SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
MIÉRCOLES 5, 18:50-20:00 
5ª SESIÓN 
Comunicaciones industriales seguras 
con OPC UA 
Ponente: 
• D. Héctor García 
(Industrial Communications Manager, 
LOGITEK)
1. Acerca de Logitek y Kepware 
2. Túneles OPC-UA 
3. Seguridad en OPC-UA 
4. Túnel seguro con Kepware 
5. Conclusiones
Acerca de Logitek 
Bilbao 
Barcelona (Headquarters) 
Madrid 
Referencia en el mercado español desde 1979 ayudando a nuestros clientes a alcanzar 
la excelencia operativa y la reducción de costes 
Especialistas en sistemas de control, comunicaciones, gestión a tiempo real y 
ciberseguridad en entornos industriales e infraestructuras 
Especialistas en capturar, analizar, discriminar y mostrar la información más relevante 
para una toma de decisiones inmediata y libre de incertidumbres 
www.logitek.es · info@logitek.es · 902 10 32 83
Acerca de Logitek 
Ciberseguridad Gestión Tiempo Real Comunicaciones Instalaciones 
Logitek 
www.logitek.es · info@logitek.es · 902 10 32 83
División dentro de Logitek dedicada a la 
comunicación entre dispositivos, 
procesos y sistemas 
Entre dispositivos y sistemas Entre dispositivos 
www.logitek.es · info@logitek.es · 902 10 32 83
Kepware Technologies 
Proveedor de un software para comunicación 
industrial utilizado en entornos discretos, procesos 
y lotes 
Su punto fuerte es el intercambio de información 
entre aplicaciones y/o dispositivos 
www.logitek.es · info@logitek.es · 902 10 32 83
Kepware Technologies 
www.logitek.es · info@logitek.es · 902 10 32 83
1. Acerca de Logitek y Kepware 
2. Túneles OPC-UA 
3. Seguridad en OPC-UA 
4. Túnel seguro con Kepware 
5. Conclusiones
Antes de OPC 
Cada aplicación su propio 
driver 
Poca Integración 
Soluciones propietarias 
ERP 
Informes 
¿Dónde están los datos? 
¿Adaptación a cambios? 
www.logitek.es · info@logitek.es · 902 10 32 83
La solución OPC 
ERP 
Informes 
www.logitek.es · info@logitek.es · 902 10 32 83
La solución OPC 
ERP 
Informes 
www.logitek.es · info@logitek.es · 902 10 32 83
Características OPC 
Especificación pública, no propietaria 
Arquitectura Cliente/Servidor 
Envío de datos como texto plano 
Basado en Microsoft ActiveX y COM/DCOM 
www.logitek.es · info@logitek.es · 902 10 32 83
¿Protocolo Seguro? 
Modbus TCP, el protocolo industrial más 
utilizado 
Mucha documentación del protocolo 
Puerto 502 
Direcciones de memoria fijas 
Mensajes sin codificar 
www.logitek.es · info@logitek.es · 902 10 32 83
¿Por qué no es seguro? 
Cualquiera podría leer los datos y 
entenderlos 
Cualquiera podría hacerse pasar por el 
maestro o por el esclavo 
Cualquiera podría modificar los mensajes 
www.logitek.es · info@logitek.es · 902 10 32 83
¿Qué es un túnel? 
¿Qué significa “tunneling” en este contexto? 
Crear un canal 
de 
comunicación 
entre dos 
puntos a través 
de barreras 
www.logitek.es · info@logitek.es · 902 10 32 83
¿Cómo es un túnel? 
Aplicación de 
Tunneling 
Servidor 
Aplicación de 
Tunneling 
Cliente 
Protocolo cliente Protocolos dispositivos 
www.logitek.es · info@logitek.es · 902 10 32 83
¿Por qué crear un túnel? 
Habilitar comunicaciones entre redes, routers o 
Firewalls (por ejemplo Internet) 
Quizás para: 
• Permitir a un cliente OPC-DA en un red comunicar con un 
dispositivo o un servidor OPC-DA en otra red 
• Permitir a un cliente No-OPC comunicar con un 
dispositivo o un servidor OPC en otra red 
• Permitir a un dispositivo en una red comunicar con otro 
dispositivo en otra red 
Añadir seguridad a las comunicaciones 
• Algunos protocolos son abiertos y 
comprensibles por cualquiera con una guía (por 
ejemplo, Modbus) 
www.logitek.es · info@logitek.es · 902 10 32 83
Un buen protocolo 
para tunneling 
FFáácciill ccoonnffiigguurraacciióónn 
FFiirreewwaallll--FFrriieennddllyy 
SSeegguurroo 
Debe ser más sencillo de configurar que DCOM 
Los puertos deberían ser configurables 
Debería autentificar la conexión y encriptar la 
información 
CCoommaannddooss fflleexxiibblleess 
MMeennssaajjeess aassíínnccrroonnooss 
FFáácciill ddiiaaggnnóóssttiiccoo 
Debe soportar recoger cambios de valores en bloque 
y lecturas bajo demanda 
Debe procesar los comandos de manera eficiente y 
no retardar a otros clientes o al servidor 
Debe seguir los estándares y tener la capacidad de 
ser analizado por herramientas de red 
www.logitek.es · info@logitek.es · 902 10 32 83
Un buen producto 
para tunneling 
Fácil configuración 
Múltiples interfaces ddee cclliieennttee 
SSooppoorrttee aa mmúúllttiipplleess ddiissppoossiittiivvooss 
No debería ser tan dificil de configurar como DCOM si lo que quieres es 
