Seguridad de sistemas Ciberfísicos PDF

Document Details

WarmGingko

Uploaded by WarmGingko

Escuela Militar de Ingeniería

Ing. Eliana Goyochea Hannover

Tags

ciberseguridad sistemas ciberfísicos internet de las cosas seguridad informática

Summary

Este documento presenta una visión general de la seguridad en los sistemas ciberfísicos, incluyendo varios ejemplos de aplicaciones, redes y protocolos. Se analiza la seguridad de la infraestructura crítica, la seguridad de las aplicaciones, la seguridad de la red y la seguridad en la nube. Además, se estudian diferentes aplicaciones en el sector salud y medioambiental, así como en el internet de las cosas (IoT).

Full Transcript

ÁREAS DE APLICACIÓN TEMA 3 ING. ELIANA GOYOCHEA HANNOVER APLICACIONES APLICACIONES DE DELITOS En IoT, los dispositivos están interconectados con varios hardware y software, por lo que hay posibilidades obvias de que se filtre información confidencial a través de la manipulaci...

ÁREAS DE APLICACIÓN TEMA 3 ING. ELIANA GOYOCHEA HANNOVER APLICACIONES APLICACIONES DE DELITOS En IoT, los dispositivos están interconectados con varios hardware y software, por lo que hay posibilidades obvias de que se filtre información confidencial a través de la manipulación no autorizada. Todos los dispositivos transmiten la información personal del usuario, como nombre, dirección, fecha de nacimiento, información de la tarjeta de salud, detalles de la tarjeta de crédito y mucho más sin encriptación. Aunque existen problemas de seguridad y privacidad con IoT, agrega valores a nuestras vidas al permitirnos administrar nuestras tareas de rutina diarias de forma remota y automática, y lo más importante, es un cambio de juego para las industrias. SEGURIDAD 1. Seguridad de infraestructura crítica. Consiste en la protección de los sistemas ciberfísicos necesarios para la vida en la sociedad actual. Algunos de estos sistemas son la red eléctrica, los sistemas de purificación del agua o los semáforos que regulan el tráfico en las ciudades. Al alojarse en Internet, estos sistemas son vulnerables a los ataques cibernéticos. Por eso, las organizaciones responsables de cualquier infraestructura crítica deben realizar la debida diligencia para comprender las vulnerabilidades y protegerlas. La seguridad y la resistencia de esta infraestructura crítica es vital para la seguridad y el bienestar de nuestra sociedad. 2. Seguridad de aplicaciones. Se trata de una de las distintas medidas de seguridad necesarias para proteger los sistemas. Utiliza métodos de software y hardware para hacer frente a las amenazas externas que pueden surgir en la etapa de desarrollo de una aplicación. Hay que tener en cuenta que las aplicaciones son fácilmente accesibles a través de redes, lo que hace que la adopción de medidas de seguridad durante la fase de desarrollo sea una fase imperativa del proyecto. Entre los principales tipos de seguridad informática de aplicaciones destacan los programas antivirus, los cortafuegos o los programas de cifrado. Su uso ayuda a garantizar que se impida el acceso no autorizado. SEGURIDAD 3, Seguridad de red. Teniendo en cuenta que la seguridad cibernética está relacionada con amenazas externas, la seguridad de red protege contra la intrusión no autorizada de las redes internas, garantizando la protección de la infraestructura e inhibiendo el acceso a la misma. En la actualidad, se trata de uno de los tipos de seguridad informática más innovadores, puesto que emplea el aprendizaje automático para marcar el tráfico anormal y alertar a las amenazas en tiempo real. Ejemplos comunes de implementación de seguridad de red serían los logins adicionales, los programas antivirus, los cortafuegos, la encriptación o el software antispyware. 