Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA

La información que posee una empresa se considera en la actualidad uno de los factores más importantes, corresponde a la columna dorsal de su competitividad por lo que el uso de sistemas de automatización que permitan la Supervisión, Control y Adquisición de Datos (SCADA, del inglés Supervisory Cont...

Full description

Autores:
Torres Valero, Ricardo Alonso
Medina Becerra, Fabian Andrés
Mendoza Moreno, Miguel Ángel
Tipo de recurso:
Article of journal
Fecha de publicación:
2020
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/27423
Acceso en línea:
https://hdl.handle.net/10819/27423
https://doi.org/10.21500/20275846.4307
Palabra clave:
Cybersecurity, Methodology, Risk, SCADA, Vulnerability.
Ciberseguridad
Metodología
Riesgo
SCADA
Vulnerabilidad
Rights
openAccess
License
Ingenierías USBMed - 2020
id SANBUENAV2_255d8c9fb6b7575e1a843768cca9c208
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/27423
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
dc.title.translated.eng.fl_str_mv Methodological proposal for the cybersecurity audit applied to a SCADA system
title Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
spellingShingle Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
Cybersecurity, Methodology, Risk, SCADA, Vulnerability.
Ciberseguridad
Metodología
Riesgo
SCADA
Vulnerabilidad
title_short Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
title_full Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
title_fullStr Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
title_full_unstemmed Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
title_sort Propuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADA
dc.creator.fl_str_mv Torres Valero, Ricardo Alonso
Medina Becerra, Fabian Andrés
Mendoza Moreno, Miguel Ángel
dc.contributor.author.spa.fl_str_mv Torres Valero, Ricardo Alonso
Medina Becerra, Fabian Andrés
Mendoza Moreno, Miguel Ángel
dc.subject.eng.fl_str_mv Cybersecurity, Methodology, Risk, SCADA, Vulnerability.
topic Cybersecurity, Methodology, Risk, SCADA, Vulnerability.
Ciberseguridad
Metodología
Riesgo
SCADA
Vulnerabilidad
dc.subject.spa.fl_str_mv Ciberseguridad
Metodología
Riesgo
SCADA
Vulnerabilidad
description La información que posee una empresa se considera en la actualidad uno de los factores más importantes, corresponde a la columna dorsal de su competitividad por lo que el uso de sistemas de automatización que permitan la Supervisión, Control y Adquisición de Datos (SCADA, del inglés Supervisory Control And Data Acquisition) son necesarios. Las organizaciones emplean este tipo de sistemas para mejorar no solo la eficiencia y eficacia en los procesos, sino que adicionalmente para cuidar su seguridad industrial, denotando que con la competitividad acrecentada también se presentan de manera consecuente riesgos que ponen en peligro el actuar de la organización. Dada esta situación, el presente documento pretende de manera generalizada exponer una metodología para guiar el proceso de inspección, con el objetivo de mitigar el riesgo en el área operativa de la organización, reconociendo que su área administrativa cuenta en la actualidad con un significativo número de programas y metodologías que la han establecido como segura, en ese contexto el avance investigativo condujo a proponer una metodología de carácter cuantitativo y cualitativo, a partir de técnicas de revisión bibliográfica, evocando principalmente la ocupación de ecuaciones de búsqueda.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-10-07T00:41:14Z
2025-08-21T22:05:01Z
dc.date.available.none.fl_str_mv 2020-10-07T00:41:14Z
2025-08-21T22:05:01Z
dc.date.issued.none.fl_str_mv 2020-10-07
dc.type.spa.fl_str_mv Artículo de revista
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.local.eng.fl_str_mv Journal article
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
format http://purl.org/coar/resource_type/c_6501
status_str publishedVersion
dc.identifier.doi.none.fl_str_mv 10.21500/20275846.4307
dc.identifier.eissn.none.fl_str_mv 2027-5846
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10819/27423
