El documento explica las distintas fases del ciclo de vida de una red telemática, incluyendo la planificación, diseño, implementación, operación, optimización y retiro. También describe los elementos necesarios para implementar una red como switches, cables, tarjetas de red y su configuración. Explica herramientas para la monitorización y gestión de redes como SNMP, Nagios, Cacti y otras métricas.
SCADA es un software de control de producción que se comunica con dispositivos de campo para controlar procesos de forma automática. Los componentes básicos de SCADA incluyen una computadora central, computadoras remotas ubicadas en el campo, una red de comunicación e instrumentación de campo. Algunos ejemplos populares de software SCADA son Aimax, CUBE, FIX, Lookout, Monitor Pro, SCADA InTouch y SYSMAC SCS.
Este documento presenta información sobre sensores de temperatura. Explica que los sensores miden variables como la temperatura y las convierten a señales eléctricas. Se clasifican los sensores en mecánicos, eléctricos, magnéticos y térmicos. Entre los sensores de temperatura se encuentran los termistores, RTD, termopares y PTC. Además, señala que medir precisamente la temperatura es importante para el control de procesos industriales y la prevención de problemas.
Este documento presenta los principios básicos del control automático y la programación de controladores lógicos programables (PLC). Cubre temas como conceptos de control, configuraciones de control, aspectos generales de los PLC, programación, y estudios de casos típicos. El control automático es crucial para lograr productos de mayor calidad, minimizar desperdicios, proteger el medio ambiente y mejorar el rendimiento de los procesos industriales.
Presentación para fines educativos, promoviendo el conocimiento sobre los diferentes sistemas operativos como lo es SO por lotes, So de multiprogramacion, SO de tiempo real; así como la definición en cuanto a una memoria en informática.
El documento describe las funciones de un administrador de redes, incluyendo el monitoreo, mantenimiento y control de la red, la detección y resolución de fallas, y el mantenimiento de la seguridad e inventarios. Explica los elementos clave de la administración de redes como agentes, administradores del sistema, protocolos SNMP y MIB. El objetivo principal de un administrador de redes es asegurar la operación continua, eficiente y segura de la red.
Monitorización continua de seguridad en redes de control industrial utilizand...Enrique Martin
Debido al gran crecimiento en sistemas de control industrial basados en soluciones comerciales (COTS) conectados por TCP/IP, y a las amenazas asociadas a estos, la monitorización continua del correcto funcionamiento de las redes Operacionales (OT) ha llegado a ser crucial para nuestro bienestar y forma de vida. Las nuevas tecnologías de monitorización, como la de utilización de patrones de comportamiento en redes de control, pueden ayudarnos a ejecutar eficazmente estas tareas y garantizar la Cyber Seguridad de estas infraestructuras.
El documento explica las distintas fases del ciclo de vida de una red telemática, incluyendo la planificación, diseño, implementación, operación, optimización y retiro. También describe los elementos necesarios para implementar una red como switches, cables, tarjetas de red y su configuración. Explica herramientas para la monitorización y gestión de redes como SNMP, Nagios, Cacti y otras métricas.
SCADA es un software de control de producción que se comunica con dispositivos de campo para controlar procesos de forma automática. Los componentes básicos de SCADA incluyen una computadora central, computadoras remotas ubicadas en el campo, una red de comunicación e instrumentación de campo. Algunos ejemplos populares de software SCADA son Aimax, CUBE, FIX, Lookout, Monitor Pro, SCADA InTouch y SYSMAC SCS.
Este documento presenta información sobre sensores de temperatura. Explica que los sensores miden variables como la temperatura y las convierten a señales eléctricas. Se clasifican los sensores en mecánicos, eléctricos, magnéticos y térmicos. Entre los sensores de temperatura se encuentran los termistores, RTD, termopares y PTC. Además, señala que medir precisamente la temperatura es importante para el control de procesos industriales y la prevención de problemas.
Este documento presenta los principios básicos del control automático y la programación de controladores lógicos programables (PLC). Cubre temas como conceptos de control, configuraciones de control, aspectos generales de los PLC, programación, y estudios de casos típicos. El control automático es crucial para lograr productos de mayor calidad, minimizar desperdicios, proteger el medio ambiente y mejorar el rendimiento de los procesos industriales.
Presentación para fines educativos, promoviendo el conocimiento sobre los diferentes sistemas operativos como lo es SO por lotes, So de multiprogramacion, SO de tiempo real; así como la definición en cuanto a una memoria en informática.
