Durante los últimos años hemos visto cómo los vehículos eléctricos han sufrido un auge en su desarrollo y ventas al público y, junto a ellos, el despliegue de sus puntos de carga. A lo largo de este artículo veremos una serie de requisitos, a nivel de seguridad, que deberían implementar dichas estaciones de carga para garantizar su seguridad.
Las estaciones de carga eléctrica cada vez son más utilizadas dentro del mobiliario urbano de las ciudades. Los coches eléctricos y la necesidad de su carga son una realidad. Debido a esto, hay un aumento de puntos de abastecimiento que dependen de protocolos y comunicaciones específicos para estas estaciones.
EtherNet/IP es la adaptación del protocolo CIP (Common Industrial Protocol) desarrollado por ODVA al modelo de Ethernet. A lo largo del artículo veremos los protocolos en los que apoya sus comunicaciones en las distintas capas del modelo OSI, así como el estado actual a nivel de seguridad. También se propondrán medidas alternativas para suplir las carencias de seguridad.
En la industria, los cortafuegos industriales están diseñados para adaptarse a condiciones adversas propias de la operativa y poseen soporte para interpretar comunicaciones propiamente industriales. No obstante, su funcionamiento no difiere en gran medida de los desplegados en entornos TI. En este artículo, veremos las principales funcionalidades que se implementan en los cortafuegos industriales, así como las ventajas que proporciona su correcto despliegue frente a los de propósito general.
La ejecución de auditorías en sistemas de control industrial ha de realizarse en unas ventanas de tiempo que, muchas veces, no permiten a los auditores poner a prueba todos sus conocimientos ni llegar a determinar el grado real de seguridad del sistema auditado. Gracias al uso de herramientas como los NVT (Network Vulnerability Test), las auditorías pueden mejorarse, detectando vulnerabilidades de las que ya se ha realizado una investigación o mejorando algunas pruebas.
El IoT (Internet of Things), también conocido como Internet de las Cosas, está cada vez más presente entre nosotros. Para que estos dispositivos sean más seguros, se deben tener en cuenta una serie de aspectos tanto en el funcionamiento como en las comunicaciones que realizan.
El estándar IEC 61850 define una serie de protocolos industriales. En ocasiones se refieren a los protocolos que lo conforman con entidad propia, nombrándose cada uno de ellos por separado (MMS, GOOSE, SMV, SNTP, GSSE), lo que origina confusiones cuando se hace referencia a la seguridad del IEC 61850 y dónde debe ser aplicada. A lo largo del artículo, se verá la funcionalidad de los protocolos que conforman el estándar IEC 61850, así como las medidas de seguridad disponibles, como las incluidas en el estándar IEC 62351.
El protocolo IEC-104, perteneciente a la familia IEC 60870-5, está orientado principalmente al sector energético y nació como evolución de las comunicaciones serie hacia las comunicaciones ethernet pero, hoy en día, su seguridad está en entredicho. Por otro lado, el estándar IEC 62351 da la oportunidad de mejorar la seguridad de datos y comunicaciones en el protocolo para así tener una mejor protección.
Dado que la disponibilidad es siempre un punto crítico a tener en cuenta dentro de los entornos industriales, es necesario evitar los ataques que originan denegaciones de servicio y afectan a estos entornos. Las formas de originar una denegación de servicio pueden ser muy diversas, al igual que la forma de mitigar estos problemas. En este artículo se repasarán todos estos puntos, así como la manera en la que se pueden reducir los riesgos derivados de estos ataques.
La interpretación del tráfico de red es muy importante no solo a la hora de poder analizar la seguridad y el comportamiento de una infraestructura de red, sino también en otras tareas como pueden ser la gestión de incidencias, en la optimización de nuestra infraestructura de red o para fines didácticos. Para ello, es necesario contar con disectores que ayuden a la separar cada uno de los campos que componen un protocolo y permitir de esta forma su análisis individualizado.