4, Seguridad en la nube. La seguridad en la nube es una herramienta basada en software que protege y monitoriza los datos de los recursos alojados en el cloud. Los proveedores de la nube están constantemente creando e implementando nuevas herramientas de seguridad para ayudar a los usuarios a proteger mejor sus datos. De hecho, el informe Logic Cloud Security de Alert encontró que los usuarios de entornos locales sufren más incidentes que los de los proveedores de servicios en la nube. SEGURIDAD 5, Seguridad del Internet de las cosas (IoT). IoT se refiere a una amplia variedad de sistemas ciber-físicos, críticos y no críticos, como aparatos, sensores, televisores, enrutadores wifi, impresoras y cámaras de seguridad. Los dispositivos IoT se encuentran con frecuencia en un estado vulnerable y ofrecen poca o ninguna aplicación de parches de seguridad. Esto plantea desafíos de seguridad únicos para todos los usuarios y requiere que los proveedores inviertan en aprender más sobre los desafíos de seguridad para sugerir e implementar más soluciones estratégicas. Mientras tanto, los dispositivos de IoT son casi imposibles de evitar y su mejor opción es encontrar un proveedor de TI que pueda gestionar con eficacia su seguridad. APLICACIÓN DE DELITOS Phishing El "phishing" y el "pharming" son dos tipos de fraudes informáticos cuya finalidad común es la de apoderarse de información personal de un usuario de Internet, para acceder a sus cuentas de correo o de redes sociales y obtener adicionalmente datos de sus contactos virtuales, a fin de comerciarlos ilícitamente, o bien, conseguir claves de "e-banking" para de este modo ingresar a las cuentas corrientes bancarias de los titulares y disponer del dinero que en ellas se encuentra, realizando una operación de transferencia de activos a un tercero que se denomina "mule" (en adelante, mulero o mula). Tal como puede inferirse, el propósito de ambos comportamientos es variado, porque puede ir desde el tráfico de la información obtenida para que terceros interesados en ella realicen envíos masivos de "spam" o correo no deseado, con fines meramente publicitarios, pasando por el denominado "malware" o "software malicioso", destinado a infectar los computadores, introduciéndose en el sistema operativo o en el disco duro del equipo, para reconducir a un servidor toda la información que se encuentra alojada o se intercambia por el usuario Internet. BOLNETS Los ciberdelincuentes pueden reunir una gran cantidad de dispositivos infectados en redes llamadas botnets. Estas botnets se pueden usar para una variedad de cosas, pero son más conocidas por su uso en ataques DDoS. Los ataques DDoS (denegación de servicio distribuida) envían un flujo específico de solicitudes de red desde dispositivos infectados al servidor, computadora o red que el ciberdelincuente desea derribar. Como hay demasiadas solicitudes de red para que el destino las maneje, se bloquea y no está disponible para usuarios reales. En 2016, una botnet derribó algunos de los sitios más grandes , incluidos Twitter y Netflix, utilizando un ataque DDoS. Los riesgos de la IoT y los principales problemas de seguridad IoT incluyen los siguientes: Falta de pruebas y desarrollo. Contraseñas por defecto que propician los ataques de fuerza bruta. Malware y ransomware de IoT. Inquietudes sobre la privacidad de los datos. Aumento de ciberataques. Interfaces no seguras. APLICACIÓN A LA DOMÓTICA Y EDIFICACIONES INTELIGENTES La domótica se puede definir como una de las áreas de la tecnología que consiste en el dominio y la supervisión de todos los elementos que conforman una edificación, ya sea una oficina, casa, o apartamento. Esta área estratégica consta de aplicaciones creadas para adaptarse a las condiciones locales y ejercer un control en función de la automatización de la edificación. El objetivo general es la eficiencia en el manejo de los recursos, la seguridad y el confort, puesto que la domótica genera la integración y el diálogo entre el usuario y el sistema. Aplicación de los conceptos de la domótica en los edificios “inteligentes”: “edificios que proporcionna un entorno cómodo y productivo a través de la automatización de sistemas tales como la climatización, sistema contra incendios, seguridad y gestión de energía e iluminación” Centralizada Todos los sistemas se tienen que cablear a la unidad central de control Sensor Actuador Unidad de Sensor Control Actuador Sensor Actuador Interfaz de usuario Descentralizada Cada sistema posee un grado de control inteligente autónomo. MEDIOS DE TRANSMISIÓN MAS UTILIZADOS Par Trenzado Líneas de Línea telefónica potencia Radiofrecuencia Protocolos