dispositivos ICS de Internet?

  • Para evitar que se reciban actualizaciones automáticamente.
  • Para garantizar la disponibilidad y la seguridad en los sistemas OT. (correct)
  • Para permitir el acceso remoto sin restricciones.
  • Para permitir la integración con dispositivos de consumo.
  • ¿Qué método se emplea para ejecutar juegos de 16 bits en sistemas operativos de 32 bits?

  • Se crean entornos virtuales para la compatibilidad. (correct)
  • Se desarrollan versiones actualizadas de los juegos.
  • Los juegos se ejecutan en modo de texto.
  • Se usan simuladores de hardware antiguos.
  • ¿Qué sucede si un parche no se prueba antes de su implementación en un sistema OT?

    <p>Puede causar interrupciones o problemas de seguridad.</p> Signup and view all the answers

    ¿Cuál es una práctica estándar en entornos IT que es rara en el mundo OT?

    <p>Probar actualizaciones antes de aplicarlas.</p> Signup and view all the answers

    ¿Qué se puede hacer para proteger los dispositivos ICS que no cuentan con parches?

    <p>Implementar barreras de protección y monitoreo continuo.</p> Signup and view all the answers

    ¿Por qué es esencial la compatibilidad hacia atrás en los sistemas operativos?

    <p>Para asegurar que los usuarios puedan seguir utilizando aplicaciones más antiguas.</p> Signup and view all the answers

    ¿Qué se debe evitar en la configuración de dispositivos ICS no parchados?

    <p>Permitir el acceso remoto sin restricciones.</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor un sistema embebido?

    <p>Está diseñado para interactuar con un entorno físico específico.</p> Signup and view all the answers

    ¿Qué es un desafío principal en la seguridad de los sistemas embebidos?

    <p>Asegurar el software que impulsa los dispositivos.</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un sistema embebido simple?

    <p>Un termómetro digital.</p> Signup and view all the answers

    Qué característica define mejor el Internet de las Cosas (IoT)?

    <p>La conexión a la red de sistemas embebidos que son direccionables de forma única.</p> Signup and view all the answers

    ¿Cuál es una preocupación de seguridad para los sistemas embebidos que se actualizan regularmente?

    <p>La posibilidad de que las actualizaciones no sean seguras o verificables.</p> Signup and view all the answers

    ¿Por qué algunos dispositivos embebidos pueden enviar información a sus fabricantes sin ser documentados?

    <p>Debido a características como el 'phone home' que no son explícitamente mencionadas.</p> Signup and view all the answers

    ¿Cuál es una razón por la que los sistemas embebidos pueden ser difíciles de auditar?

    <p>Utilizan código propietario complicado que no es accesible para los usuarios.</p> Signup and view all the answers

    Cinco sistemas embebidos pueden conectarse a internet. ¿Cuál de las siguientes afirmaciones es falsa?

    <p>Son todos inalámbricos.</p> Signup and view all the answers

    ¿Cuál es uno de los principales desafíos de seguridad al adoptar dispositivos IoT?

    <p>Autenticación débil</p> Signup and view all the answers

    ¿Qué representa el botnet de Mirai en el contexto de los dispositivos IoT?

    <p>Un malware que afecta a dispositivos IoT</p> Signup and view all the answers

    ¿Qué efecto tuvo el ataque de Mirai en el proveedor de DNS Dyn?

    <p>Interrumpió el acceso a muchos sitios web</p> Signup and view all the answers

    ¿Por qué los dispositivos IoT tienen dificultades en implementar encriptación?

    <p>Tienen memoria y potencia de procesamiento limitadas</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor el entorno de las casas inteligentes?

    <p>Los dispositivos colaboran para crear un ambiente óptimo</p> Signup and view all the answers

    ¿Qué característica de autenticación es común en los dispositivos IoT?

    <p>Autenticación muy débil o inexistente</p> Signup and view all the answers

    ¿Qué tipo de sistema describe mejor una colección de computadoras que trabajan juntas?

    <p>Sistema distribuido</p> Signup and view all the answers

    ¿Cuál es una consecuencia notable de la explotación de dispositivos IoT inseguros?

    <p>Ataques DDoS masivos</p> Signup and view all the answers

    ¿Cuándo es más común el uso de un DCS?

    <p>En plantas de manufactura, refinerías de petróleo y centrales eléctricas.</p> Signup and view all the answers

    ¿Cuál es la estructura jerárquica de un DCS?