evitar DCOM 
Debe poder insertar en el tunel otros protocolos ademas de OPC-DA 
(quizás DDE, SuiteLink, etc.) 
Aprovechar si el lado del servidor del tunel es capaz de acceder a los PLC u 
otras fuentes de datos 
• Capacidad de manejarmúltiples conexiones cliente sin degradar el 
rendimiento 
• Capacidad de manejar conexión a múltiples servidores sin degradar 
el rendimiento 
www.logitek.es · info@logitek.es · 902 10 32 83 
MMuullttii--HHiilloo 
EEssccaallaabbllee 
DDiiaaggnnóóssttiiccooss 
• Rendimiento consistente para pocos o muchos datos 
• Capacidad de crear un túnel a múltiples servidores desde una 
aplicación 
• Opciones de configuración para ajustar el rendimiento 
Herramientas de diagnóstico en el lado del servidor y del cliente para 
resolver los problemas con mayor facilidad
Protocolo Seguro 
Autenticación 
Integridad 
Encriptación 
Autorización 
Disponibilidad 
Auditabilidad 
www.logitek.es · info@logitek.es · 902 10 32 83
OPC-UA 
Nueva especificación de OPC Foundation 
que mejora OPC clásico (IEC-62541) 
Integra las especificaciones clásicas (DA, HDA, 
etc.) 
Independiente de la plataforma (S.O) 
Permite el uso de estructuras 
Seguridad nativa 
www.logitek.es · info@logitek.es · 902 10 32 83
Seguridad en OPC-UA 
Autenticación y autorización (Certificados 
X.509) 
Public Key Infrastructure – PKI 
Encriptación 
Claves privadas - AES 
Claves públicas - RSA 
Integridad de datos (Hash - firma digital) 
SHA-1 
Auditabilidad 
www.logitek.es · info@logitek.es · 902 10 32 83
Necesidad de Seguridad 
Para tomar las mejores decisiones, la 
información debe estar disponible a 
cualquiera, en cualquier lugar y en cualquier 
momento 
La información crítica viaja por dominios 
públicos 
Debemos asegurar que solo las 
aplicaciones, dispositivos y usuarios 
autorizados acceden a la información 
www.logitek.es · info@logitek.es · 902 10 32 83
Objetivos de la Seguridad 
Auditabilidad – Permite trazar todas las 
acciones realizadas, por quién y cuándo 
Autenticación – Permite a las partes probar 
su identidad como parte de una relación de 
confianza 
Autorización – Marca las restricciones de 
acceso adecuadas a las partes 
autenticadas 
www.logitek.es · info@logitek.es · 902 10 32 83
Objetivos de la Seguridad 
Disponibilidad – Limita los factores que 
pueden afectar el tiempo de ejecución 
Confidencialidad – Asegura que la 
información intercambiada está oculta para 
las partes no autorizadas 
Integridad – Asegura que la información 
intercambiada no sufre alteraciones 
www.logitek.es · info@logitek.es · 902 10 32 83
Anemazas 
Credenciales Comprometidas – Permite a 
un atacante asumir una identidad válida 
Eavesdropping – Permite la interceptación 
de información confidencial 
Malformación de Mensajes – Puede causar 
que el recepetor del mensaje realice tareas 
inadecuadas o Denegación de Servicio 
(DoS) 
www.logitek.es · info@logitek.es · 902 10 32 83
Amenazas 
Alteración de Mensajes/Spoofing – Permite 
la falsificación de mensajes basándose en la 
documentación del protocolo 
Message Flooding - Envío masivo de 
mensajes a un objetivo para afectar su 
disponibilidad (DoS) 
Repetición de Mensajes – Reenviar 
mensajes en el futuro para realizar tareas 
válidas, pero en momento inadecuado 
www.logitek.es · info@logitek.es · 902 10 32 83
Amenazas 
Profiling - Un atacante puede utilizar ciertas 
vulnerabilidades conocidas y publicadas 
Secuestro de Sesión – Permite a un 
atacante ponerse en medio de dos partes ya 
identificadas para coger el control 
www.logitek.es · info@logitek.es · 902 10 32 83
Seguridad en Planta 
Cyber Security Management System 
(CSMS) 
Políticas de seguridad en las fronteras 
Requerimientos de auditabilidad 
Procedimientos preventivos y correctivos 
www.logitek.es · info@logitek.es · 902 10 32 83
Seguridad en Planta 
Defensa en profundidad 
Múltiples capas de 
protección, asumiendo que 
no existe una solución única 
Puede incluir reglas 
generales IT, firewalls, 
Sistemas de 
Prevención/Detección de 
Intrusos (IDS/IPS), Parches , 
Sistemas de gestión, … 
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad 
OPC-UA - Diseño multi capa: Aplicación, 
Comunicación y Transporte 
OPC UA Client OPC UA Server 
Application Layer 
Application Layer 
· User Authorization 
· User Authentication 
· User Authorization 
· User Authentication 
Communication Layer 
· Confidentiality 
· Integrity 
· App Authentication 
Communication Layer 
· Confidentiality 
· Integrity 
· App Authentication 
Session 
Secure Channel 
Transport Layer 