Medios de Tx Dispositivos EL PROTOCOLO DE DOMÓTICA Z-WAVE ES UN SISTEMA DE COMUNICACIÓN INALÁMBRICO QUE FUNCIONA A TRAVÉS DE LA COMUNICACIÓN RF. ESTÁ HECHO ESPECIALMENTE PARA UTILIZAR HERRAMIENTAS DE CONTROL, MONITOREO Y ANÁLISIS DE AMBIENTES CERRADOS COMO VIVIENDAS O CENTROS COMERCIALES. ESTE TIPO DE SISTEMA DOMÓTICO TRABAJA CON TECNOLOGÍA DE RADIOFRECUENCIA DE BAJA POTENCIA Y SOPORTA REDES DE MALLA. OPERA CON BANDA SUB-1 GHZ, PROTEGIÉNDOLA DE LA INTERFERENCIA DE REDES INALÁMBRICAS 2,4 GHZ; WIFI, BLUETOOTH, ZIGBEE, ENTRE OTRAS. SMART CITIES Con el objetivo de crear ciudades sostenibles económica, social y medioambientalmente nacen las Smart Cities o ciudades inteligentes. Son aquellas en las que se aplican las tecnologías de la información y de la comunicación (TIC) con el objetivo de proveerlas de infraestructuras que garanticen: Un desarrollo sostenible. Un incremento de la calidad de vida de los ciudadanos. Una mayor eficacia de los recursos disponibles. Una participación ciudadana activa. Smart Grids. Se conoce como Smart Grids a las redes inteligentes interconectadas, las cuales poseen una circulación bidireccional de datos entre el service center (o centro de control) y el usuario. Smart Metering Se trata de la medición inteligente de los datos de gasto energético de cada usuario, a través de telecontadores donde se realizan las lecturas a distancia y a tiempo real. Smart Buildings Los edificios de la Smart City se convierten en inteligentes como modelo de eficiencia. Edificios domóticos que respetan el medioambiente y que poseen sistemas de producción de energía integrados. Smart Sensors Los sensores inteligentes tienen la función de recopilar todos los datos necesarios para hacer de la ciudad una Smart City. Son parte fundamental para mantener la ciudad conectada e informada, y hacer que cada subsistema cumpla su función. Implantación del vehículo eléctrico y los respectivos puestos de recarga públicos y privados. APLICACIONES EMPRESARIALES (LOGÍSTICAS Y MOVILIDAD) Big Data están estrechamente relacionados con este ámbito, dada la necesidad de optimizar la gestión y procesamiento de los datos. Las apps son herramientas imprescindibles para conseguir una mayor eficiencia. Además, ayudan a las empresas en todos sus procesos, desde el seguimiento del inventario y los envíos hasta la programación de reuniones con clientes. El uso de las nuevas tecnologías disponibles permite mejorar la productividad y la rentabilidad. Estas son las aplicaciones móviles de logística y para transportistas más interesantes, que harán el trabajo aún más fácil. APLICACIONES EMPRESARIALES (LOGÍSTICAS Y MOVILIDAD) La conectividad de dispositivos y objetos a través de sensores, conocida como internet de las cosas (IoT), es un valor en alza dentro del catálogo de tecnologías empresariales disponibles en la actualidad. Industria conectada Sensorizar cada fase de la cadena de producción –desde el diseño al aprovisionamiento, la fabricación o el suministro– ayuda a maximizar el beneficio de los procesos. En cada paso existen una serie de variables que pueden optimizarse si se cuenta con los datos y herramientas adecuadas. Supervisión remota y mantenimiento predictivo Capturar datos de dispositivos que se encuentran alejados e integrarlos en los sistemas de la empresa permite conocer de antemano y en la distancia la posibilidad de averíaa de alguna pieza, así como analizar las condiciones en las que trabajan. APLICACIONES DE IOT EN EL SECTOR SALUD 1. Monitoreo remoto de pacientes 2. Gestión de operaciones hospitalarias 3. Monitoreo de glucosa 4. Inhalador conectado 5. Interoperabilidad APLICACIONES EN EL MEDIO AMBIENTE Ecología sobre la marcha Fauna conectada Que permiten a los usuarios encender o apagar las luces y controlar la temperatura y la actividad de la caldera cuando se está fuera de casa. Sensor de cambio Reducir el desperdicio y aumentar la eficiencia energética en el mundo agrícola. EL INTERNET DE LOS CONSUMIDORES 1. Asistentes virtuales Aunque en el tiempo que llevan en el mercado han demostrado ser menos inteligentes de lo que esperábamos, las mejoras están a punto de llegar, los consumidores ganarán confianza en ellos y, sin darnos cuenta estaremos pidiéndole a Alexa o a Google Home que nos hagan la comida (o casi). 