    <p>Inicia con dispositivos físicos, luego microcontroladores y PLCs, y finalmente computadoras de supervisión.</p> Signup and view all the answers

    ¿Qué caracteriza a los sistemas DCS en comparación con los sistemas SCADA?

    <p>Los DCS están diseñados para controlar procesos localizados, mientras que SCADA controla procesos a gran escala.</p> Signup and view all the answers

    ¿Qué se considera un dispositivo de endpoint en un sistema SCADA?

    <p>Una unidad terminal remota (RTU).</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la seguridad en DCS es incorrecta?

    <p>Los DCS operan en entornos completamente seguros y aislados.</p> Signup and view all the answers

    ¿Por qué se desarrollaron los sistemas SCADA?

    <p>Para controlar procesos físicos a gran escala y que se extienden sobre distancias significativas.</p> Signup and view all the answers

    ¿Qué limita a los sistemas DCS en términos de comunicación?

    <p>El uso de protocolos de comunicación no optimizados para largas distancias.</p> Signup and view all the answers

    ¿Qué se considera un desarrollo reciente que afecta tanto a DCS como a SCADA?

    <p>La convergencia de tecnologías que borra la línea entre DCS y SCADA.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de usar PaaS para un desarrollador de software?

    <p>El proveedor gestiona la infraestructura subyacente.</p> Signup and view all the answers

    ¿Qué responsabilidad mantienen los proveedores de PaaS sobre la infraestructura?

    <p>Parchar el sistema operativo subyacente.</p> Signup and view all the answers

    ¿Cuáles son las medidas de seguridad que suelen implementar los proveedores de PaaS?

    <p>Seguridad física en los centros de datos y monitoreo de acceso.</p> Signup and view all the answers

    ¿Qué aspecto de la seguridad queda fuera del alcance de los proveedores de PaaS?

    <p>La adecuada seguridad del código desarrollado.</p> Signup and view all the answers

    ¿Qué permite a los usuarios de PaaS configurar fácilmente?

    <p>Entornos de desarrollo y despliegue específicos.</p> Signup and view all the answers

    ¿Cómo ayudan los proveedores de PaaS a mitigar ataques DDoS?

    <p>Implementando tecnologías en red sin configuración adicional del usuario.</p> Signup and view all the answers

    ¿Qué significa que un proveedor de PaaS use 'fuentes confiables para hardware'?

    <p>Se minimizan los riesgos de fallos de hardware mediante proveedores verificados.</p> Signup and view all the answers

    ¿Qué tipo de solicitud se realiza en un entorno PaaS para obtener recursos?

    <p>Se pide la provisión de un entorno específico de desarrollo o despliegue.</p> Signup and view all the answers

    ¿Cuáles son los cuatro niveles de una arquitectura típica basada en servidor?

    <p>Cliente, Web, Aplicación y Base de datos.</p> Signup and view all the answers

    ¿Por qué es importante controlar el acceso entre los diferentes niveles de una arquitectura de cuatro niveles?

    <p>Porque cada nivel debe establecer y mantener confianza con los demás para asegurar la integridad del sistema.</p> Signup and view all the answers

    ¿Cuál es un método común para gestionar las conexiones entre los diferentes niveles en un sistema basado en servidor?

    <p>Desarrollar listas de control de acceso (ACLs).</p> Signup and view all the answers

    ¿Qué puerto podría utilizar el servidor de gestión de bases de datos PostgreSQL para conectarse con el servidor de aplicaciones?

    <p>El puerto 5432.</p> Signup and view all the answers

    ¿Qué tipo de conexión no debería permitirse entre el servidor de aplicaciones y el servidor de bases de datos según las buenas prácticas?

    <p>Una conexión a través del puerto 3389 para establecer una sesión RDP.</p> Signup and view all the answers

    Nombra un riesgo de seguridad importante en una arquitectura de cuatro niveles.

    <p>Acceso no autorizado a datos o a niveles del sistema.</p> Signup and view all the answers

    ¿Qué tipo de contenido es generado por el servidor web en la arquitectura de cuatro niveles?

    <p>Contenido estático como HTML, CSS e imágenes.</p> Signup and view all the answers

    ¿Cuál es una de las principales preocupaciones al desarrollar arquitecturas de sistemas basadas en servidores?

    <p>La necesidad de establecer confianza entre los diferentes niveles del sistema.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de usar contenedores en lugar de máquinas virtuales para ejecutar aplicaciones?

    <p>La principal ventaja es la reducción de la sobrecarga al permitir que múltiples aplicaciones se ejecuten en el mismo núcleo del sistema operativo, lo que también mejora la velocidad en el despliegue.</p> Signup and view all the answers

    ¿Cómo interactúan los contenedores entre sí y con el exterior?

