Questions and Answers
¿Por qué los dispositivos ICS a menudo no reciben actualizaciones?
¿Cuál es la principal razón por la que se deben aislar los dispositivos ICS de Internet?
¿Qué método se emplea para ejecutar juegos de 16 bits en sistemas operativos de 32 bits?
¿Qué sucede si un parche no se prueba antes de su implementación en un sistema OT?
Signup and view all the answers
¿Cuál es una práctica estándar en entornos IT que es rara en el mundo OT?
Signup and view all the answers
¿Qué se puede hacer para proteger los dispositivos ICS que no cuentan con parches?
Signup and view all the answers
¿Por qué es esencial la compatibilidad hacia atrás en los sistemas operativos?
Signup and view all the answers
¿Qué se debe evitar en la configuración de dispositivos ICS no parchados?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor un sistema embebido?
Signup and view all the answers
¿Qué es un desafío principal en la seguridad de los sistemas embebidos?
Signup and view all the answers
¿Cuál es un ejemplo de un sistema embebido simple?
Signup and view all the answers
Qué característica define mejor el Internet de las Cosas (IoT)?
Signup and view all the answers
¿Cuál es una preocupación de seguridad para los sistemas embebidos que se actualizan regularmente?
Signup and view all the answers
¿Por qué algunos dispositivos embebidos pueden enviar información a sus fabricantes sin ser documentados?
Signup and view all the answers
¿Cuál es una razón por la que los sistemas embebidos pueden ser difíciles de auditar?
Signup and view all the answers
Cinco sistemas embebidos pueden conectarse a internet. ¿Cuál de las siguientes afirmaciones es falsa?
Signup and view all the answers
¿Cuál es uno de los principales desafíos de seguridad al adoptar dispositivos IoT?
Signup and view all the answers
¿Qué representa el botnet de Mirai en el contexto de los dispositivos IoT?
Signup and view all the answers
¿Qué efecto tuvo el ataque de Mirai en el proveedor de DNS Dyn?
Signup and view all the answers
¿Por qué los dispositivos IoT tienen dificultades en implementar encriptación?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor el entorno de las casas inteligentes?
Signup and view all the answers
¿Qué característica de autenticación es común en los dispositivos IoT?
Signup and view all the answers
¿Qué tipo de sistema describe mejor una colección de computadoras que trabajan juntas?
Signup and view all the answers
¿Cuál es una consecuencia notable de la explotación de dispositivos IoT inseguros?
Signup and view all the answers
¿Cuándo es más común el uso de un DCS?
Signup and view all the answers
¿Cuál es la estructura jerárquica de un DCS?
Signup and view all the answers
¿Qué caracteriza a los sistemas DCS en comparación con los sistemas SCADA?
Signup and view all the answers
¿Qué se considera un dispositivo de endpoint en un sistema SCADA?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones sobre la seguridad en DCS es incorrecta?
Signup and view all the answers
¿Por qué se desarrollaron los sistemas SCADA?
Signup and view all the answers
¿Qué limita a los sistemas DCS en términos de comunicación?
Signup and view all the answers
¿Qué se considera un desarrollo reciente que afecta tanto a DCS como a SCADA?
Signup and view all the answers
¿Cuál es la principal ventaja de usar PaaS para un desarrollador de software?
Signup and view all the answers
¿Qué responsabilidad mantienen los proveedores de PaaS sobre la infraestructura?
Signup and view all the answers
¿Cuáles son las medidas de seguridad que suelen implementar los proveedores de PaaS?
Signup and view all the answers
¿Qué aspecto de la seguridad queda fuera del alcance de los proveedores de PaaS?
Signup and view all the answers
¿Qué permite a los usuarios de PaaS configurar fácilmente?
Signup and view all the answers
¿Cómo ayudan los proveedores de PaaS a mitigar ataques DDoS?
Signup and view all the answers
¿Qué significa que un proveedor de PaaS use 'fuentes confiables para hardware'?
Signup and view all the answers
¿Qué tipo de solicitud se realiza en un entorno PaaS para obtener recursos?
Signup and view all the answers
¿Cuáles son los cuatro niveles de una arquitectura típica basada en servidor?
Signup and view all the answers
¿Por qué es importante controlar el acceso entre los diferentes niveles de una arquitectura de cuatro niveles?
Signup and view all the answers
¿Cuál es un método común para gestionar las conexiones entre los diferentes niveles en un sistema basado en servidor?
Signup and view all the answers
¿Qué puerto podría utilizar el servidor de gestión de bases de datos PostgreSQL para conectarse con el servidor de aplicaciones?
Signup and view all the answers
¿Qué tipo de conexión no debería permitirse entre el servidor de aplicaciones y el servidor de bases de datos según las buenas prácticas?
