pg.
Grupo de Investigacin
Leyenda del trabajo (clase del trabajo realizado, tesis, monografa, etc.)
pg.
2016
CONTENIDO
pg.
1. DESCRIPCIN GENERAL.................................................................................
1.1 TEMA(S) Y/O REA(S)....................................................................................
1.2 ANTECEDENTES.............................................................................................
1.3 PROBLEMA DELIMITADO...............................................................................
1.4 JUSTIFICACIN INICIAL...............................................................................
1.5 OBJETIVOS PROVISIONALES.....................................................................
1.5.1
Objetivo general.........................................................................................
1.5.2
Objetivos especficos.................................................................................
2. METODOLOGA...............................................................................................
2.1 CLASE DE INVESTIGACIN (MODELO TERICO)....................................
2.2 POSIBLES COLABORADORES....................................................................
2.3 TRABAJO PROPUESTO (FASES).................................................................
2.4 ALCANCES Y ACLARACIONES....................................................................
3. RECURSOS......................................................................................................
3.1 RECURSOS HUMANOS................................................................................
3.2 RECURSOS MATERIALES............................................................................
3.2.1
Equipos y software.....................................................................................
pg.
3.2.2
3.2.3
Material bibliogrfico..................................................................................
LISTA DE CUADROS
pg.
Cuadro 1. Descripcin de los equipos existentes que se planea utilizar
.............................................................................................................
Cuadro 2. Descripcin del software existente que se planea utilizar...................
Cuadro 3. Descripcin de componentes..............................................................
Cuadro 4. Materiales y suministros......................................................................
Cuadro 5. Material bibliogrfico existente............................................................
Cuadro 6. Presupuesto global del proyecto.........................................................
Cuadro 7. Cronograma general del proyecto.........................................................
.
LISTA DE FIGURAS
p
Figura 1.
Organigrama........................................................................................
.
LISTA DE ANEXOS
pg.
YAnexo A. Ejemplo de Anexo A...........................................................................
Anexo B. Ejemplo de Anexo B.............................................................................
.
GLOSARIO
.
1. DESCRIPCIN GENERAL
ANTECEDENTES
10
PROBLEMA DELIMITADO
.
software en s mismas un componente vulnerable de los SCI, convirtindose
en objetivo de ataques y malware. Segn estudios de Trend Micro (2015, p.
8) existen dos vertientes para la generacin de malware para SCADA: por
una parte, software malicioso que emula el comportamiento de aplicaciones
vlidas de proveedores (Siemens, Allen Bradley, Opto22 u otros) hacindose
pasar por ellas, y por otra, aquel que se utiliza para analizar e identificar
protocolos especficos como OPC o Modbus.
En correspondencia con lo expuesto y dado que los sistemas SCADA
soportan la operacin de la infraestructura crtica y otros procesos
industriales, en la agenda y el presupuesto de pases, organizaciones y
grandes empresas, se incluye lo concerniente a seguridad informtica para
sistemas SCADA, por lo cual, la normativa y recomendaciones aplicadas
tiene como referente lo pertinente a PIC, como por ejemplo el Programa
Europeo para la PIC o en Espaa la Ley de medidas para PIC (Ley 8/2011,
de 28 de abril), que tiene por objeto establecer las estrategias y las
estructuras adecuadas que permitan dirigir y coordinar las actuaciones de los
distintos rganos de las Administraciones Pblicas en materia de proteccin
de Infraestructura Critica. (Observatorio de la Seguridad de la Informacin,
2012, p. 41).
Por tal motivo, se crey pertinente analizar desde la perspectiva de la
seguridad informtica algunas vulnerabilidades asociadas a sistemas base,
aplicaciones de software y protocolos de comunicacin, que pueden ser
explotadas con la finalidad de comprometer la disponibilidad, la integridad y
la confidencialidad de la informacin en un sistema SCADA que posea una
arquitectura o componentes similares a los estudiados.
Para realizar dicho anlisis se implementa un escenario piloto que emula un
sistema SCADA bsico (Proceso, Sensores y Actuadores, PLC y, HMI), sobre
el cual se realizan algunos escaneos de vulnerabilidades, para una posterior
explotacin de las mismas mediante ataques especficos. Para implementar
el escenario piloto se usan los siguientes componentes: una planta de control
de nivel de fluidos, que hace las veces de proceso a supervisar; un sistema
de control automtico programable en conjunto con el software
correspondiente para su uso y configuracin instalado en un computador
local y otro remoto; transmisores e instrumentacin de campo (sensores de
nivel, temperatura, flujo y presin); dispositivos de interconexin de red
(enrutadores y conmutadores); y otros componentes varios.