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad 
Capa de aplicación 
Maneja la mayoría de la funcionalidad OPC 
(lecturas, escrituras, …) 
Gestión para la autenticación y autorización de 
usuarios a través del concepto de sesión entre 
aplicación cliente y servidor 
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad 
Capa de Comunicación 
Canal seguro entre cliente y servidor para 
autenticación de aplicaciones, confidencialidad 
e integridad 
Intercambio de certificados digitales para la 
autenticación de aplicaciones 
Encriptación para la confidencialidad 
Firma de mensajes para 
la integridad 
www.logitek.es · info@logitek.es · 902 10 32 83
Arquitectura de Seguridad 
Capa de Transporte 
Maneja el envío y recepción de los mensajes 
entre aplicaciones 
Puede implementar canales seguros 
gestionados por la capa de Comunicación 
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona 
Certificado de Instancia de la 
Aplicación 
Certificado digital único X.509 
asignado durante la instalación 
Puede ser regenerado 
Compuesto por una pareja de 
claves Pública y Privada 
Las claves varían en longitud 
(cuanto más larga la clave, mayor 
es la seguridad) 
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona 
Canal Seguro 
Un cliente se conecta a un servidor 
en inmediatamente genera un canal 
seguro 
Requiere que el cliente y servidor 
intercambien información segura para 
la posterior comunicación 
Se debe configurar para que cliente y 
servidor confíen en el certificado del 
otro 
Este procedimiento permite la 
autenticación de la aplicación 
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona 
www.logitek.es · info@logitek.es · 902 10 32 83
OPC UA: Cómo funciona 
Sesión 
Un cliente crea una sesión que 
gestiona el canal seguro 
previamente creado 
Requiere que la identidad del 
usuario de la aplicación sea 
conocido por ambas partes 
Provee al usuario de la autorización 
(qué puede hacer y qué no) 
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas 
Canal seguro / Sesión 
Protege contra eavesdropping 
Protege contra alteración de 
mensajes/spoofing 
Protege contra la detección de 
credenciales de usuario 
Todo mediante el uso de claves 
Públicas/Privadas, firma digital y 
encriptación 
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas 
Especificación diseñada para la 
seguridad 
Los clientes están limitados en qué 
acciones pueden realizar antes de ser 
autenticados 
Acceso a información de seguridad y 
conexión, la cual es estática y requiere 
poco procesamiento 
Comportamiento predefinido del servidor 
ante intentos erróneos y repetidos de 
creación de canales seguros 
Protege contra message flooding 
www.logitek.es · info@logitek.es · 902 10 32 83
Reducir amenazas 
Detalles en los mensajes 
Cada mensaje contiene un ID de sesión, 
ID de canal seguro, ID de transacción, 
Fecha y hora y número de secuencia, 
que no son modificables 
Los clientes y servidores deben validar 
cada mensaje 
Protege contra la repetición de mensajes 
Protege contra malformación de 
mensajes 
www.logitek.es · info@logitek.es · 902 10 32 83
1. Acerca de Logitek y Kepware 
2. Túneles OPC-UA 
3. Seguridad en OPC-UA 
4. Túnel seguro con Kepware 
5. Conclusiones
Tunel con KepServerEx 
PC: ClienteUA 
S.O: Win XP 
PC: Server1 
S.O: Windows 2003 
1. Instalar KepServerEx en Server1 con el driver del PLC 
2. Instalar KepServerEx en ClienteUA con el driver OPC-UA Client 
3. Configurar un Endpoint en Server1 
4. Configurar OPC-UA Client driver en la máquina cliente 
5. Importar en el cliente los tags del servidor 
Vídeo 
www.logitek.es · info@logitek.es · 902 10 32 83
1. Acerca de Logitek y Kepware 
2. Túneles OPC-UA 
3. Seguridad en OPC-UA 
4. Túnel seguro con Kepware 
5. Conclusiones
Conclusiones 
OPC-UA permite la interoperabilidad entre 
software y hardware de diferentes fabricantes 
La interoperabilidad permite el intercambio de 
información crítica de cualquier sistema de 
control industrial 
Para poder tomar la decisiones adecuadas, se 
necesita la información inmediata y en 
cualquier lugar 
www.logitek.es · info@logitek.es · 902 10 32 83
Conclusiones 
El envío de datos por dominios públicos debe 
hacerse de forma segura para proteger la 
auntenticidad, integridad y confidencialidad de 
la información 
OPC-UA “toma prestados” principios y técnicas 
habituales en el mundo IT, los cuales posibilitan 
el intercambio seguro de información 
www.logitek.es · info@logitek.es · 902 10 32 83
GRACIAS 
Ponente: 
• D. Héctor García 
(Industrial Communications Manager, 
LOGITEK) 
hector.garcia@logitek.es

