Ir al menú de navegación principal Ir al contenido principal Ir al pie de página del sitio

HORIZONTE DE LA SEGURIDAD INFORMÁTICA EN LA ERA DE LA INDUSTRIA 4.0

Information security horizon in the age of industry 4.0



Abrir | Descargar


Sección
Artículos

Cómo citar
[1]
J. A. Rico Franco, “HORIZONTE DE LA SEGURIDAD INFORMÁTICA EN LA ERA DE LA INDUSTRIA 4.0”, Rev. Ing. Mat. Cienc. Inf, vol. 7, no. 14, pp. 59–75, Jul. 2020, Accessed: Dec. 22, 2024. [Online]. Available: https://ojs.urepublicana.edu.co/index.php/ingenieria/article/view/668

doi
Dimensions
PlumX
Licencia

 

Esta obra está bajo una licencia internacional

Atribución/Reconocimiento 4.0 Internacional
John Alexander Rico Franco

    John Alexander Rico Franco,

    Ingeniero de Sistemas - Especialista en Seguridad de Redes de la Universidad Católica de Colombia, Catedrático Universitario y Docente Investigador del Grupo de Investigación, Desarrollo e Innovación Sostenible (GIDIS) de la Corporación Universitaria Republicana.

     

     


    La sociedad actual, gracias a la tercera revolución industrial, se ha apoyado en la tecnología como mecanismo de
    evolución hacia una forma de vida digital, en donde actualmente los dispositivos computacionales inteligentes cada vez son más comunes y por ende permean con mayor facilidad a todos los ámbitos, y junto con un medio de telecomunicaciones tan masivo y dinámico como lo es la Internet contemporánea, ha permitido visionar un nuevo modelo industrializado para la fabricación de productos y/o servicios de manera automática y autónoma; este concepto es el denominado la cuarta revolución industrial o industria 4.0, en donde la interconectividad basada en la Internet de las cosas y los elementos tecnológicos inteligentes y robotizados, despliegan de manera conjunta y armoniosa un nuevo modelo productivo, basado en una sociedad amante de la tecnología, que asume a esta, como parte integral de las actividades propias de la vida cotidiana y que su uso más que una necesidad se ha vuelto una actividad natural del ser humano[2]. Esta nueva revolución industrial, al igual que toda tendencia tecnológica de alto impacto, viene acompañada de una necesidad imperiosa de ser evaluada y resguardada desde los parámetros propios de la seguridad informática actual, la cual para la ideologia propia de la industria 4.0 puede ser algo limitada o insuficiente, ya que las actividades de seguridad informática existentes no contemplan un entorno tan masivo, distribuido, inseguro y critico como el que propone las plantas de producción de nueva generación, y por ende a la par de cómo las empresas deben evolucionar para poder adoptar los procesos de producción nativos de la cuarta revolución industrial, los especialistas en seguridad informática también deben evolucionar sus conceptos, tecnologías y actividades, para diseñar y gestionar ambientes de producción altamente seguros y alineados con los requerimientos y vulnerabilidades de la nueva generación industrial. El presente documento tiene como finalidad el presentar como la seguridad informática actual debe empezar a ver a la industria 4.0 como su no muy lejano campo de acción, ya que sin un robusto modelo de protección a nivel tecnológico, cualquier despliegue de funciones industriales de nueva generación sería completamente catastrófico para la empresa que desee evolucionar gracias a la adopción de este nuevo arquetipo empresarial, y sin contar todos los daños colaterales que se puedan presentar de un incidente de tal magnitud. Por ende este articulo se estructura por la presentación de un contexto de que es la cuarta revolución industrial, donde se exhiben algunos fundamentos claves de esta tendencia tecnológica, para luego pasar a exhibir un análisis de seguridad sobre los diferentes segmentos que componen a una fábrica de nueva generación, para así luego identificar algunas de las tendencias más interesantes de ataque que los ciberdelincuentes modernos están empezando a desplegar para vulnerar sistemas industriales complejos, y para por ultimo presentar algunas recomendaciones finales de seguridad basadas en el estudio de las vulnerabilidades nativas de un esquema genérico de manufactura 4.0 junto con los nacientes estilos de agresiones digitales enfocados a esta novedosa pero indefensa directriz industrial de nueva generación.

    DOI: http://dx.doi.org/10.21017/rimci.2020.v7.n14.a84


    Visitas del artículo 1299 | Visitas PDF 1149


    Descargas

    Los datos de descarga todavía no están disponibles.