Signup and view all the answers
Nombra un riesgo de seguridad importante en una arquitectura de cuatro niveles.
Signup and view all the answers
¿Qué tipo de contenido es generado por el servidor web en la arquitectura de cuatro niveles?
Signup and view all the answers
¿Cuál es una de las principales preocupaciones al desarrollar arquitecturas de sistemas basadas en servidores?
Signup and view all the answers
¿Cuál es la principal ventaja de usar contenedores en lugar de máquinas virtuales para ejecutar aplicaciones?
Signup and view all the answers
¿Cómo interactúan los contenedores entre sí y con el exterior?
Signup and view all the answers
¿Qué papel juega Docker en el mundo de los contenedores?
Signup and view all the answers
¿Qué enfoque debe seguirse para asegurar contenedores en comparación con las máquinas virtuales?
Signup and view all the answers
¿Por qué es importante utilizar sistemas operativos específicos para contenedores?
Signup and view all the answers
¿Qué implicaciones tiene un desarrollo inseguro en contenedores?
Signup and view all the answers
¿Cómo contribuye la rápida operación de desarrollo en el uso de contenedores?
Signup and view all the answers
¿Qué recomendación fundamental ofrece NIST en relación a la seguridad de contenedores?
Signup and view all the answers
¿Cuál es una de las principales ventajas de utilizar microservicios en el desarrollo de software?
Signup and view all the answers
¿Qué desafíos de seguridad plantea la arquitectura de microservicios?
Signup and view all the answers
¿Cómo se puede mejorar la eficiencia al utilizar funciones en lugar de microservicios?
Signup and view all the answers
¿Por qué es importante la centralización de los logs en un sistema de microservicios?
Signup and view all the answers
¿Qué herramientas se pueden utilizar para prevenir vulnerabilidades en entornos de contenedores?
Signup and view all the answers
¿Cuál es la relación entre microservicios y contenedores?
Signup and view all the answers
¿Qué método se sugiere utilizar para detectar eventos maliciosos en microservicios?
Signup and view all the answers
¿Qué significa 'loose coupling' en el contexto de microservicios?
Signup and view all the answers
¿Cuál es la diferencia principal entre un DCS y un sistema SCADA?
Signup and view all the answers
Explique qué son los microservicios y cómo se relacionan con los contenedores.
Signup and view all the answers
Defina qué se entiende por servicios sin servidor (serverless).
Signup and view all the answers
¿Qué son las máquinas virtuales (VMs) y en qué se diferencian de los contenedores?
Signup and view all the answers
Describa brevemente qué es la computación en la nube.
Signup and view all the answers
¿Qué es el modelo SaaS en la computación en la nube?
Signup and view all the answers
¿Qué características definen a un sistema ciberfísico?
Signup and view all the answers
¿Cuál es la principal ventaja de utilizar PaaS para los desarrolladores de software?
Signup and view all the answers
¿Cuál es la función principal de un hipervisor en un sistema de virtualización?
Signup and view all the answers
¿Cuál es la diferencia principal entre un hipervisor de tipo 1 y uno de tipo 2?
Signup and view all the answers
¿Qué permiten hacer los hipervisores en cuanto a sistemas operativos?
Signup and view all the answers
Menciona un ejemplo de hipervisor de tipo 1 y uno de tipo 2.
Signup and view all the answers
¿Cómo se comparan los sistemas operativos invitados en un hipervisor con las habitaciones de una casa?
Signup and view all the answers
¿En qué situaciones son especialmente útiles los hipervisores de tipo 2?
Signup and view all the answers
¿Qué recurso gestionan los hipervisores para permitir la ejecución de varias máquinas virtuales?
Signup and view all the answers
¿Qué es una máquina virtual y cuál es su relación con el hipervisor?
Signup and view all the answers
Study Notes
Dispositivos ICS y Actualizaciones
- Dispositivos ICS operan durante años sin parches debido a largos ciclos de vida, a menudo superando la década.
- Falta de actualizaciones se debe a costos elevados y a la incapacidad de organizaciones para crear laboratorios de prueba.
- La práctica estándar de probar parches antes de implementarlos es rara en el ámbito de OT, lo que puede causar interrupciones o problemas de seguridad.
- Es imperativo asegurar que dispositivos ICS no sean accesibles desde Internet y controlar estrictamente el acceso entre zonas.
Sistemas Virtualizados
- En entornos de 32 y 64 bits, se crea compatibilidad hacia atrás para ejecutar aplicaciones más antiguas en sistemas más nuevos.
- Microcontroladores, que son componentes básicos de sistemas embebidos, combinan CPU, memoria y interfaces de control en un solo dispositivo.
- Sistemas embebidos son utilizados para monitorizar y operar entornos físicos, denominándose a veces sistemas ciber-físicos.
- Desafío principal es la seguridad del software en sistemas embebidos, que frecuentemente utilizan código propietario difícil de auditar.