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
CIG 20120309
CIG 20120309CIG 20120309
CIG 20120309
 
Ddse acd rase
Ddse acd raseDdse acd rase
Ddse acd rase
 
Vpn
VpnVpn
Vpn
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Infrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública CriptografiaInfrastructura de Clave Pública Criptografia
Infrastructura de Clave Pública Criptografia
 
Amenazas windows 10
Amenazas windows 10Amenazas windows 10
Amenazas windows 10
 
Criptografia
CriptografiaCriptografia
Criptografia
 
ENCRIPTACION
ENCRIPTACIONENCRIPTACION
ENCRIPTACION
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Dsei acd wipl
Dsei acd wiplDsei acd wipl
Dsei acd wipl
 
6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos6 seguridad privada y encriptamiento de datos
6 seguridad privada y encriptamiento de datos
 
Vc4 nm73 eq6-tls
Vc4 nm73 eq6-tlsVc4 nm73 eq6-tls
Vc4 nm73 eq6-tls
 

Similar a Logitek Comunicación segura OPC_JAI_2014

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...Logitek Solutions
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scriptsHelpSystems
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de redCarlitos Alvarado
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1Tomás García-Merás
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónRamón Abruña
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridadRam Solana
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000teddy666
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TIMario Redón Luz
 

Similar a Logitek Comunicación segura OPC_JAI_2014 (20)

La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
La nube, el nuevo sol: Retos y Soluciones en Arquitecturas de Telecontrol en ...
 
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
avanttic - webinar: Oracle Seguridad-Regulación (02-07-2015)
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad. Control de acceso. tecnología de identificación mediante proximidad.
Control de acceso. tecnología de identificación mediante proximidad.
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts5 problemas del intercambio de archivos mediante scripts
5 problemas del intercambio de archivos mediante scripts
 
Seguridad de los dispositivos de red
Seguridad de los dispositivos de redSeguridad de los dispositivos de red
Seguridad de los dispositivos de red
 
Mft 45 minutos
Mft 45 minutosMft 45 minutos
Mft 45 minutos
 
2015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 12015 10 - Curso Cliente @firma INAP día 1
2015 10 - Curso Cliente @firma INAP día 1
 
App Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificaciónApp Mis Avisos - propuesta tecnica y planificación
App Mis Avisos - propuesta tecnica y planificación
 
Soluciones en ciberseguridad
Soluciones en ciberseguridadSoluciones en ciberseguridad
Soluciones en ciberseguridad
 
3-redes-y-labs.pptx
3-redes-y-labs.pptx3-redes-y-labs.pptx
3-redes-y-labs.pptx
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TISoluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
Soluciones de Oracle para la Auditoría, Seguridad y Gobierno de TI
 

Más de Logitek Solutions

City Infrastructure Cybersecurity
City Infrastructure CybersecurityCity Infrastructure Cybersecurity
City Infrastructure CybersecurityLogitek Solutions
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
Plataforma para Smart Cities - #SmartZGZ
Plataforma para Smart Cities - #SmartZGZPlataforma para Smart Cities - #SmartZGZ
Plataforma para Smart Cities - #SmartZGZLogitek Solutions
 
Kamal Diab Smart City Expo 2014
Kamal Diab Smart City Expo 2014Kamal Diab Smart City Expo 2014
Kamal Diab Smart City Expo 2014Logitek Solutions
 
David Johera Smart City Expo
David Johera Smart City ExpoDavid Johera Smart City Expo
David Johera Smart City ExpoLogitek Solutions
 
Don Clark - Smart City Expo World Congress 2014
Don Clark - Smart City Expo World Congress 2014Don Clark - Smart City Expo World Congress 2014
Don Clark - Smart City Expo World Congress 2014Logitek Solutions
 
Presentación Wonderware Spain & Logitek en Smart City World Congress
Presentación Wonderware Spain & Logitek en Smart City World CongressPresentación Wonderware Spain & Logitek en Smart City World Congress
Presentación Wonderware Spain & Logitek en Smart City World CongressLogitek Solutions
 

Más de Logitek Solutions (8)

City Infrastructure Cybersecurity
City Infrastructure CybersecurityCity Infrastructure Cybersecurity
City Infrastructure Cybersecurity
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Greencities 2015 Logitek
Greencities 2015 LogitekGreencities 2015 Logitek
Greencities 2015 Logitek
 
Plataforma para Smart Cities - #SmartZGZ
Plataforma para Smart Cities - #SmartZGZPlataforma para Smart Cities - #SmartZGZ
Plataforma para Smart Cities - #SmartZGZ
 
Kamal Diab Smart City Expo 2014
Kamal Diab Smart City Expo 2014Kamal Diab Smart City Expo 2014
Kamal Diab Smart City Expo 2014
 
David Johera Smart City Expo
David Johera Smart City ExpoDavid Johera Smart City Expo
David Johera Smart City Expo
 
Don Clark - Smart City Expo World Congress 2014
Don Clark - Smart City Expo World Congress 2014Don Clark - Smart City Expo World Congress 2014
Don Clark - Smart City Expo World Congress 2014
 
Presentación Wonderware Spain & Logitek en Smart City World Congress
Presentación Wonderware Spain & Logitek en Smart City World CongressPresentación Wonderware Spain & Logitek en Smart City World Congress
Presentación Wonderware Spain & Logitek en Smart City World Congress
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Logitek Comunicación segura OPC_JAI_2014