2. Wearables de salud La salud se ha convertido en un área primordial para compañías como Apple que ha prometido cambiar de manera radical la manera en la que gestionamos nuestro bienestar. Con estos prometedores planes a la vuelta de la esquina, Apple no será la única en sumarse a este sector que, gracias a la tecnología, puede mejorar la vida de muchas personas, especialmente en aquellos países en los que la sanidad no es gratuita. 3. Cerraduras La tecnología permitirá que, a golpe de clic, alguien pueda abrir la puerta incluso en la distancia, dar acceso a terceros o cerrar la oficina si se le ha olvidado sin tener que dar media vuelta. 4. Coches Es una de las tecnologías más prometedoras. Aunque es una pesadilla para los amantes de la conducción, aquellos que no piensan ni siquiera en sacarse el carnet esperan como agua de mayo que los coches autónomos que ya recorren algunas ciudades, estén, por fin, al alcance de todos. 5. Neveras No hay nada peor que volver a casa tarde después de trabajar, cansado y con un hambre feroz y encontrar la nevera vacía. La solución a este problema más frecuente de lo que nos gustaría llega con las neveras inteligentes que no solo avisan cuando las existencias comienzan a agotarse o cuando los productos empiezan a ponerse malos. También pueden realizar el pedido al supermercado para tener la nevera siempre llena. 6. Trackeadores de sueño Dormir es fundamental para gozar de buena salud y, probablemente, si tuviera que hacer una estimación de las horas que duerme al día, se alejarían bastante de las 8 horas mínimas necesarias. Contar con la ayuda de la tecnología para disfrutar de un buen descanso y ahorrarnos muchos disgustos en cuestión de salud será, sin duda, un alivio para muchos insomnes. FRACTTAL PARA LA GESTIÓN DE MANTENIMIENTO Y EL INTERNET DE LAS COSAS (IOT). FRACTTAL es el software CMMS/EAM especialmente diseñado para ayudar a organizaciones e instituciones de cualquier sector productivo o de servicios, a gestionar el mantenimiento de sus activos físicos. Cuenta con características únicas que facilitan la gestión de mantenimiento, y al mismo tiempo, posee una enorme versatilidad que le permite adaptarse a las necesidades de mantenimiento específicas de gestión de flotas, aparatología, equipos e instalaciones médicas, hotelería, smart grid o redes eléctricas inteligentes, y suministro de agua, entre otra otros. Mientras los demás usos de la tecnología IoT o Internet de las Cosas, se ocupan de ofrecer un enfoque innovador a la calidad de vida, los desafíos urbanos, la producción de alimentos, la agricultura, la manufactura, la medicina, el suministro energético, la distribución de agua y la forma de ofrecer una gran variedad de productos y servicios, una aplicación orientada a la gestión de mantenimiento como FRACTTAL se ocupa de ayudar a todas estas organizaciones a cuidar de los activos en los cuales se basa su actividad fundamental, sea esta cual sea, y lo hace aplicando tecnologías disruptivas de Inteligencia Artificial como Machine Learning o Deep Learning para predecir la falla, incluso, antes de que ocurra. Smart Grid, frente a las redes tradicionales, la tecnología digital necesaria para que SMART GRID una comunicación fluida en ambas direcciones tenga lugar entre la instalación y el usuario. Es decir, es inteligente. Valiéndose de Internet, una Smart Grid usa herramientas informáticas y domóticas, así como la tecnología más puntera y el equipamiento más innovador, para dar una respuesta en firme a la volátil demanda de electricidad. Y es que hay que recordar que la electricidad cuenta con una naturaleza particular: tiene que consumirse simultáneamente al momento de su generación. Una planta eléctrica genera energía, pero no puede almacenarla hasta que sea necesaria. Es por esto que la energía que no se consume, suele perderse, y en un momento como éste, en el que buscamos la máxima eficiencia energética, hay que buscar soluciones. Y las Smart Grids lo son, ya que son el emblema de una transición hacia una futura versión de nuestras redes eléctricas.

Use Quizgecko on...
Browser
Browser