El documento describe las funciones de un administrador de redes, incluyendo el monitoreo, mantenimiento y control de la red, la detección y resolución de fallas, y el mantenimiento de la seguridad e inventarios. Explica los elementos clave de la administración de redes como agentes, administradores del sistema, protocolos SNMP y MIB. El objetivo principal de un administrador de redes es asegurar la operación continua, eficiente y segura de la red.
Monitorización continua de seguridad en redes de control industrial utilizand...Enrique Martin
Debido al gran crecimiento en sistemas de control industrial basados en soluciones comerciales (COTS) conectados por TCP/IP, y a las amenazas asociadas a estos, la monitorización continua del correcto funcionamiento de las redes Operacionales (OT) ha llegado a ser crucial para nuestro bienestar y forma de vida. Las nuevas tecnologías de monitorización, como la de utilización de patrones de comportamiento en redes de control, pueden ayudarnos a ejecutar eficazmente estas tareas y garantizar la Cyber Seguridad de estas infraestructuras.
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
El documento describe las plataformas de monitoreo SNMP, MIB y sus componentes. Explica que SNMP (Simple Network Management Protocol) es un protocolo que permite la supervisión y gestión de dispositivos de red. Menciona las versiones SNMPV1, SNMPV2, SNMPV3 y los componentes básicos como dispositivos administrados, agentes y sistemas de gestión de red. También describe los comandos básicos de SNMP como read, write y trap, así como las bases de información MIB1 y MIB2.
El documento describe los conceptos clave de la administración de redes. Se define la administración de redes como la suma de políticas y procedimientos para planear, configurar, controlar, monitorear y asegurar el uso eficiente de los recursos de una red. Explica que existen tres dimensiones de la administración de redes: funcional, temporal y de escenario. También describe cuatro áreas funcionales clave para la administración de redes: administración de configuración, rendimiento, fallas y seguridad.
Este documento describe la necesidad y características de los sistemas de protección eléctrica. Explica que los sistemas de protección detectan condiciones anormales y toman medidas para restaurar la operación normal, mejorando la seguridad y confiabilidad del suministro eléctrico. Las características deseables de un sistema de protección incluyen confiabilidad, selectividad, rapidez, exactitud, sensibilidad, zonas de operación superpuestas y protección de respaldo. Finalmente, se resumen los tipos más comunes
El documento describe el subsistema de adquisición de datos y control de un sistema de supervisión y control (SSC) para un sistema eléctrico de potencia. El subsistema transfiere los parámetros del sistema de potencia desde unidades terminales remotas a la base de datos central del SSC para su monitoreo y control. Está compuesto por unidades terminales remotas, equipos de interfaz, dispositivos de comunicación y equipamiento para interconectarse con el SSC central. Adquiere datos analógicos y digitales del sistema de potencia a intervalos regulares para su procesamiento y
Este documento introduce los conceptos básicos de la gestión de redes. Explica que la gestión de redes incluye el despliegue, integración y coordinación de recursos de red para monitorear el desempeño, configuraciones, fallas y seguridad a fin de cumplir con los requisitos operativos. Describe los componentes clave de la gestión de redes como los centros de operaciones de red, protocolos como SNMP, y herramientas para monitorear el desempeño, configuraciones, fallas y seguridad.
El documento describe la implementación de un sistema SCADA en Eurocerámica S.A. para controlar su proceso de producción de pisos y revestimientos cerámicos. Se implementó un sistema SCADA con PLC, sensores, actuadores y pantallas táctiles para controlar las bandas de transporte y supervisar las condiciones del proceso desde un centro de mando. El sistema permite al operador manipular el proceso, recibir alarmas y generar informes para mejorar la eficiencia y productividad.
Este documento define la gestión de redes y sus componentes clave. La gestión de redes incluye el despliegue, integración y coordinación de hardware, software y elementos humanos para monitorear, probar, configurar y controlar los recursos de red. Estándares como SNMP permiten la gestión de equipos de diferentes proveedores. La gestión de redes cubre áreas como configuraciones, rendimiento, fallas, contabilidad y seguridad.
El documento describe varias herramientas de seguridad para la auditoría y monitoreo de redes, como SATAN, COPS, CPM, ISS, Merlín, SPI, Tripwire, Tiger y Watcher. También describe herramientas de seguridad como firewalls, criptografía, Kerberos, S/KEY y PGP que pueden usarse para proteger sistemas y redes. Explica brevemente el propósito y funcionalidad de cada una de estas herramientas.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
El documento presenta una auditoría de redes, sistemas y comunicaciones. Se describen los objetivos de auditar el mantenimiento, hardware, software y comunicaciones para verificar el cumplimiento de estándares, políticas de seguridad, procedimientos y controles. El documento también incluye las fases de una auditoría e información sobre auditar redes de área local, sistemas de información y elementos funcionales y no funcionales de una red.
