Anda di halaman 1dari 35

TTULO PROVISIONAL DEL TRABAJO, PROYECTO O MONOGRAFA

NOMBRES Y APELLIDOS COMPLETOS DEL ESTUDIANTE O ESTUDIANTES


e-mail: nombre@dominio.com

UNIVERSIDAD INCCA DE COLOMBIA


FACULTAD DE INGENIERA
PROGRAMA PROFESIONAL DE INGENIERA ELECTRNICA
TALLER DE INVESTIGACIN II
BOGOT, D.C.
2016

TTULO PROVISIONAL DEL TRABAJO, PROYECTO O MONOGRAFA

pg.

Grupo de Investigacin

NOMBRES Y APELLIDOS COMPLETOS DEL ESTUDIANTE(S)


Cdigo: XXXXX

Leyenda del trabajo (clase del trabajo realizado, tesis, monografa, etc.)

Director, Presidente, Asesor, Profesor


Nombres y apellidos completos de la persona que dirigi el trabajo con su ttulo
acadmico y/o cargo

UNIVERSIDAD INCCA DE COLOMBIA


FACULTAD DE INGENIERA
PROGRAMA PROFESIONAL DE INGENIERA ELECTRNICA
TALLER DE INVESTIGACIN II
BOGOT, D.C.

pg.
2016

CONTENIDO

pg.
1. DESCRIPCIN GENERAL.................................................................................
1.1 TEMA(S) Y/O REA(S)....................................................................................
1.2 ANTECEDENTES.............................................................................................
1.3 PROBLEMA DELIMITADO...............................................................................
1.4 JUSTIFICACIN INICIAL...............................................................................
1.5 OBJETIVOS PROVISIONALES.....................................................................
1.5.1

Objetivo general.........................................................................................

1.5.2

Objetivos especficos.................................................................................

2. METODOLOGA...............................................................................................
2.1 CLASE DE INVESTIGACIN (MODELO TERICO)....................................
2.2 POSIBLES COLABORADORES....................................................................
2.3 TRABAJO PROPUESTO (FASES).................................................................
2.4 ALCANCES Y ACLARACIONES....................................................................
3. RECURSOS......................................................................................................
3.1 RECURSOS HUMANOS................................................................................
3.2 RECURSOS MATERIALES............................................................................
3.2.1

Equipos y software.....................................................................................

pg.
3.2.2

Componentes, materiales y suministros....................................................

3.2.3

Material bibliogrfico..................................................................................

3.3 RECURSOS FINANCIEROS..........................................................................


3.4 CRONOGRAMA DE TRABAJO......................................................................
4. ESQUEMA TENTATIVO DEL TRABAJO..........................................................
REFERENCIAS BIBLIOGRFICAS.......................................................................
BIBLIOGRAFA COMPLEMENTARIA.....................................................................

LISTA DE CUADROS

pg.
Cuadro 1. Descripcin de los equipos existentes que se planea utilizar
.............................................................................................................
Cuadro 2. Descripcin del software existente que se planea utilizar...................
Cuadro 3. Descripcin de componentes..............................................................
Cuadro 4. Materiales y suministros......................................................................
Cuadro 5. Material bibliogrfico existente............................................................
Cuadro 6. Presupuesto global del proyecto.........................................................
Cuadro 7. Cronograma general del proyecto.........................................................

.
LISTA DE FIGURAS

p
Figura 1.

Organigrama........................................................................................

.
LISTA DE ANEXOS

pg.
YAnexo A. Ejemplo de Anexo A...........................................................................
Anexo B. Ejemplo de Anexo B.............................................................................

.
GLOSARIO

.
1. DESCRIPCIN GENERAL

TEMA(S) Y/O REA(S)