  • 1. MIÉRCOLES 5, 18:50-20:00 5ª SESIÓN Comunicaciones industriales seguras con OPC UA Ponente: • D. Héctor García (Industrial Communications Manager, LOGITEK)
  • 2. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 3. Acerca de Logitek Bilbao Barcelona (Headquarters) Madrid Referencia en el mercado español desde 1979 ayudando a nuestros clientes a alcanzar la excelencia operativa y la reducción de costes Especialistas en sistemas de control, comunicaciones, gestión a tiempo real y ciberseguridad en entornos industriales e infraestructuras Especialistas en capturar, analizar, discriminar y mostrar la información más relevante para una toma de decisiones inmediata y libre de incertidumbres www.logitek.es · info@logitek.es · 902 10 32 83
  • 4. Acerca de Logitek Ciberseguridad Gestión Tiempo Real Comunicaciones Instalaciones Logitek www.logitek.es · info@logitek.es · 902 10 32 83
  • 5. División dentro de Logitek dedicada a la comunicación entre dispositivos, procesos y sistemas Entre dispositivos y sistemas Entre dispositivos www.logitek.es · info@logitek.es · 902 10 32 83
  • 6. Kepware Technologies Proveedor de un software para comunicación industrial utilizado en entornos discretos, procesos y lotes Su punto fuerte es el intercambio de información entre aplicaciones y/o dispositivos www.logitek.es · info@logitek.es · 902 10 32 83
  • 7. Kepware Technologies www.logitek.es · info@logitek.es · 902 10 32 83
  • 8. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 9. Antes de OPC Cada aplicación su propio driver Poca Integración Soluciones propietarias ERP Informes ¿Dónde están los datos? ¿Adaptación a cambios? www.logitek.es · info@logitek.es · 902 10 32 83
  • 10. La solución OPC ERP Informes www.logitek.es · info@logitek.es · 902 10 32 83
  • 11. La solución OPC ERP Informes www.logitek.es · info@logitek.es · 902 10 32 83
  • 12. Características OPC Especificación pública, no propietaria Arquitectura Cliente/Servidor Envío de datos como texto plano Basado en Microsoft ActiveX y COM/DCOM www.logitek.es · info@logitek.es · 902 10 32 83
  • 13. ¿Protocolo Seguro? Modbus TCP, el protocolo industrial más utilizado Mucha documentación del protocolo Puerto 502 Direcciones de memoria fijas Mensajes sin codificar www.logitek.es · info@logitek.es · 902 10 32 83
  • 14. ¿Por qué no es seguro? Cualquiera podría leer los datos y entenderlos Cualquiera podría hacerse pasar por el maestro o por el esclavo Cualquiera podría modificar los mensajes www.logitek.es · info@logitek.es · 902 10 32 83
  • 15. ¿Qué es un túnel? ¿Qué significa “tunneling” en este contexto? Crear un canal de comunicación entre dos puntos a través de barreras www.logitek.es · info@logitek.es · 902 10 32 83
  • 16. ¿Cómo es un túnel? Aplicación de Tunneling Servidor Aplicación de Tunneling Cliente Protocolo cliente Protocolos dispositivos www.logitek.es · info@logitek.es · 902 10 32 83
  • 17. ¿Por qué crear un túnel? Habilitar comunicaciones entre redes, routers o Firewalls (por ejemplo Internet) Quizás para: • Permitir a un cliente OPC-DA en un red comunicar con un dispositivo o un servidor OPC-DA en otra red • Permitir a un cliente No-OPC comunicar con un dispositivo o un servidor OPC en otra red • Permitir a un dispositivo en una red comunicar con otro dispositivo en otra red Añadir seguridad a las comunicaciones • Algunos protocolos son abiertos y comprensibles por cualquiera con una guía (por ejemplo, Modbus) www.logitek.es · info@logitek.es · 902 10 32 83
  • 18. Un buen protocolo para tunneling FFáácciill ccoonnffiigguurraacciióónn FFiirreewwaallll--FFrriieennddllyy SSeegguurroo Debe ser más sencillo de configurar que DCOM Los puertos deberían ser configurables Debería autentificar la conexión y encriptar la información CCoommaannddooss fflleexxiibblleess MMeennssaajjeess aassíínnccrroonnooss FFáácciill ddiiaaggnnóóssttiiccoo Debe soportar recoger cambios de valores en bloque y lecturas bajo demanda Debe procesar los comandos de manera eficiente y no retardar a otros clientes o al servidor Debe seguir los estándares y tener la capacidad de ser analizado por herramientas de red www.logitek.es · info@logitek.es · 902 10 32 83