El documento describe los sistemas SCADA, incluyendo su definición, funciones principales, elementos de hardware y software, tipos de SCADA y criterios para su necesidad. Los sistemas SCADA permiten la supervisión y control remoto de procesos industriales mediante la recolección de datos de medición y el control de dispositivos distribuidos a distancia.
Este documento describe los sistemas SCADA (Supervisory Control and Data Acquisition), que permiten a un operador remoto monitorear y controlar procesos y equipos de manera remota. Los sistemas SCADA tienen funciones como adquisición de datos, procesamiento de eventos y alarmas, control supervisado, almacenamiento y análisis de datos. Estos sistemas consisten en RTUs (Remote Terminal Units) en el campo, sistemas de comunicación, una estación maestra, e interfaces humano-máquina para el monitoreo y control remoto
Este documento describe los sistemas SCADA, que son sistemas de supervisión y control remoto utilizados para monitorear y controlar procesos industriales de manera remota. Los sistemas SCADA recopilan datos de campo a través de unidades terminales remotas y los transmiten a una unidad terminal maestra para su procesamiento y visualización. Esto permite a los operadores monitorear y controlar procesos de manera remota de forma eficiente.
El documento describe el sistema SCADA implementado en el Relleno Sanitario "El Inga" para monitorear y controlar las 12 piscinas de almacenamiento de lixiviado. El sistema SCADA usa sensores de nivel en cada piscina para medir el volumen de lixiviado y asegurar que no se produzcan derrames. También monitorea la calidad del lixiviado tratado antes de ser descargado al río para verificar que no haya contaminación ambiental. El sistema permite generar reportes de los niveles, volúmenes
Este documento describe los sistemas SCADA y DCS, sus características y diferencias. Explica que un SCADA controla procesos desde una computadora central mientras que un DCS distribuye los controles para mayor confiabilidad. Finalmente, propone implementar un SCADA para controlar variables como bebederos, tanques de agua y alimentación en granjas avícolas pequeñas y medianas debido a su menor costo.
El documento presenta una agenda sobre ciberseguridad industrial que incluye terminología, principales ciberataques en sistemas de control industrial, casos de estudio y frameworks. Explora conceptos como sistemas de control industrial, tecnologías de la información, tecnologías operativas, human machine interface, remote terminal unit, sistemas de control distribuido y controladores lógicos programables. También describe diversos tipos de ciberataques como insider, ransomware, ataques ucranianos y manipulación del mercado, clasificándolos por su nivel de sofistic
Este documento describe los sistemas SCADA, incluyendo su historia, arquitectura, componentes y funcionalidades. Explica que un SCADA es un software que permite el acceso remoto y control de datos de procesos industriales a través de herramientas de comunicación. Describe los objetivos de un SCADA, sus partes principales como las unidades terminales remotas y la unidad maestra, y las pantallas y funciones que ofrece como tendencias, alarmas y control.
Este documento describe los sistemas SCADA, incluyendo su historia, arquitectura, componentes y funcionalidades. Explica que un SCADA es un software que permite el acceso remoto y control de datos de procesos industriales a través de herramientas de comunicación. Describe los componentes clave de un SCADA como las unidades terminales remotas, unidades maestras terminales y software SCADA y sus funciones como pantallas, tendencias y alarmas.
Exposición sistemas Scada
22 de septiembre de 2009
Diseñada y presentada por:
Angela Marcela Giraldo
Johnny Alexander Salazar
Maria Lorena Echeverry
Automatización y Control de procesos.
Este documento presenta los fundamentos de los sistemas de protecciones eléctricas. Explica la necesidad de tales sistemas para detectar condiciones anormales y restaurar la operación normal. También describe las características clave de los sistemas de protección como confiabilidad, selectividad, rapidez, exactitud y sensibilidad. Finalmente, cubre los conceptos de zonas de protección y protección principal y de respaldo.
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
El documento describe las plataformas de monitoreo SNMP, MIB y sus componentes. Explica que SNMP (Simple Network Management Protocol) es un protocolo que permite la supervisión y gestión de dispositivos de red. Menciona las versiones SNMPV1, SNMPV2, SNMPV3 y los componentes básicos como dispositivos administrados, agentes y sistemas de gestión de red. También describe los comandos básicos de SNMP como read, write y trap, así como las bases de información MIB1 y MIB2.