    <p>Los contenedores operan en un entorno aislado y solo pueden interactuar a través de la interfaz de usuario o llamadas a APIs.</p> Signup and view all the answers

    ¿Qué papel juega Docker en el mundo de los contenedores?

    <p>Docker es una solución comercial ampliamente utilizada para el desarrollo y gestión de contenedores.</p> Signup and view all the answers

    ¿Qué enfoque debe seguirse para asegurar contenedores en comparación con las máquinas virtuales?

    <p>Es necesario prestar atención tanto al endurecimiento del sistema operativo anfitrión como a la seguridad de cada contenedor individual.</p> Signup and view all the answers

    ¿Por qué es importante utilizar sistemas operativos específicos para contenedores?

    <p>Utilizar sistemas operativos específicos para contenedores reduce las superficies de ataque y mejora la seguridad general.</p> Signup and view all the answers

    ¿Qué implicaciones tiene un desarrollo inseguro en contenedores?

    <p>Un desarrollo inseguro resulta en contenedores que son difíciles de asegurar, lo que incrementa la vulnerabilidad del software final.</p> Signup and view all the answers

    ¿Cómo contribuye la rápida operación de desarrollo en el uso de contenedores?

    <p>Los contenedores permiten modificar y probar rápidamente componentes específicos de una aplicación antes de su redeploy.</p> Signup and view all the answers

    ¿Qué recomendación fundamental ofrece NIST en relación a la seguridad de contenedores?

    <p>NIST recomienda agrupar contenedores con propósitos, sensibilidades y posturas de amenazas similares en un solo núcleo del sistema operativo.</p> Signup and view all the answers

    ¿Cuál es una de las principales ventajas de utilizar microservicios en el desarrollo de software?

    <p>Los microservicios permiten un desarrollo, prueba e implementación más rápidos al dividir la funcionalidad en componentes más pequeños y autónomos.</p> Signup and view all the answers

    ¿Qué desafíos de seguridad plantea la arquitectura de microservicios?

    <p>La descentralización de los microservicios dificulta el seguimiento de comportamientos adversarios en el sistema.</p> Signup and view all the answers

    ¿Cómo se puede mejorar la eficiencia al utilizar funciones en lugar de microservicios?

    <p>Al descomponer los microservicios en funciones individuales, se elimina la necesidad de provisión, gestión y actualización de servicios completos.</p> Signup and view all the answers

    ¿Por qué es importante la centralización de los logs en un sistema de microservicios?

    <p>La centralización de logs permite detectar patrones y comportamientos adversos que pueden abarcar múltiples servicios.</p> Signup and view all the answers

    ¿Qué herramientas se pueden utilizar para prevenir vulnerabilidades en entornos de contenedores?

    <p>Se deben adoptar herramientas y procesos específicos de gestión de vulnerabilidades para imágenes de contenedores.</p> Signup and view all the answers

    ¿Cuál es la relación entre microservicios y contenedores?

    <p>Aunque los microservicios y los contenedores son conceptos distintos, a menudo se utilizan juntos para mejorar el desarrollo y despliegue de aplicaciones.</p> Signup and view all the answers

    ¿Qué método se sugiere utilizar para detectar eventos maliciosos en microservicios?

    <p>Se recomienda utilizar automatización y análisis de datos para detectar eventos maliciosos en logs centralizados.</p> Signup and view all the answers

    ¿Qué significa 'loose coupling' en el contexto de microservicios?

    <p>El 'loose coupling' se refiere a que los servicios individuales tienen pocas dependencias entre sí, lo que permite cambios independientes.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre un DCS y un sistema SCADA?

    <p>Un DCS controla procesos locales, mientras que un sistema SCADA se utiliza para controlar procesos de manera remota.</p> Signup and view all the answers

    Explique qué son los microservicios y cómo se relacionan con los contenedores.

    <p>Los microservicios son arquitecturas de software que dividen funciones en componentes separados; suelen emplearse junto con contenedores para facilitar el despliegue y gestión de aplicaciones.</p> Signup and view all the answers

    Defina qué se entiende por servicios sin servidor (serverless).

    <p>Los servicios sin servidor permiten la ejecución de funciones sin necesidad de gestionar infraestructura de servidor dedicada.</p> Signup and view all the answers

    ¿Qué son las máquinas virtuales (VMs) y en qué se diferencian de los contenedores?