    [1] J. J Gónzales, “IoT: Interconexión digital, un reto mayor de seguridad”; Revista Sistemas - Publicación de la Asociación Colombiana de Ingenieros de Sistemas (ACIS); No. 143 Abril / Junio - 2017.
    [2] E. Garnica, “¡La cuarta revolución industrial! Ya está aquí. Una era de transformación digital”; Gaceta Republicana - Publicación de la Corporación Universitaria Republicana; Año 5 No. 26 Julio / Agosto - 2018.
    [3] J. J. Cano, “Cuarta revolución industrial: Anticipo de un nuevo desarrollo de la humanidad”; Revista Sistemas - Publicación de la Asociación Colombiana de Ingenieros de Sistemas (ACIS); No. 143 Abril / Junio - 2017.
    [4] A. Huth y J. Cebula, “The Basics of Cloud Computing”; Documento WEB - PDF; Disponible en [https://www.us-cert.gov/sites/default/files/publications/CloudComputingHuthCebula.pdf]; 2011.
    [5] K. Kim y P. R. Kumar, “An Overview and Some Challenges in Cyber-Physical Systems”; Documento WEB - PDF; Disponible en [http://cesg.tamu.edu/wp-content/uploads /2014/09/An-Overviewand-Some-Challenges-in-Cyber-Physical-Systems. pdf]; 2014.
    [6] J. Conway, “The Industrial Internet of Things: An Evolution to a Smart Manufacturing Enterprise”; Documento
    WEB - PDF; Disponible en [http://www.mhi.org/media/members/15373/ 131111777451441650.pdf]; 2015.
    [7] A. A. Cardenas, S. Amin y S. Sastry, “Research Challenges for the Security of Control Systems”; Documento WEB - PDF; Disponible en [https://people.eecs.berkeley.edu/~sastry/pubs/Pdfs%20of%202008/CardenasResearch2008.pdf]; 2008.
    [8] P. Bedard-Maltais, “Industry 4.0: The New Industrial revolution ¿Are Canadian manufactures ready?”; Documento
    WEB - PDF; Disponible en [https://bridgr.co/wp-content/ uploads/2017/06/bdcetude-manufacturing-en.pdf]; 2017.
    [9] M. Crnjac, I. Veza y N. Banduka, “From Concept to the Introduction of Industry 4.0”; Documento WEB -PDF; Disponible en [https://bib.irb.hr/datoteka/894382.IJIEM_ 24.pdf]; 2017.
    [10] H. Heynity y M. Bremicker, “The Factory of the Future”; Documento WEB - PDF; Disponible en [https://assets.kpmg.com/content/dam/kpmg/es/pdf/2017/06/the-factory-of-the-future.pdf];2016.
    [11] D. A. Zuluaga, “Era Cognitiva: Una realidad tangible”; Revista Sistemas - Publicación de la Asociación Colombiana de Ingenieros de Sistemas (ACIS); No. 142 Enero / Marzo – 2017.
    [12] European Factories of the Future Research Association; “Factories 4.0 and Beyond”; Documento WEB -PDF; Disponible en [https://www.effra.eu/sites/default/files/factories40_beyond_v31_public.
    pdf]; 2016.
    [13] P. Holecko, “Overview of Distributed Control Systems Formalisms”; Documento WEB - PDF; Disponible en [https://core.ac.uk/download/pdf/8986878.pdf]; 2008.
    [14] K. Stouffer, J. Falco y K. Kent; “Guide to Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems”; Documento WEB - PDF; Disponible en [https://www.dhs.gov/sites/default/files/publications/csd-nist-guidetosupervisoryanddataccquisition-scadaandindustrialcontrolsystemssecurity-2007.pdf]; 2006.
    [15] A. R. Kiran, B. Venkat, Ch. Sree Vardhan y Neel Mathews, “The Principle of Programing Logic Controller and its role in Automation”; Documento WEB - PDF; Disponible en [http://www.ijettjournal.org/volume-4/issue-3/IJETT-V4I3P250.pdf]; 2013.
    [16] M. Whitman, “Principles of Information Security”;Editorial: Course Technology; 2011.
    [17] Deloitte University Press, “The smart factory:Responsive, adaptive, connected manufacturing”; Documento WEB - PDF; Disponible en [https://www2.deloitte.com/content/dam/insights/ us/articles/4051_The-smart-factor/DUP_Thesmart-
    factory.pdf ]; 2017.
    [18] J. P. Farwell y R. Rohozinski, “Stuxnet and the Future Cyber War”; Documento WEB - PDF; Disponible en [https://www2.cs.duke.edu/courses/common/compsci092/papers/cyberwar/stuxnet2.pdf];2011.
    [19] A. Maiorano, “Criptografía: Técnicas de desarrollo para profesionales”; Editorial: Alfaomega; 2009.
    [20] A. Matrosov, E. Rodionov, D. Harley y J. Malcho,“Stuxnet Under the Microscope”; Documento WEB -PDF; Disponible en [https://www.esetnod32.ru/company/ viruslab/analytics/doc/Stuxnet_Under_the_Microscope.pdf].
    [21] R. Langer, “To Kill a Centrifuge: A techical analysis of what Stuxnet´s creators tried to archive”; Documento WEB - PDF; Disponible en [https://www.langner.com/wp-content/uploads/ 2017/03/to-kill-acentrifuge.pdf]; 2013.
    [22] M. J. Caro, “Flame: Una nueva amenza de ciberespionaje”; Documento WEB - PDF; Disponible en [http://www.ieee.es/Galerias/fichero/docs_ informativos/2012/DIEEEI34-2012_Flame_Ciberespionaje_ MJCB.pdf]; 2012.
    [23] J. Robertson y M. Riley, “The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies”; Documento WEB - PDF; Disponible en [https://www.bloomberg.com/news/ features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-toinfiltrate-america-s-top-companies]; 2018.
    [24] M. Ciampa, “Security+ Guide to Network Security Fundamentals”; Editorial: Course Technology; 2011.

    Sistema OJS 3.4.0.5 - Metabiblioteca |