El documento describe los conceptos clave de la administración de redes. Se define la administración de redes como la suma de políticas y procedimientos para planear, configurar, controlar, monitorear y asegurar el uso eficiente de los recursos de una red. Explica que existen tres dimensiones de la administración de redes: funcional, temporal y de escenario. También describe cuatro áreas funcionales clave para la administración de redes: administración de configuración, rendimiento, fallas y seguridad.
Este documento describe la necesidad y características de los sistemas de protección eléctrica. Explica que los sistemas de protección detectan condiciones anormales y toman medidas para restaurar la operación normal, mejorando la seguridad y confiabilidad del suministro eléctrico. Las características deseables de un sistema de protección incluyen confiabilidad, selectividad, rapidez, exactitud, sensibilidad, zonas de operación superpuestas y protección de respaldo. Finalmente, se resumen los tipos más comunes
El documento describe el subsistema de adquisición de datos y control de un sistema de supervisión y control (SSC) para un sistema eléctrico de potencia. El subsistema transfiere los parámetros del sistema de potencia desde unidades terminales remotas a la base de datos central del SSC para su monitoreo y control. Está compuesto por unidades terminales remotas, equipos de interfaz, dispositivos de comunicación y equipamiento para interconectarse con el SSC central. Adquiere datos analógicos y digitales del sistema de potencia a intervalos regulares para su procesamiento y
Este documento introduce los conceptos básicos de la gestión de redes. Explica que la gestión de redes incluye el despliegue, integración y coordinación de recursos de red para monitorear el desempeño, configuraciones, fallas y seguridad a fin de cumplir con los requisitos operativos. Describe los componentes clave de la gestión de redes como los centros de operaciones de red, protocolos como SNMP, y herramientas para monitorear el desempeño, configuraciones, fallas y seguridad.
El documento describe la implementación de un sistema SCADA en Eurocerámica S.A. para controlar su proceso de producción de pisos y revestimientos cerámicos. Se implementó un sistema SCADA con PLC, sensores, actuadores y pantallas táctiles para controlar las bandas de transporte y supervisar las condiciones del proceso desde un centro de mando. El sistema permite al operador manipular el proceso, recibir alarmas y generar informes para mejorar la eficiencia y productividad.
Este documento define la gestión de redes y sus componentes clave. La gestión de redes incluye el despliegue, integración y coordinación de hardware, software y elementos humanos para monitorear, probar, configurar y controlar los recursos de red. Estándares como SNMP permiten la gestión de equipos de diferentes proveedores. La gestión de redes cubre áreas como configuraciones, rendimiento, fallas, contabilidad y seguridad.
El documento describe varias herramientas de seguridad para la auditoría y monitoreo de redes, como SATAN, COPS, CPM, ISS, Merlín, SPI, Tripwire, Tiger y Watcher. También describe herramientas de seguridad como firewalls, criptografía, Kerberos, S/KEY y PGP que pueden usarse para proteger sistemas y redes. Explica brevemente el propósito y funcionalidad de cada una de estas herramientas.
Presentación auditoria y seguridad informáticaJaider Quintero
Este documento habla sobre conceptos básicos de seguridad informática como autenticación, integridad, confidencialidad, disponibilidad y control de acceso. También describe los objetivos de la seguridad informática, como diseñar estándares y minimizar riesgos. Además, explica elementos como políticas de seguridad, administración de riesgos, amenazas comunes como ataques informáticos y malware.
El documento presenta una auditoría de redes, sistemas y comunicaciones. Se describen los objetivos de auditar el mantenimiento, hardware, software y comunicaciones para verificar el cumplimiento de estándares, políticas de seguridad, procedimientos y controles. El documento también incluye las fases de una auditoría e información sobre auditar redes de área local, sistemas de información y elementos funcionales y no funcionales de una red.
El documento describe los sistemas SCADA, incluyendo su definición, funciones principales, elementos de hardware y software, tipos de SCADA y criterios para su necesidad. Los sistemas SCADA permiten la supervisión y control remoto de procesos industriales mediante la recolección de datos de medición y el control de dispositivos distribuidos a distancia.