ANTECEDENTES

10

PROBLEMA DELIMITADO

A continuacin se muestra un Ejemplo que incluye citas indirectas


(parafraseadas) utilizando norma APA para referenciarlas se utiliz la
herramienta se software Zotero (ver Referencias Bibliogrficas):
La Proteccin de Infraestructuras Crticas (PIC) y la Proteccin de la
Infraestructura de Informacin Crtica son desde hace varias dcadas
aspectos prioritarios en la agenda de la mayora de pases y organismos del
mundo, tanto a nivel gubernamental como empresarial, generando avances y
referentes importantes en tecnologa, polticas, normas y estndares, sin
embargo, la preocupacin por el punto donde confluyen las dos es reciente,
dado que hasta la dcada pasada los incidentes de Seguridad Informtica en
Sistemas de Control Industrial (SCI) no evidenciaban riesgos reales.
Hay que mencionar que los SCI tienes caractersticas propias que los
diferencian de los dems Sistemas TIC, segn el Instituto Nacional de
Tecnologas de la Comunicacin (2012, pp. 23-25): la primera de ellas, es su
forma de operacin, dado que los SCI estn diseados para trabajar en
Tiempo Real y de forma continua en la mayora de los casos (hidroelctricas,
sistemas de distribucin de gas, etc.); la segunda, su enfoque diferente
respecto a la Confidencialidad, la Integridad y la Disponibilidad de la
Informacin, dado que en un SCI el objetivo primordial es garantizar la
disponibilidad del servicio y del sistema; la tercera, es que las operaciones de
un SCI tienen efectos en el mundo fsico; finalmente, los SCI fueron
diseados para trabajar en entornos aislados, aunque en la actualidad se
encuentran conectados con redes corporativas o pblicas como Internet.
Ahora bien, entre los incidentes de seguridad informtica en SCI destaca la
aparicin de stuxnet, troyano diseado para afectar un proceso industrial
especfico del programa nuclear iran supervisado por Controladores Lgicos
Programables (PLC, por sus siglas en ingls Programmable Logic Controller)
del fabricante Alemn Siemens, considerado por algunos autores como el
malware ms sofisticado en su momento de aparicin (Poroshyn, 2014), el
mismo est tipificado como una Amenaza Persistente Avanzada (APT, por
sus siglas en ingls Advanced Persistent Threat) y por el grado de
complejidad tanto de funcionamiento como para su desarrollo se atribuye a
EE.UU. e Israel su creacin.
En ese orden de ideas y dado que se puede decir que SCADA es cualquier
software que permita el acceso a datos remotos de un proceso y permita,
utilizando las herramientas de comunicacin necesarias en cada caso, el
control del mismo(Rodrguez Penin, 2012, p. 19), son estas utilidades de
11

.
software en s mismas un componente vulnerable de los SCI, convirtindose
en objetivo de ataques y malware. Segn estudios de Trend Micro (2015, p.
8) existen dos vertientes para la generacin de malware para SCADA: por
una parte, software malicioso que emula el comportamiento de aplicaciones
vlidas de proveedores (Siemens, Allen Bradley, Opto22 u otros) hacindose
pasar por ellas, y por otra, aquel que se utiliza para analizar e identificar
protocolos especficos como OPC o Modbus.
En correspondencia con lo expuesto y dado que los sistemas SCADA
soportan la operacin de la infraestructura crtica y otros procesos
industriales, en la agenda y el presupuesto de pases, organizaciones y
grandes empresas, se incluye lo concerniente a seguridad informtica para
sistemas SCADA, por lo cual, la normativa y recomendaciones aplicadas
tiene como referente lo pertinente a PIC, como por ejemplo el Programa
Europeo para la PIC o en Espaa la Ley de medidas para PIC (Ley 8/2011,
de 28 de abril), que tiene por objeto establecer las estrategias y las
estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los
distintos rganos de las Administraciones Pblicas en materia de proteccin
de Infraestructura Critica. (Observatorio de la Seguridad de la Informacin,
2012, p. 41).
Por tal motivo, se crey pertinente analizar desde la perspectiva de la
seguridad informtica algunas vulnerabilidades asociadas a sistemas base,
aplicaciones de software y protocolos de comunicacin, que pueden ser
explotadas con la finalidad de comprometer la disponibilidad, la integridad y
la confidencialidad de la informacin en un sistema SCADA que posea una
arquitectura o componentes similares a los estudiados.
Para realizar dicho anlisis se implementa un escenario piloto que emula un
sistema SCADA bsico (Proceso, Sensores y Actuadores, PLC y, HMI), sobre
el cual se realizan algunos escaneos de vulnerabilidades, para una posterior
explotacin de las mismas mediante ataques especficos. Para implementar
el escenario piloto se usan los siguientes componentes: una planta de control
de nivel de fluidos, que hace las veces de proceso a supervisar; un sistema
de control automtico programable en conjunto con el software
correspondiente para su uso y configuracin instalado en un computador
local y otro remoto; transmisores e instrumentacin de campo (sensores de
nivel, temperatura, flujo y presin); dispositivos de interconexin de red
(enrutadores y conmutadores); y otros componentes varios.

12

JUSTIFICACIN INICIAL

13

OBJETIVOS PROVISIONALES

14

Objetivo general

15

Objetivos especficos

16

ALCANCES Y ACLARACIONES

17

.
2. METODOLOGA

18

CLASE DE INVESTIGACIN (MODELO TERICO)

19

POSIBLES COLABORADORES

20

TRABAJO PROPUESTO (FASES)

21

.
3. RECURSOS

22

10

RECURSOS HUMANOS

Figura 1.