dc.identifier.url.none.fl_str_mv https://doi.org/10.21500/20275846.4307
identifier_str_mv 10.21500/20275846.4307
2027-5846
url https://hdl.handle.net/10819/27423
https://doi.org/10.21500/20275846.4307
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.bitstream.none.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/4307/3735
dc.relation.citationedition.spa.fl_str_mv Núm. 2 , Año 2020 : Ingenierías USBMed
dc.relation.citationendpage.none.fl_str_mv 70
dc.relation.citationissue.spa.fl_str_mv 2
dc.relation.citationstartpage.none.fl_str_mv 62
dc.relation.citationvolume.spa.fl_str_mv 11
dc.relation.ispartofjournal.spa.fl_str_mv Ingenierías USBMed
dc.relation.references.spa.fl_str_mv G. Tiburski, G. T. Moreira y M. Misagui, “Supervisory Systems integration SCaDA and ERP for production control in real time,” Revista Espacios, vol. 38, nº 4, p. 5, 2017. [2] B. Sánchez Torres, J. A. Rodríguez Rodríguez, D. W. Rico Bautista y C. D. Guerrero, “Smart Campus: Trends in cybersecurity and future development,” Revista Facultad de Ingeniería, vol. 27, nº 47, pp. 93-101, 2018. [3] B. Gorenc y F. Sands, “Hacker Machine Interface: The State of SCADA HMI Vulnerabilities,” TrendLabs Research Paper, 2017. [En línea]. Available: https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf. [4] M. Sánchez Rubio, J. M. Gómez-Casero Marichal y C. Cilleruelo Rodríguez, “Inseguridad en infraestructuras críticas,” de Jornadas Nacionales de Investigaciíon en Ciberseguridad (1a. 2015. León), León, 2015. [5] S. Pagnotta, “Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?,” 2017. [En línea]. Available: www.welivesecurity.com/la-es/2017/01/04/ataques-a-infraestructuras-criticas-2017. [6] J. S. Suroso y M. A. Fakhrozi, “Assessment Of Information System Risk Management with Octave Allegro At Education Institution,” Procedia Computer Science, vol. 135, p. 202–213, 2018. [7] F. Y. Holguín García y L. M. Lema Moreta, “Maturity Model for the Risk Analysis of Information Assets based on Methodologies MAGERIT, OCTAVE y MEHARI; focused on Shipping Companies.,” de 2018 7th International Conference On Software Process Improvement (CIMPS), Guadalajara, Jalisco, Mexico, 2018. [8] Consejo Superior de Administración Electrónica, “MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información,” 2012. [En línea]. Available: administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XV8RLuj0nIV. [9] T. Alves, R. Das, A. Werth y T. Morris, “Virtualization of SCADA testbeds for cybersecurity research: A modular approach,” Computers & Security, vol. 77, p. 531–546, 2018. [10] S. Samtani, S. Yu, H. Zhu, M. Patton, J. Matherly y H. Chen, “Identifying SCADA Systems and Their Vulnerabilities on the Internet of Things: A Text-Mining Approach,” IEEE Intelligent Systems, vol. 33, nº 2, pp. 63-73, 2018. [11] F. Sevillano y M. Beltrán, “Metodología para el Análisis, Auditoría de Seguridad y Evaluación del Riesgo Operativo de Redes Industriales y Sistemas SCADA (MAASERISv2.1),” de Jornadas Nacionales de Investigaciíon en Ciberseguridad (1a. 2015. León), León, 2015. [12] J. E. Arias Torres, Riesgos a los sistemas SCADA, en empresas colombianas, Universidad Piloto de Colombia, Bogotá, 2014. [13] J. Anabalon y E. Donders, “Seguridad en Sistemas SCADA un Acercamiento Práctico a Través de EH e ISO 27001:2005,” MonkeysLab Research, 2014. [14] R. Hernández Sampieri, C. Fernández Collado y M. d. P. Baptista Lucio, Metodología de la Investigación, vol. 6, Mexico: McGRAW-HILL, 2014 [15] S. Bergner y U. Lechner, “Cybersecurity Ontology for Critical Infrastructures,” KEOD, pp. 80-85, 2017. [16] K. Stouffer, V. Pillitteri, M. Abrams y A. Hahn, Guide to Industrial Control Systems (ICS) Security, NIST.SP.800-82r2, 2015. [17] S. Samtani, S. Yu, H. Zhu, M. Patton y H. Chen, “Identifying SCADA vulnerabilities using passive and active vulnerability assessment techniques,” de 2016 IEEE Conference on Intelligence and Security Informatics (ISI), Tucson, 2016. [18] B. Ghena, W. Beyer, A. Hillaker, J. Pevarnek y A. Halderman, Green Lights Forever: Analyzing the Security of Traffic Infrastructure, WOOT, 2014.