Este documento describe los sistemas SCADA (Supervisory Control and Data Acquisition), que permiten a un operador remoto monitorear y controlar procesos y equipos de manera remota. Los sistemas SCADA tienen funciones como adquisición de datos, procesamiento de eventos y alarmas, control supervisado, almacenamiento y análisis de datos. Estos sistemas consisten en RTUs (Remote Terminal Units) en el campo, sistemas de comunicación, una estación maestra, e interfaces humano-máquina para el monitoreo y control remoto
Este documento describe los sistemas SCADA, que son sistemas de supervisión y control remoto utilizados para monitorear y controlar procesos industriales de manera remota. Los sistemas SCADA recopilan datos de campo a través de unidades terminales remotas y los transmiten a una unidad terminal maestra para su procesamiento y visualización. Esto permite a los operadores monitorear y controlar procesos de manera remota de forma eficiente.
El documento describe el sistema SCADA implementado en el Relleno Sanitario "El Inga" para monitorear y controlar las 12 piscinas de almacenamiento de lixiviado. El sistema SCADA usa sensores de nivel en cada piscina para medir el volumen de lixiviado y asegurar que no se produzcan derrames. También monitorea la calidad del lixiviado tratado antes de ser descargado al río para verificar que no haya contaminación ambiental. El sistema permite generar reportes de los niveles, volúmenes
Este documento describe los sistemas SCADA y DCS, sus características y diferencias. Explica que un SCADA controla procesos desde una computadora central mientras que un DCS distribuye los controles para mayor confiabilidad. Finalmente, propone implementar un SCADA para controlar variables como bebederos, tanques de agua y alimentación en granjas avícolas pequeñas y medianas debido a su menor costo.
El documento presenta una agenda sobre ciberseguridad industrial que incluye terminología, principales ciberataques en sistemas de control industrial, casos de estudio y frameworks. Explora conceptos como sistemas de control industrial, tecnologías de la información, tecnologías operativas, human machine interface, remote terminal unit, sistemas de control distribuido y controladores lógicos programables. También describe diversos tipos de ciberataques como insider, ransomware, ataques ucranianos y manipulación del mercado, clasificándolos por su nivel de sofistic
Este documento describe los sistemas SCADA, incluyendo su historia, arquitectura, componentes y funcionalidades. Explica que un SCADA es un software que permite el acceso remoto y control de datos de procesos industriales a través de herramientas de comunicación. Describe los objetivos de un SCADA, sus partes principales como las unidades terminales remotas y la unidad maestra, y las pantallas y funciones que ofrece como tendencias, alarmas y control.
Este documento describe los sistemas SCADA, incluyendo su historia, arquitectura, componentes y funcionalidades. Explica que un SCADA es un software que permite el acceso remoto y control de datos de procesos industriales a través de herramientas de comunicación. Describe los componentes clave de un SCADA como las unidades terminales remotas, unidades maestras terminales y software SCADA y sus funciones como pantallas, tendencias y alarmas.
Exposición sistemas Scada
22 de septiembre de 2009
Diseñada y presentada por:
Angela Marcela Giraldo
Johnny Alexander Salazar
Maria Lorena Echeverry
Automatización y Control de procesos.
Este documento presenta los fundamentos de los sistemas de protecciones eléctricas. Explica la necesidad de tales sistemas para detectar condiciones anormales y restaurar la operación normal. También describe las características clave de los sistemas de protección como confiabilidad, selectividad, rapidez, exactitud y sensibilidad. Finalmente, cubre los conceptos de zonas de protección y protección principal y de respaldo.
Este documento describe la arquitectura de un sistema SCADA. Un sistema SCADA se divide en tres bloques principales: el software de control y adquisición de datos, los sistemas de adquisición y control de campo, y los sistemas de comunicación. A nivel de hardware, un sistema SCADA consta de unidades centrales, unidades remotas y sistemas de comunicación que conectan los datos de sensores y actuadores de campo con el software y usuario central de control y supervisión.
Este documento describe un sistema SCADA implementado en un relleno sanitario para controlar el nivel de lixiviado en 12 piscinas de almacenamiento. El sistema monitorea los niveles y parámetros de calidad del agua a través de sensores ubicados en cada piscina y muestra la información en una interfaz centralizada en una oficina de control. El sistema genera alarmas cuando los niveles alcanzan puntos críticos para prevenir desbordes con impactos ambientales.
La automatización es un sistema donde se transfieren tareas de producción, realizadas habitualmente por operadores humanos a un conjunto de elementos tecnológicos.
El documento discute las amenazas emergentes a los sistemas SCADA, incluyendo el malware Stuxnet que fue diseñado específicamente para atacar sistemas industriales. Explica cómo Stuxnet infecta PLCs y se camufla para evitar ser detectado. También recomienda medidas de seguridad como firewalls, IDS e IPS para monitorear la red SCADA y prevenir modificaciones no autorizadas a la configuración de los equipos. El documento concluye que el ciberterrorismo es una amenaza real debido a
Este documento describe y compara los sistemas SCADA y DCS. Explica que un SCADA recoge datos de sensores a lo largo de una instalación industrial y los envía a una computadora central, mientras que un DCS distribuye controladores a través de la instalación. También indica que un DCS es más confiable y apropiado para sistemas más grandes y complejos, debido a su naturaleza distribuida.