Internet de las Cosas (IoT)
- IoT representa una red global de sistemas embebidos interconectados, esperándose alcanzar 31 mil millones de dispositivos para 2025.
- Dispositivos de IoT, como hogares inteligentes, enfrentan desafíos de seguridad, incluyendo autenticación débil y falta de cifrado.
- Actualizaciones automáticas son escasas en dispositivos IoT, lo que los hace vulnerables al ataque.
- Ejemplo de ataque significativo: el botnet Mirai, que utilizó dispositivos IoT comprometidos para realizar ataques DDoS masivos en 2016.
Sistemas Distribuidos
- Sistemas distribuidos involucran múltiples computadoras trabajando juntas, comúnmente usados en plantas industriales y refinerías.
- DCS (Sistemas de Control Distribuido) gestionan procesos físicos localizados, mientras que SCADA se adapta a procesos a grandes distancias.
- Diferencia principal entre DCS y SCADA radica en la escala y distancia de control.
- SCADA utiliza dispositivos como RTUs (Unidades Terminales Remotas) para interacciones directas con sensores y actuadores.
Plataforma como Servicio (PaaS)
- PaaS permite a los usuarios construir y hospedar soluciones en infraestructuras en la nube sin manejar la propia infraestructura.
- Proveedores de PaaS manejan mantenimiento y seguridad de la infraestructura física, mitigando ataques DDoS y asegurando centros de datos.
- Aunque PaaS facilita el despliegue y mantenimiento, los usuarios deben asegurar que el código desarrollado sea seguro.
- Enfocarse en mantener el software seguro es esencial, ya que la infraestructura no protege de vulnerabilidades en el código.
Arquitectura de cuatro capas
- Modelo típico que incluye cuatro capas: cliente (nivel 1), servidor web (nivel 2), servidor de aplicaciones (nivel 3) y base de datos (nivel 4).
- Cada capa debe tener un control de acceso estricto para garantizar la seguridad en la comunicación entre ellas.
- Las listas de control de acceso (ACLs) son utilizadas para gestionar qué conexiones son permitidas entre capas.
- Ejemplo de conexión: el servidor de aplicaciones en el nivel 3 se conecta al puerto 5432 del servidor de base de datos, pero no al puerto 3389 para sesiones RDP.
Hipervisor
- Programa central que gestiona la ejecución de sistemas operativos invitados en entornos virtualizados.
- Dos tipos de hipervisores:
- Tipo 1: se ejecuta directamente en hardware ("bare metal") (ejemplos: Citrix/Xen Server, VMware ESXi).
- Tipo 2: se ejecuta como una aplicación sobre un sistema operativo (ejemplos: Oracle VM VirtualBox, VMware Workstation).
- Hipervisores permiten ejecutar múltiples sistemas operativos en una sola máquina física, compartiendo recursos.
Contenedores
- Abstracción del núcleo del sistema operativo para aplicaciones, permitiendo baja sobrecarga y rapidez en la implementación.
- Cada contenedor funciona en un "sandbox", interactuando solo a través de interfaces de usuario o APIs.
- Principales herramientas en este espacio: Docker para aplicaciones comerciales y Kubernetes como alternativa de código abierto.
- La seguridad de los contenedores requiere estrategias específicas, incluyendo la gestión de vulnerabilidades y el endurecimiento del sistema operativo anfitrión.
Microservicios
- Método de desarrollo de software que divide funcionalidades en componentes pequeños y descentralizados.
- Permiten un desarrollo y prueba más rápidos y eficientes en comparación con arquitecturas monolíticas.
- Presentan desafíos de seguridad debido a su naturaleza descentralizada; se recomienda la agregación de registros (log aggregation) para evidencia de comportamientos maliciosos.
Arquitectura sin servidor
- Permite ejecutar funciones individuales sin necesidad de infraestructura dedicada.
- Mejora la eficiencia y escalabilidad al dividir servicios en microservicios y luego en funciones.
- Los sistemas de control industrial (ICS) controlan dispositivos físicos y deben estar aislados de redes públicas.
Definiciones clave
- Computación en la nube: uso de dispositivos de computación remotos compartidos para mejorar la eficiencia, rendimiento y seguridad.
- Software como Servicio (SaaS): acceso a aplicaciones que se ejecutan en el entorno del proveedor de servicios.
- Plataforma como Servicio (PaaS): acceso a una plataforma de computación sin acceso a sistema operativo o VM subyacente.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora el uso de Sistemas de Control Distribuido (DCS) en plantas de manufactura, refinerías de petróleo y plantas de energía. Aprenderás cómo funcionan los nodos en la jerarquía de dispositivos y cómo se toman decisiones integradas en estos sistemas. Ideal para estudiantes de ingeniería y control automático.