dc.rights.spa.fl_str_mv Ingenierías USBMed - 2020
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0
rights_invalid_str_mv Ingenierías USBMed - 2020
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-nd/4.0
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad San Buenaventura - USB (Colombia)
dc.source.spa.fl_str_mv https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/4307
institution Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/a1e2f426-410e-47b1-9cb4-99a652e80eda/download
bitstream.checksum.fl_str_mv 2143b7610f607610198efc9432180a21
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1851053524991868928
spelling Torres Valero, Ricardo AlonsoMedina Becerra, Fabian AndrésMendoza Moreno, Miguel Ángel2020-10-07T00:41:14Z2025-08-21T22:05:01Z2020-10-07T00:41:14Z2025-08-21T22:05:01Z2020-10-07La información que posee una empresa se considera en la actualidad uno de los factores más importantes, corresponde a la columna dorsal de su competitividad por lo que el uso de sistemas de automatización que permitan la Supervisión, Control y Adquisición de Datos (SCADA, del inglés Supervisory Control And Data Acquisition) son necesarios. Las organizaciones emplean este tipo de sistemas para mejorar no solo la eficiencia y eficacia en los procesos, sino que adicionalmente para cuidar su seguridad industrial, denotando que con la competitividad acrecentada también se presentan de manera consecuente riesgos que ponen en peligro el actuar de la organización. Dada esta situación, el presente documento pretende de manera generalizada exponer una metodología para guiar el proceso de inspección, con el objetivo de mitigar el riesgo en el área operativa de la organización, reconociendo que su área administrativa cuenta en la actualidad con un significativo número de programas y metodologías que la han establecido como segura, en ese contexto el avance investigativo condujo a proponer una metodología de carácter cuantitativo y cualitativo, a partir de técnicas de revisión bibliográfica, evocando principalmente la ocupación de ecuaciones de búsqueda.The information of a company is currently considered as an important factor, corresponds to the backbone of its competitiveness, so the use of automation systems that allow the Supervisory Control And Data Acquisition (SCADA) are required. Organizations use this type of systems to improve not only the efficiency and effectiveness of the processes, but also to take care of their industrial safety, indicating that with the increased competitiveness there are also consequently risks that jeopardize the actions of the organization. Given this situation, the present document intends to present a methodology to guide the inspection process, in order to mitigating the risk in the operational area of the organization, recognizing that its administrative area currently has a significant number of programs and methodologies that have established it as safe; in that context the research progress led to propose a quantitative and descriptive methodology, based on literature review techniques, mainly evoking the occupation of search equations.application/pdf10.21500/20275846.43072027-5846https://hdl.handle.net/10819/27423https://doi.org/10.21500/20275846.4307spaUniversidad San Buenaventura - USB (Colombia)https://revistas.usb.edu.co/index.php/IngUSBmed/article/download/4307/3735Núm. 2 , Año 2020 : Ingenierías USBMed7026211Ingenierías USBMedG. Tiburski, G. T. Moreira y M. Misagui, “Supervisory Systems integration SCaDA and ERP for production control in real time,” Revista Espacios, vol. 38, nº 4, p. 5, 2017. [2] B. Sánchez Torres, J. A. Rodríguez Rodríguez, D. W. Rico Bautista y C. D. Guerrero, “Smart Campus: Trends in cybersecurity and future development,” Revista Facultad de Ingeniería, vol. 27, nº 47, pp. 93-101, 2018. [3] B. Gorenc y F. Sands, “Hacker Machine Interface: The State of SCADA HMI