El documento habla sobre los sistemas SCADA. Explica que SCADA se refiere a un sistema de adquisición de datos y control supervisor. Describe los elementos clave de un sistema SCADA como la unidad terminal maestra, las unidades terminales remotas, la red de comunicación e instrumentación de campo. También cubre conceptos como funciones principales de SCADA, ejemplos de software SCADA e interfaces hombre-máquina.
EXPOSICION CONTROL DIGITAL.pptx [Autoguardado].pptxGustavoVelderrain
Este documento proporciona información sobre los sistemas de control supervisorio (SCADA). Explica que estos sistemas permiten controlar y supervisar procesos industriales de forma remota a través de unidades terminales remotas y controladores lógicos programables. También describe las características, ventajas, desventajas y aplicaciones comunes de los sistemas SCADA.
El documento describe los sistemas de control operacional (SCO), también conocidos como sistemas SCADA. Estos sistemas permiten el control y supervisión remota de procesos industriales mediante la recopilación de datos de sensores y el control de equipos a través de unidades remotas. Los sistemas SCADA se usan comúnmente para controlar procesos como la generación eléctrica, sistemas de agua, fabricación y transporte.
Similar a Respuesta a incidentes en sistemas de transmisión y distribución de energía (20)
Presentación impartida en abril de 2020 para Webinar de la Universidad Autónoma Latinoamericana sobre controles de ciberseguridad a tener en cuenta para esquemas de teletrabajo.
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsManuel Santander
Hydroelectric generation plants possess a number of cyberterrorism risks, which could cause significant problems like interruptions in the power grid or water leaks from the reservoir, among others. This presentation will discuss the vulnerabilities in the infrastructure of hydroelectric generation plants, some tools to check for them and several remediation techniques to avoid materialization of problems.
Authentication Issues between entities during protocol message exchange in SC...Manuel Santander
The document discusses authentication issues in SCADA systems. It provides an overview of common SCADA protocols like Modbus and IEC 104, describing their structure and features. Specifically, it outlines how Modbus includes fields for the device address, function code, data, and error checking. It also explains that IEC 104 supports master-initiated and peer-to-peer messaging and has data classification and transmission services. The document introduces SCADA components and their roles, and how these systems are used to monitor electricity generation, transmission, and distribution processes.
Cisco Malware: A new risk to consider in perimeter security designsManuel Santander
The networking equipment like switches and routers have historically been considered as passive elements in implementations of the security architecture. However, the new programming capabilities of these devices involve the risk of malicious software. If this risk materializes, imagine the consequences to the company\'s information. This presentation shows proof of concept on what features could support a malware inside IOS devices, how to detect it, how to remediate it and how to minimize the risk of occurrence within a security architecture.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Respuesta a incidentes en sistemas de transmisión y distribución de energía
1.
2. RESPUESTA A INCIDENTES EN SISTEMAS
DE TRANSMISIÓN Y DISTRIBUCIÓN DE
ENERGÍA
Manuel Humberto Santander Peláez
Gerencia Tecnología de Información
3. Agenda / Temas
Respuesta a incidentes en sistemas de Tranmisión y
Distribución de Energía
o Introducción
o Metodología Respuesta a Incidentes
o Conclusiones
4. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Sistema Interconectado Nacional
5. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Sistema Interconectado Nacional (2)
6. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Sistema Interconectado Nacional (3)
7. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Red SCADA Sistema Eléctrico
8. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Ataques disponibles para cualquier persona
• Exploits:
o http://www.packetstormsecurity.org
o http://www.securityfocus.org
o http://www.exploit-db.com
• Herramientas para análisis de vulnerabilidades
o http://www.nessus.org
o http://www.openvas.org
o http://www.metasploit.com
o Distribuciones para análisis de vulnerabilidades
o http://www.kali.org
o http://www.backbox.org
o http://www.matriux.com
9. Agenda / Temas
Equipo Respuesta a Incidentes de Seguridad Grupo EPM
o Introducción
o Metodología respuesta a incidentes de seguridad
o Conclusiones
10. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Manejo Incidentes Seguridad
Antes
Durante
Después
Preparación
para incidentes
de seguridad e
investigaciones
Respuesta a
incidentes
Investigación
Forense
Informática
11. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Ciclo de vida respuesta a incidentes
Preparación
Detección y
Análisis
Contención,
Erradicación
y
Recuperación
Actividades
PostIncidente
12. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Preparación de incidentes
• Preparación: Involucra el establecimiento de las capacidades básicas
de respuesta a incidentes, las cuales corresponden a:
o Procedimientos de interacción claramente establecidos entre
los mundos de Tecnología de Información (TI) y Tecnología de
Operación (TO).