    <p>Las máquinas virtuales son sistemas que virtualizan el hardware para los sistemas operativos, mientras que los contenedores virtualizan solo el sistema operativo para las aplicaciones.</p> Signup and view all the answers

    Describa brevemente qué es la computación en la nube.

    <p>La computación en la nube utiliza dispositivos de computación remotos y compartidos para mejorar eficiencia, rendimiento y escalabilidad.</p> Signup and view all the answers

    ¿Qué es el modelo SaaS en la computación en la nube?

    <p>SaaS es un modelo que ofrece acceso a aplicaciones específicas que se ejecutan en el entorno del proveedor de servicio.</p> Signup and view all the answers

    ¿Qué características definen a un sistema ciberfísico?

    <p>Un sistema ciberfísico colabora mediante el intercambio de entradas y salidas entre computadoras y dispositivos físicos para realizar tareas específicas.</p> Signup and view all the answers

    ¿Cuál es la principal ventaja de utilizar PaaS para los desarrolladores de software?

    <p>PaaS permite a los desarrolladores concentrarse en el desarrollo de aplicaciones sin preocuparse por la gestión de la infraestructura subyacente.</p> Signup and view all the answers

    ¿Cuál es la función principal de un hipervisor en un sistema de virtualización?

    <p>Controlar la ejecución de las máquinas virtuales y gestionar el acceso a los recursos del hardware.</p> Signup and view all the answers

    ¿Cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?

    <p>El hipervisor de tipo 1 se ejecuta directamente sobre el hardware, mientras que el de tipo 2 funciona como una aplicación sobre un sistema operativo.</p> Signup and view all the answers

    ¿Qué permiten hacer los hipervisores en cuanto a sistemas operativos?

    <p>Permiten ejecutar múltiples sistemas operativos simultáneamente en un solo hardware físico.</p> Signup and view all the answers

    Menciona un ejemplo de hipervisor de tipo 1 y uno de tipo 2.

    <p>Un ejemplo de tipo 1 es VMware ESXi y de tipo 2 es Oracle VM VirtualBox.</p> Signup and view all the answers

    ¿Cómo se comparan los sistemas operativos invitados en un hipervisor con las habitaciones de una casa?

    <p>Cada sistema operativo tiene su propio espacio (habitación) mientras comparte los recursos del hardware (casa).</p> Signup and view all the answers

    ¿En qué situaciones son especialmente útiles los hipervisores de tipo 2?

    <p>Son útiles para desarrolladores y investigadores de seguridad que necesitan probar software en entornos controlados.</p> Signup and view all the answers

    ¿Qué recurso gestionan los hipervisores para permitir la ejecución de varias máquinas virtuales?

    <p>Gestionan recursos como CPU, memoria y almacenamiento.</p> Signup and view all the answers

    ¿Qué es una máquina virtual y cuál es su relación con el hipervisor?

    <p>Una máquina virtual es una instancia simulada de un sistema operativo que el hipervisor controla y gestiona.</p> Signup and view all the answers

    Study Notes

    Dispositivos ICS y Actualizaciones

    • Dispositivos ICS operan durante años sin parches debido a largos ciclos de vida, a menudo superando la década.
    • Falta de actualizaciones se debe a costos elevados y a la incapacidad de organizaciones para crear laboratorios de prueba.
    • La práctica estándar de probar parches antes de implementarlos es rara en el ámbito de OT, lo que puede causar interrupciones o problemas de seguridad.
    • Es imperativo asegurar que dispositivos ICS no sean accesibles desde Internet y controlar estrictamente el acceso entre zonas.

    Sistemas Virtualizados

    • En entornos de 32 y 64 bits, se crea compatibilidad hacia atrás para ejecutar aplicaciones más antiguas en sistemas más nuevos.
    • Microcontroladores, que son componentes básicos de sistemas embebidos, combinan CPU, memoria y interfaces de control en un solo dispositivo.
    • Sistemas embebidos son utilizados para monitorizar y operar entornos físicos, denominándose a veces sistemas ciber-físicos.
    • Desafío principal es la seguridad del software en sistemas embebidos, que frecuentemente utilizan código propietario difícil de auditar.

    Internet de las Cosas (IoT)

    • IoT representa una red global de sistemas embebidos interconectados, esperándose alcanzar 31 mil millones de dispositivos para 2025.
    • Dispositivos de IoT, como hogares inteligentes, enfrentan desafíos de seguridad, incluyendo autenticación débil y falta de cifrado.
    • Actualizaciones automáticas son escasas en dispositivos IoT, lo que los hace vulnerables al ataque.
    • Ejemplo de ataque significativo: el botnet Mirai, que utilizó dispositivos IoT comprometidos para realizar ataques DDoS masivos en 2016.