Vulnerabilities,” TrendLabs Research Paper, 2017. [En línea]. Available: https://documents.trendmicro.com/assets/wp/wp-hacker-machine-interface.pdf. [4] M. Sánchez Rubio, J. M. Gómez-Casero Marichal y C. Cilleruelo Rodríguez, “Inseguridad en infraestructuras críticas,” de Jornadas Nacionales de Investigaciíon en Ciberseguridad (1a. 2015. León), León, 2015. [5] S. Pagnotta, “Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?,” 2017. [En línea]. Available: www.welivesecurity.com/la-es/2017/01/04/ataques-a-infraestructuras-criticas-2017. [6] J. S. Suroso y M. A. Fakhrozi, “Assessment Of Information System Risk Management with Octave Allegro At Education Institution,” Procedia Computer Science, vol. 135, p. 202–213, 2018. [7] F. Y. Holguín García y L. M. Lema Moreta, “Maturity Model for the Risk Analysis of Information Assets based on Methodologies MAGERIT, OCTAVE y MEHARI; focused on Shipping Companies.,” de 2018 7th International Conference On Software Process Improvement (CIMPS), Guadalajara, Jalisco, Mexico, 2018. [8] Consejo Superior de Administración Electrónica, “MAGERIT v.3 : Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información,” 2012. [En línea]. Available: administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.XV8RLuj0nIV. [9] T. Alves, R. Das, A. Werth y T. Morris, “Virtualization of SCADA testbeds for cybersecurity research: A modular approach,” Computers & Security, vol. 77, p. 531–546, 2018. [10] S. Samtani, S. Yu, H. Zhu, M. Patton, J. Matherly y H. Chen, “Identifying SCADA Systems and Their Vulnerabilities on the Internet of Things: A Text-Mining Approach,” IEEE Intelligent Systems, vol. 33, nº 2, pp. 63-73, 2018. [11] F. Sevillano y M. Beltrán, “Metodología para el Análisis, Auditoría de Seguridad y Evaluación del Riesgo Operativo de Redes Industriales y Sistemas SCADA (MAASERISv2.1),” de Jornadas Nacionales de Investigaciíon en Ciberseguridad (1a. 2015. León), León, 2015. [12] J. E. Arias Torres, Riesgos a los sistemas SCADA, en empresas colombianas, Universidad Piloto de Colombia, Bogotá, 2014. [13] J. Anabalon y E. Donders, “Seguridad en Sistemas SCADA un Acercamiento Práctico a Través de EH e ISO 27001:2005,” MonkeysLab Research, 2014. [14] R. Hernández Sampieri, C. Fernández Collado y M. d. P. Baptista Lucio, Metodología de la Investigación, vol. 6, Mexico: McGRAW-HILL, 2014 [15] S. Bergner y U. Lechner, “Cybersecurity Ontology for Critical Infrastructures,” KEOD, pp. 80-85, 2017. [16] K. Stouffer, V. Pillitteri, M. Abrams y A. Hahn, Guide to Industrial Control Systems (ICS) Security, NIST.SP.800-82r2, 2015. [17] S. Samtani, S. Yu, H. Zhu, M. Patton y H. Chen, “Identifying SCADA vulnerabilities using passive and active vulnerability assessment techniques,” de 2016 IEEE Conference on Intelligence and Security Informatics (ISI), Tucson, 2016. [18] B. Ghena, W. Beyer, A. Hillaker, J. Pevarnek y A. Halderman, Green Lights Forever: Analyzing the Security of Traffic Infrastructure, WOOT, 2014.Ingenierías USBMed - 2020info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.https://creativecommons.org/licenses/by-nc-nd/4.0https://revistas.usb.edu.co/index.php/IngUSBmed/article/view/4307Cybersecurity, Methodology, Risk, SCADA, Vulnerability.CiberseguridadMetodologíaRiesgoSCADAVulnerabilidadPropuesta metodológica para la auditoría de ciberseguridad aplicada a un sistema SCADAMethodological proposal for the cybersecurity audit applied to a SCADA systemArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/articleJournal articleinfo:eu-repo/semantics/publishedVersionPublicationOREORE.xmltext/xml2685https://bibliotecadigital.usb.edu.co/bitstreams/a1e2f426-410e-47b1-9cb4-99a652e80eda/download2143b7610f607610198efc9432180a21MD5110819/27423oai:bibliotecadigital.usb.edu.co:10819/274232025-08-21 17:05:01.871https://creativecommons.org/licenses/by-nc-nd/4.0https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.com