Telecontrol
Fase 1
Presentado por:
José Ángel Palomeque
Código: 1045521252
Presentado a:
Santiago Rúa
Universidad nacional abierta y a distancia
UNAD
septiembre del 2020
Actividad Individual
1. Realizar un mapa conceptual en el cual se describan los
elementos y dispositivos de cada uno de los niveles de la pirámide
CIM.
2. Explicar la importancia que tiene la supervisión y control en los
procesos industriales y presentar un ejemplo de su
implementación. La explicación se debe realizar con aportes
propios y en caso de utilizar fundamentos de otros autores como
apoyo, se debe hacer la correcta referenciación con las normas
APA
R/: Desde un punto de vista profesional ( aunque no lo sea), la
supervisión de los procesos industrial conlleva una gran
información del producto, ya que podemos controlar el flujo de
cantidad y gracias a los diversos procesos por el cual el producto
pasa, podemos verificar su estado y la calidad de este.
3. Representar las arquitecturas de los sistemas SCADA y DCS con
todos los elementos que intervienen y realizar cuadro comparativo
entre los dos sistemas.
Aspecto SCADA DCS
Tipo de Centralizada Distribuida
arquitectura
Tipo de control Supervisorio: lazos Regulatorio: lazos
predominante de control cerrados de control cerrados
por el operador, automáticamente
adicionalmente: por el sistema,
control secuencial y adicionalmente:
regulatorio. control secuencial,
batch, algoritmos
avanzados.
Tipos de variables Desacopladas Acopladas
Área de acción Áreas Área de la planta
geográficamente
distribuidas
Unidades de Remotas, PLC. Controladores de
adquisición de lazo, PLC.
datos y control
Medios de Radio, satélite, Redes de área local,
comunicación líneas telefónicas, conexión directa.
conexión directa,
LAN, WAN.
Base de datos Centralizada Distribuida
Actividad Colaborativa
1. A través de bases de datos especializadas como IEEE Xplore,
Science, Scielo, Redalyc, Google Scholar, EBSCO, Scopus o con las
que tiene convenio la universidad en la biblioteca, el grupo
colaborativo buscará 5 artículos científicos relacionado con el
proyecto propuesto no mayor a 5 años y debe diligenciar la
siguiente tabla por cada uno de ellos:
Tabla 1. Resumen analístico de artículos científicos
Nombre y apellidos del estudiante
Artículo Predicción de ciberataques en sistemas industriales SCADA a través de la
implementación del filtro Kalman
Autor
Stephen Quiroz Tascón, Julián Zapata Jiménez, Héctor Fernando Vargas
Montoya
S. Quiroz Tascón, J. Zapata Jiménez, H. F. Vargas Motoya, “Predicción
Cita
de ciberataques en sistemas industriales SCADA a través de la
bibliográ implementación del filtro Kalman”, TecnoLógicas, vol. 23, no. 48, pp.
fica 249-267, 2020. [Link]
seguridad digital.,” Rev, sistemas, no. 151, pp. 12-41, Jun.
Fuentes
2019. [Link]
del
articulo [2] Instituto Nacional de ciberseguridad (INCIBE), "Las claves de los
últimos ataques en sistemas de control industrial," 2018. Disponible
en: [Link]
sistemas-control-industrial [ Links ]
[3] M. Ramirez, E. Miilán y V. Moreno “Herramienta para programar un
controlador lógico programable basado en hardware
reconfigurable”. RIELAC , Vol. 22, Apr. 2011, pp.65 - 77. Disponible
en: [Link]
[4] A. Romero-Acero, A. Marín-Cano, y E. I. Arango-Zuluaga,
“Plataformas de Laboratorio de Bajo Costo Basadas en el Protocolo
ZigBee,” TecnoLógicas, pp. 411-423, Nov.
2013. [Link]
[5] M. Annor y B. Pranggono, “Development of Smart Grid Testbed
with Low-Cost Hardware and Software for Cybersecurity Research and
Education,” Wirel. Pers. Commun., vol. 101, no. 3, pp. 1357-1377,
Apr. 2018. [Link]
[6] E. Carozo Blumsztein y L. Vidal, “Sistemas SCADA, algunas
recomendaciones de seguridad - Parte II,” Revista. Seguridad no. 19
Sep. 2013. Disponible en:
[Link] [ Links ]
[7] D. J. Kalbfleisch, “SCADA Technologies and Vulnerabilities” Dec.
2013, pp. 1- 7. Disponible
en: [Link]
df [ Links ]
[8] K. Coffey, R. Smith, L. Maglaras, y H. Janicke, “Vulnerability
Analysis of Network Scanning on SCADA Systems,” Secur. Commun.
Networks, vol. 2018, pp. 1-21, Mar.
2018. [Link]
URL [Link]
77992020000200243&lang=es
Resumen del artículo :Copiar resumen del artículo
En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el
estado de cada dispositivo permite obtener información de su comportamiento. De esta forma
se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo
cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de
posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un
filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de
detección de intrusos (aplicado en un sistema de simulación de SCADA) y genera una proyección
futura de la probabilidad de que se consolide un ataque. Con esta información, los
administradores de sistemas podrán tomar alguna decisión sobre cómo actuar frente a
inminentes ataques informáticos. Se realizó una instalación de diferentes componentes
tecnológicos y se ejecutaron 3 ataques informáticos al SCADA: (i) posibles escaneos, (ii) robo de
información y (iii) sobrescritura de comandos y datos generando Denial of Service o DoS. los
eventos de seguridad fueron detectados por un sistema de detección de intrusos y enviados a
un software configurado con las características del filtro Kalmanpara entregar como salida las
posibles predicciones de ataques. Como resultado, se puede ver cómo a partir de las entradas
es posible conocer la probabilidad de que un ataque informático sea exitoso con base en los
eventos históricos y las fórmulas aplicadas del filtro.