  • 19. Un buen producto para tunneling Fácil configuración Múltiples interfaces ddee cclliieennttee SSooppoorrttee aa mmúúllttiipplleess ddiissppoossiittiivvooss No debería ser tan dificil de configurar como DCOM si lo que quieres es evitar DCOM Debe poder insertar en el tunel otros protocolos ademas de OPC-DA (quizás DDE, SuiteLink, etc.) Aprovechar si el lado del servidor del tunel es capaz de acceder a los PLC u otras fuentes de datos • Capacidad de manejarmúltiples conexiones cliente sin degradar el rendimiento • Capacidad de manejar conexión a múltiples servidores sin degradar el rendimiento www.logitek.es · info@logitek.es · 902 10 32 83 MMuullttii--HHiilloo EEssccaallaabbllee DDiiaaggnnóóssttiiccooss • Rendimiento consistente para pocos o muchos datos • Capacidad de crear un túnel a múltiples servidores desde una aplicación • Opciones de configuración para ajustar el rendimiento Herramientas de diagnóstico en el lado del servidor y del cliente para resolver los problemas con mayor facilidad
  • 20. Protocolo Seguro Autenticación Integridad Encriptación Autorización Disponibilidad Auditabilidad www.logitek.es · info@logitek.es · 902 10 32 83
  • 21. OPC-UA Nueva especificación de OPC Foundation que mejora OPC clásico (IEC-62541) Integra las especificaciones clásicas (DA, HDA, etc.) Independiente de la plataforma (S.O) Permite el uso de estructuras Seguridad nativa www.logitek.es · info@logitek.es · 902 10 32 83
  • 22. Seguridad en OPC-UA Autenticación y autorización (Certificados X.509) Public Key Infrastructure – PKI Encriptación Claves privadas - AES Claves públicas - RSA Integridad de datos (Hash - firma digital) SHA-1 Auditabilidad www.logitek.es · info@logitek.es · 902 10 32 83
  • 23. Necesidad de Seguridad Para tomar las mejores decisiones, la información debe estar disponible a cualquiera, en cualquier lugar y en cualquier momento La información crítica viaja por dominios públicos Debemos asegurar que solo las aplicaciones, dispositivos y usuarios autorizados acceden a la información www.logitek.es · info@logitek.es · 902 10 32 83
  • 24. Objetivos de la Seguridad Auditabilidad – Permite trazar todas las acciones realizadas, por quién y cuándo Autenticación – Permite a las partes probar su identidad como parte de una relación de confianza Autorización – Marca las restricciones de acceso adecuadas a las partes autenticadas www.logitek.es · info@logitek.es · 902 10 32 83
  • 25. Objetivos de la Seguridad Disponibilidad – Limita los factores que pueden afectar el tiempo de ejecución Confidencialidad – Asegura que la información intercambiada está oculta para las partes no autorizadas Integridad – Asegura que la información intercambiada no sufre alteraciones www.logitek.es · info@logitek.es · 902 10 32 83
  • 26. Anemazas Credenciales Comprometidas – Permite a un atacante asumir una identidad válida Eavesdropping – Permite la interceptación de información confidencial Malformación de Mensajes – Puede causar que el recepetor del mensaje realice tareas inadecuadas o Denegación de Servicio (DoS) www.logitek.es · info@logitek.es · 902 10 32 83
  • 27. Amenazas Alteración de Mensajes/Spoofing – Permite la falsificación de mensajes basándose en la documentación del protocolo Message Flooding - Envío masivo de mensajes a un objetivo para afectar su disponibilidad (DoS) Repetición de Mensajes – Reenviar mensajes en el futuro para realizar tareas válidas, pero en momento inadecuado www.logitek.es · info@logitek.es · 902 10 32 83
  • 28. Amenazas Profiling - Un atacante puede utilizar ciertas vulnerabilidades conocidas y publicadas Secuestro de Sesión – Permite a un atacante ponerse en medio de dos partes ya identificadas para coger el control www.logitek.es · info@logitek.es · 902 10 32 83
  • 29. Seguridad en Planta Cyber Security Management System (CSMS) Políticas de seguridad en las fronteras Requerimientos de auditabilidad Procedimientos preventivos y correctivos www.logitek.es · info@logitek.es · 902 10 32 83
  • 30. Seguridad en Planta Defensa en profundidad Múltiples capas de protección, asumiendo que no existe una solución única Puede incluir reglas generales IT, firewalls, Sistemas de Prevención/Detección de Intrusos (IDS/IPS), Parches , Sistemas de gestión, … www.logitek.es · info@logitek.es · 902 10 32 83
  • 31. Arquitectura de Seguridad OPC-UA - Diseño multi capa: Aplicación, Comunicación y Transporte OPC UA Client OPC UA Server Application Layer Application Layer · User Authorization · User Authentication · User Authorization · User Authentication Communication Layer · Confidentiality · Integrity · App Authentication Communication Layer · Confidentiality · Integrity · App Authentication Session Secure Channel Transport Layer www.logitek.es · info@logitek.es · 902 10 32 83