o Obtención de infraestructura tecnológica necesaria para la
protección de riesgos de la infraestructura tecnológica del
sistema SCADA
o Ejecución de pruebas de simulacro de incidentes periódicas
para afinar habilidades y proceso
• Constitución del equipo de respuesta a incidentes
o Único equipo de respuesta a incidentes para la organización
o Involucra miembros de los mundos de TI y TO
o Se rige bajo los lineamientos de operación del sistema de
Transmisión y Distribución de Energía
o Interfaz con la gerencia del negocio para la toma de decisiones
que afecten la disponibilidad y recuperación del sistema
13. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Preparación de incidentes (2)
• Los riesgos de seguridad deben estar adecuadamente minimizados
o No es procedente iniciar respuesta a incidentes de seguridad sin
tener todos los riesgos controlados adecuadamente
o Los recursos son escasos y es necesario enfocarlos a incidentes
reales y que se constituyan en riesgos que se asumen o que no
es posible controlar
o La infraestructura SCADA de transmisión y distribución de
energía posee numerosas vulnerabilidades por defecto y
realizar respuesta a incidentes sin los respectivos controles de
seguridad previos pierde efectividad, no agrega valor y no hace
la diferencia
• Obtención de Hardware y software necesario para respuesta a
incidentes
o Analizadores de protocolos
o DVD para copias de seguridad de registros encontrados
o Software para obtención de imágenes de seguridad (HMI)
o Software para transferencia de configuraciones de IED, RTU y
UAD
14. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Modelo de Seguridad SCADA Energía
15. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Detección y Análisis
• Involucra la recepción de una alerta o reporte de un hecho anormal
que se está dando actualmente, la cual debe ser confirmada antes
de convocar el equipo de respuesta a incidentes
• Se considera un incidente de seguridad cualquier evento que ocurra
y vaya en contra de las políticas de seguridad de la información de
la compañía
• Las políticas de seguridad deben incluir los ambientes de
infraestructura crítica
• Debe existir un Security Operation Center (SOC) que se encargue de
monitorear todos los eventos que provengan de los controles de
seguridad dispuestos en toda la infraestructura de Transmisión y
Distribución de Energía
• Existen varios tipos de controles de seguridad:
o Application Whitelisting: Se filtran todas aquellas aplicaciones
que no sean permitidas
16. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Detección y Análisis (2)
• Existen varios tipos de controles de seguridad:
o Network Intrusion Prevention System: Permite monitorear
ataques hacia los dispositivos o secuencia de comandos
anormales sobre el protocolo de control dirigidos hacia los
generadores y las subestaciones
o Secure Traffic Flow: Especialmente diseñado para aquella
porción del sistema SCADA que necesita reportar directamente
a la red corporativa de la compañía
o Integrity Control: Permite controlar cualquier tipo de
modificación no autorizada al sistema de archivos de los HMI y
por tanto preserva la configuración e integridad contra software
malicioso
o Firewall: Permite el control de acceso entre las distintas VLAN
de la red SCADA
• Una vez se determine que ocurrió un incidente de seguridad, debe
categorizarse, con el fin de determinar el siguiente curso de acción
17. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Detección y Análisis (3)
• Algunos dispositivos que funcionan bien asegurando sistemas SCADA:
o Tippingpoint: Permite monitorear protocolos como IEC101/104,
DNP3 y Modbus-TCP
o Checkpoint: Su módulo de application control permite realizar
filtrado puntual por reglas de protocolos y tomar decisiones al
respecto
o Mcafee Integrity Control: Permite bloquear modificaciones no
autorizadas a los programas, memoria o al sistema de archivos
de los dispositivos HMI e IFS.
o Tofino: Es una herramienta fácil de implementar para definir
zonas de seguridad en las subestaciones.
o Waterfall: Los sistemas de control necesitan realizar reportes
periódicos a sistemas de información corporativos. Este
dispositivo permite la comunicación en una sola vía, evitando
ingresos de atacantes a la red de control.