12
JUSTIFICACIN INICIAL
13
OBJETIVOS PROVISIONALES
14
Objetivo general
15
Objetivos especficos
16
ALCANCES Y ACLARACIONES
17
.
2. METODOLOGA
18
19
POSIBLES COLABORADORES
20
21
.
3. RECURSOS
22
10
RECURSOS HUMANOS
Figura 1.
D
A
is
n
re
v
es
e
co s
tr
o
rg
a
d
o
1
Organigrama
rr
Fuente. Autor(es)
23
11
RECURSOS MATERIALES
24
Equipos y software
Cuadro 1.
Cantidad
Personal
Universidad
Procedencia
Total
Fuente. Autores
Total
Otra
Personal
Universidad
Procedencia
No. Licencias
Cuadro 2.
Valor ($)
1.800.000
Fuente. Autores
25
Cuadro 3.
Descripcin de componentes
Componente(s)
Cantidad
dsPIC30f5013
MOTO REDUCTORES
PROTOBOARD
Total
2
5
8
Financiacin ($)
Universidad
Propia
60.000
250.000
80.000
Otra
Valor ($)
60.000
250.000
80.000
390.000
Cuadro 4.
Materiales y suministros
Materiales
Cartuchos
Papel tamao carta
Cantidad
Justificacin
Financiacin ($)
Universidad
4
2000
Total
Valor ($)
Propia Otra
200.000
200.000
30.000
30.000
230.000
26
Material bibliogrfico
Cuadro 5.
Otra
Personal
tem
Universidad
Procedencia
Total
Valor ($)
1.800.000
27
12
RECURSOS FINANCIEROS
Cuadro 6.
RUBROS
Universidad
Personal
Equipos
1.400.000
Software
Componentes
Materiales
Material bibliogrfico
Publicaciones y
patentes
Total
Financiacin ($)
Propios
Otra
TOTAL ($)
600.000
2.040.000
1.800.000
390.000
230.000
390.000
230.000
4.460.000
28
13
CRONOGRAMA DE TRABAJO
2016
Ao
Actividad
Me
s
2017
S
Fecha
de entrega
A
Revisin bibliogrfica*
N.A.
N.A.
N.A.
N.A.
Recoleccin de informacin
N.A.
N.A.
N.A.
N.A.
N.A.
8/04/2016
8/04/2016
N.A.
Desarrollo de Publicaciones
N.A.
8/04/2016
2224/04/2016
Entrega de gua
Entrega de Artculo de investigacin
9-13/09/2016
Pruebas y evaluacin
N.A.
N.A.
1114/10/2016
Fuente. Autor(es)
29
30
.
4. ESQUEMA TENTATIVO DEL TRABAJO
Es el plan de temas o posible tabla de contenido del informe de final, donde
se presentan captulos y subcaptulos que sern desarrollados, debe
coincidir con el problema elegido y tener como base un marco de referencia.
31
.
REFERENCIAS BIBLIOGRFICAS
Observatorio de la Seguridad de la Informacin. (2012, marzo). Estudio
sobre la seguridad de los sistemas de monitorizacin y control de
procesos e infraestructuras (SCADA). Instituto Nacional de
Tecnologas de la Comunicacin (INTECO). Recuperado a partir
de https://www.incibe.es/file/5ik7qnpsCJD6GNls9ZYKrA
Poroshyn, R. (2014). Stuxnet: The True Story of Hunt and Evolution.
Createspace Independent Pub.
Rodrguez Penin, A. (2012). Sistemas SCADA. Espaa: Marcombo.
Trend Micro Incorporated. (2015). Reporte de Seguridad Ciberntica e
Infraestructura Crtica de las Amricas. Organization of American
States. Recuperado a partir de
https://www.sites.oas.org/cyber/Certs_Web/OEA-Trend%20Micro
%20Reporte%20Seguridad%20Cibernetica%20y%20Porteccion
%20de%20la%20Inf%20Critica.pdf
32
.
BIBLIOGRAFA COMPLEMENTARIA
33
.
Anexo A. Ejemplo de Anexo A
34
.
Anexo B. Ejemplo de Anexo B
35