    Sistemas Distribuidos

    • Sistemas distribuidos involucran múltiples computadoras trabajando juntas, comúnmente usados en plantas industriales y refinerías.
    • DCS (Sistemas de Control Distribuido) gestionan procesos físicos localizados, mientras que SCADA se adapta a procesos a grandes distancias.
    • Diferencia principal entre DCS y SCADA radica en la escala y distancia de control.
    • SCADA utiliza dispositivos como RTUs (Unidades Terminales Remotas) para interacciones directas con sensores y actuadores.

    Plataforma como Servicio (PaaS)

    • PaaS permite a los usuarios construir y hospedar soluciones en infraestructuras en la nube sin manejar la propia infraestructura.
    • Proveedores de PaaS manejan mantenimiento y seguridad de la infraestructura física, mitigando ataques DDoS y asegurando centros de datos.
    • Aunque PaaS facilita el despliegue y mantenimiento, los usuarios deben asegurar que el código desarrollado sea seguro.
    • Enfocarse en mantener el software seguro es esencial, ya que la infraestructura no protege de vulnerabilidades en el código.

    Arquitectura de cuatro capas

    • Modelo típico que incluye cuatro capas: cliente (nivel 1), servidor web (nivel 2), servidor de aplicaciones (nivel 3) y base de datos (nivel 4).
    • Cada capa debe tener un control de acceso estricto para garantizar la seguridad en la comunicación entre ellas.
    • Las listas de control de acceso (ACLs) son utilizadas para gestionar qué conexiones son permitidas entre capas.
    • Ejemplo de conexión: el servidor de aplicaciones en el nivel 3 se conecta al puerto 5432 del servidor de base de datos, pero no al puerto 3389 para sesiones RDP.

    Hipervisor

    • Programa central que gestiona la ejecución de sistemas operativos invitados en entornos virtualizados.
    • Dos tipos de hipervisores:
      • Tipo 1: se ejecuta directamente en hardware ("bare metal") (ejemplos: Citrix/Xen Server, VMware ESXi).
      • Tipo 2: se ejecuta como una aplicación sobre un sistema operativo (ejemplos: Oracle VM VirtualBox, VMware Workstation).
    • Hipervisores permiten ejecutar múltiples sistemas operativos en una sola máquina física, compartiendo recursos.

    Contenedores

    • Abstracción del núcleo del sistema operativo para aplicaciones, permitiendo baja sobrecarga y rapidez en la implementación.
    • Cada contenedor funciona en un "sandbox", interactuando solo a través de interfaces de usuario o APIs.
    • Principales herramientas en este espacio: Docker para aplicaciones comerciales y Kubernetes como alternativa de código abierto.
    • La seguridad de los contenedores requiere estrategias específicas, incluyendo la gestión de vulnerabilidades y el endurecimiento del sistema operativo anfitrión.

    Microservicios

    • Método de desarrollo de software que divide funcionalidades en componentes pequeños y descentralizados.
    • Permiten un desarrollo y prueba más rápidos y eficientes en comparación con arquitecturas monolíticas.
    • Presentan desafíos de seguridad debido a su naturaleza descentralizada; se recomienda la agregación de registros (log aggregation) para evidencia de comportamientos maliciosos.

    Arquitectura sin servidor

    • Permite ejecutar funciones individuales sin necesidad de infraestructura dedicada.
    • Mejora la eficiencia y escalabilidad al dividir servicios en microservicios y luego en funciones.
    • Los sistemas de control industrial (ICS) controlan dispositivos físicos y deben estar aislados de redes públicas.

    Definiciones clave

    • Computación en la nube: uso de dispositivos de computación remotos compartidos para mejorar la eficiencia, rendimiento y seguridad.
    • Software como Servicio (SaaS): acceso a aplicaciones que se ejecutan en el entorno del proveedor de servicios.
    • Plataforma como Servicio (PaaS): acceso a una plataforma de computación sin acceso a sistema operativo o VM subyacente.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    CISSP ALL-IN-ONE-9e Cap 7.pdf

    Description

    Este cuestionario explora el uso de Sistemas de Control Distribuido (DCS) en plantas de manufactura, refinerías de petróleo y plantas de energía. Aprenderás cómo funcionan los nodos en la jerarquía de dispositivos y cómo se toman decisiones integradas en estos sistemas. Ideal para estudiantes de ingeniería y control automático.

    Use Quizgecko on...
    Browser
    Browser