• Una vez se determine que ocurrió un incidente de seguridad, debe
categorizarse, con el fin de determinar el siguiente curso de acción
18. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Detección y Análisis (4)
• Las siguientes categorías aplican a la infraestructura crítica de
transmisión y distribución de energía:
o Denial of service: Los dispositivos SCADA se caracterizan por su
pobre manejo de tráfico en redes de datos, por lo que ataques
básicos al protocolo de comunicaciones puede causar
interrupción del servicio. También pueden ser causados por
ataques a dispositivos que no tengan implementados parches de
seguridad.
o Acceso no autorizado: Corresponde al acceso no autorizado a
los distintos componentes del sistema SCADA.
o Uso inapropiado: Dicho incidente se materializa cuando un
usuario debidamente autorizado efectúe extralimitaciones en
los privilegios sobre el sistema
o Suplantación: Este incidente se materializa al efectuar la
suplantación de un operador o de una entidad SCADA en la red,
con el fin de proceder a ejecutar comandos con impactos
negativos en el sistema.
19. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Contención, erradicación y recuperación
• Se llevan a cabo las tareas necesarias para evitar que el incidente
siga aumentando la cobertura de impacto:
o La disponibilidad en los servicios de transmisión y distribución
de energía es vital, por lo que debe procurarse la recuperación
inmediata del servicio
• La infraestructura SCADA siempre es redundante, por lo cual debe
iniciarse por realizar contención y erradicación de la porción inicial
del sistema que permita recuperar la gestión de la red de
transmisión y distribución de energía
o Se eliminan todos aquellos elementos que posibilitaron el
incidente de los equipos
o Toma de evidencia con imágenes de los dispositivos HMI
o Recolección de logs en los dispositivos IED, UAD y RTU
o Se procede a recuperar el servicio y la gestión de la red de
transmisión y distribución de energía
20. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Contención, erradicación y recuperación (2)
• Las pruebas de recuperación son altamente sensibles
o Los dispositivos SCADA pierden rápidamente sincronía, por lo
que debe disponerse de personal que vaya directamente a las
subestaciones a hacer reinicio de los dispositivos, en caso de ser
necesario
o La latencia debe ser menor a 12 milisegundos, con el fin de
asegurar la operación en tiempo real y la recuperación total del
sistema
o Al restaurar copias de seguridad de la configuración, debe
realizarse desde un repositorio confiable y que no haya sido
comprometido
o Los controles de seguridad presentes en el sistema SCADA deben
incluir las modificaciones de configuración y disposición
necesarias para evitar la materialización nuevamente del
incidente
21. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Actividades Post-Incidente
• Se procede a realizar un reporte del incidente de seguridad:
o Debe ser entendible por personas que no tengan un
conocimiento técnico
o Debe incluir el detalle completo de todos los hechos ocurridos y
la evidencia recolectada
• Se procede a socializar las lecciones aprendidas del incidente de
seguridad. Allí se responden a las siguientes preguntas:
• ¿Qué componentes fallaron para la materialización del
incidente de seguridad?
• ¿Qué plan de acción vamos a seguir para que dicho incidente de
seguridad no vuelva a ocurrir?
• ¿Es necesario evolucionar algún componente de nuestro modelo
de seguridad?
• ¿Qué competencias y capacidades necesitamos desarrollar para
evitar que el incidente de seguridad vuelva a materializarse?
22. Agenda / Temas
Equipo Respuesta a Incidentes de Seguridad Grupo EPM
o Introducción
o Metodología respuesta a incidentes de seguridad
o Conclusiones
23. Respuesta a incidentes en Sistemas de Transmisión y Distribución de Energía
Conclusiones
• Los sistemas SCADA pueden tener esquemas de seguridad que no
intervengan con la funcionalidad del sistema
o Deben tener visto bueno del proveedor, para propósitos de
garantía y soporte sobre la solución
o Cualquier evolución sobre el esquema de seguridad, debe ser
probado numerosas veces en laboratorio antes de ser puesto en
producción
• Los sistemas SCADA NO funcionan como la infraestructura común de
TI:
o Aunque muchos procesos establecidos en ITIL funcionan, las
herramientas y parametrizaciones no son las mismas y, por
tanto, no pueden ser administrados con los mismos
procedimientos y normatividad
o Los esquemas de recuperación de incidentes de seguridad para
sistemas SCADA deben involucrar el proceso de operación del
sistema de transmisión y distribución de energía.
24. Contacto
o Manuel Humberto Santander Peláez
manuel.santander@epm.com.co
Teléfono: +57-4 380 7837
http://manuel.santander.name
@manuelsantander