  • 32. Arquitectura de Seguridad Capa de aplicación Maneja la mayoría de la funcionalidad OPC (lecturas, escrituras, …) Gestión para la autenticación y autorización de usuarios a través del concepto de sesión entre aplicación cliente y servidor www.logitek.es · info@logitek.es · 902 10 32 83
  • 33. Arquitectura de Seguridad Capa de Comunicación Canal seguro entre cliente y servidor para autenticación de aplicaciones, confidencialidad e integridad Intercambio de certificados digitales para la autenticación de aplicaciones Encriptación para la confidencialidad Firma de mensajes para la integridad www.logitek.es · info@logitek.es · 902 10 32 83
  • 34. Arquitectura de Seguridad Capa de Transporte Maneja el envío y recepción de los mensajes entre aplicaciones Puede implementar canales seguros gestionados por la capa de Comunicación www.logitek.es · info@logitek.es · 902 10 32 83
  • 35. OPC UA: Cómo funciona Certificado de Instancia de la Aplicación Certificado digital único X.509 asignado durante la instalación Puede ser regenerado Compuesto por una pareja de claves Pública y Privada Las claves varían en longitud (cuanto más larga la clave, mayor es la seguridad) www.logitek.es · info@logitek.es · 902 10 32 83
  • 36. OPC UA: Cómo funciona Canal Seguro Un cliente se conecta a un servidor en inmediatamente genera un canal seguro Requiere que el cliente y servidor intercambien información segura para la posterior comunicación Se debe configurar para que cliente y servidor confíen en el certificado del otro Este procedimiento permite la autenticación de la aplicación www.logitek.es · info@logitek.es · 902 10 32 83
  • 37. OPC UA: Cómo funciona www.logitek.es · info@logitek.es · 902 10 32 83
  • 38. OPC UA: Cómo funciona Sesión Un cliente crea una sesión que gestiona el canal seguro previamente creado Requiere que la identidad del usuario de la aplicación sea conocido por ambas partes Provee al usuario de la autorización (qué puede hacer y qué no) www.logitek.es · info@logitek.es · 902 10 32 83
  • 39. Reducir amenazas Canal seguro / Sesión Protege contra eavesdropping Protege contra alteración de mensajes/spoofing Protege contra la detección de credenciales de usuario Todo mediante el uso de claves Públicas/Privadas, firma digital y encriptación www.logitek.es · info@logitek.es · 902 10 32 83
  • 40. Reducir amenazas Especificación diseñada para la seguridad Los clientes están limitados en qué acciones pueden realizar antes de ser autenticados Acceso a información de seguridad y conexión, la cual es estática y requiere poco procesamiento Comportamiento predefinido del servidor ante intentos erróneos y repetidos de creación de canales seguros Protege contra message flooding www.logitek.es · info@logitek.es · 902 10 32 83
  • 41. Reducir amenazas Detalles en los mensajes Cada mensaje contiene un ID de sesión, ID de canal seguro, ID de transacción, Fecha y hora y número de secuencia, que no son modificables Los clientes y servidores deben validar cada mensaje Protege contra la repetición de mensajes Protege contra malformación de mensajes www.logitek.es · info@logitek.es · 902 10 32 83
  • 42. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 43. Tunel con KepServerEx PC: ClienteUA S.O: Win XP PC: Server1 S.O: Windows 2003 1. Instalar KepServerEx en Server1 con el driver del PLC 2. Instalar KepServerEx en ClienteUA con el driver OPC-UA Client 3. Configurar un Endpoint en Server1 4. Configurar OPC-UA Client driver en la máquina cliente 5. Importar en el cliente los tags del servidor Vídeo www.logitek.es · info@logitek.es · 902 10 32 83
  • 44. 1. Acerca de Logitek y Kepware 2. Túneles OPC-UA 3. Seguridad en OPC-UA 4. Túnel seguro con Kepware 5. Conclusiones
  • 45. Conclusiones OPC-UA permite la interoperabilidad entre software y hardware de diferentes fabricantes La interoperabilidad permite el intercambio de información crítica de cualquier sistema de control industrial Para poder tomar la decisiones adecuadas, se necesita la información inmediata y en cualquier lugar www.logitek.es · info@logitek.es · 902 10 32 83
  • 46. Conclusiones El envío de datos por dominios públicos debe hacerse de forma segura para proteger la auntenticidad, integridad y confidencialidad de la información OPC-UA “toma prestados” principios y técnicas habituales en el mundo IT, los cuales posibilitan el intercambio seguro de información www.logitek.es · info@logitek.es · 902 10 32 83
  • 47. GRACIAS Ponente: • D. Héctor García (Industrial Communications Manager, LOGITEK) hector.garcia@logitek.es