D
A
is
n
re
v
es
e
co s
tr
o
rg
a
d
o
1

Organigrama

rr

Fuente. Autor(es)

23

11

RECURSOS MATERIALES

24

Equipos y software

Cuadro 1.

Descripcin de los equipos existentes que se planea utilizar


Valor ($)
Otra

Cantidad

Personal

Nombre del software

Universidad

Procedencia

Total
Fuente. Autores

Descripcin del software existente que se planea utilizar

Total

Otra

Personal

Universidad

Nombre del software

Procedencia

No. Licencias

Cuadro 2.

Valor ($)

1.800.000

Fuente. Autores

25

Componentes, materiales y suministros

Cuadro 3.

Descripcin de componentes

Componente(s)

Cantidad

dsPIC30f5013
MOTO REDUCTORES
PROTOBOARD
Total

2
5
8

Financiacin ($)
Universidad
Propia
60.000
250.000
80.000

Otra

Valor ($)
60.000
250.000
80.000
390.000

Fuente. Los Autores

Cuadro 4.

Materiales y suministros

Materiales
Cartuchos
Papel tamao carta

Cantidad

Justificacin

Financiacin ($)
Universidad

4
2000

Total

Valor ($)
Propia Otra
200.000
200.000
30.000
30.000
230.000

Fuente. Los Autores

26

Material bibliogrfico

Cuadro 5.

Material bibliogrfico existente

Otra

Personal

tem

Universidad

Procedencia

Total

Valor ($)

1.800.000

Fuente. Los Autores

27

12

RECURSOS FINANCIEROS

Cuadro 6.

Presupuesto global del proyecto

RUBROS

Universidad

Personal
Equipos
1.400.000
Software
Componentes
Materiales
Material bibliogrfico
Publicaciones y
patentes
Total

Financiacin ($)
Propios

Otra

TOTAL ($)

600.000

2.040.000
1.800.000

390.000
230.000

390.000
230.000

4.460.000

Fuente. Los Autores

28

13

CRONOGRAMA DE TRABAJO

Cuadro 7. Cronograma general del proyecto


Duracin

2016

Ao

Actividad

Me
s

2017
S

Fecha
de entrega
A

Revisin bibliogrfica*

N.A.

Planeacin del proyecto*

N.A.

Diseo de la Metodologa Inicial*

N.A.

Construccin del Marco Referencial

N.A.

Recoleccin de informacin

N.A.

Diseo y modelado del sistema


electrnico

N.A.

Compra de equipos y software

N.A.

Implementacin del sistema


electrnico**
Pruebas y evaluacin del sistema
electrnico

N.A.
N.A.

Desarrollo del informe de avances 1

8/04/2016

Desarrollo del informe de avances 2

8/04/2016

Anlisis y estudio de seales


espectrales

N.A.

Desarrollo de Publicaciones

N.A.

Entrega de articulo de revisin

8/04/2016
2224/04/2016

Entrega de gua
Entrega de Artculo de investigacin

9-13/09/2016

Pruebas y evaluacin

N.A.

Redaccin Informe Final

N.A.

Entrega de productos y resultados


Finales.

1114/10/2016

Fuente. Autor(es)

29

30

.
4. ESQUEMA TENTATIVO DEL TRABAJO
Es el plan de temas o posible tabla de contenido del informe de final, donde
se presentan captulos y subcaptulos que sern desarrollados, debe
coincidir con el problema elegido y tener como base un marco de referencia.

31

.
REFERENCIAS BIBLIOGRFICAS
Observatorio de la Seguridad de la Informacin. (2012, marzo). Estudio
sobre la seguridad de los sistemas de monitorizacin y control de
procesos e infraestructuras (SCADA). Instituto Nacional de
Tecnologas de la Comunicacin (INTECO). Recuperado a partir
de https://www.incibe.es/file/5ik7qnpsCJD6GNls9ZYKrA
Poroshyn, R. (2014). Stuxnet: The True Story of Hunt and Evolution.
Createspace Independent Pub.
Rodrguez Penin, A. (2012). Sistemas SCADA. Espaa: Marcombo.
Trend Micro Incorporated. (2015). Reporte de Seguridad Ciberntica e
Infraestructura Crtica de las Amricas. Organization of American
States. Recuperado a partir de
https://www.sites.oas.org/cyber/Certs_Web/OEA-Trend%20Micro
%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion
%20de%20la%20Inf%20Critica.pdf

32

.
BIBLIOGRAFA COMPLEMENTARIA

33

.
Anexo A. Ejemplo de Anexo A

34

.
Anexo B. Ejemplo de Anexo B

35

Anda mungkin juga menyukai