Terminología de ciberseguridad industrial

 

Debido a que es muy importante conocer la terminología de ciberseguridad industrial para elaborar el programa en tu fábrica, es que queremos compartir los principales términos empleados en la mayoría de los programas de ciber seguridad industrial.

 

Acceso

Contar con la habilidad y los medios para comunicarse o interactuar con un sistema con la finalidad de usar sus recursos.

 

Administración de riesgos (Risk Management)

Proceso basado en identificar y aplicar contramedidas para proteger activos basado en un análisis de riesgo. Identificar y administrar los riesgos en sistemas de control de automatización industrial se  ha convertido en una prioridad. De acuerdo con la norma ANSI/ISA-62443-1-1, es la pérdida esperada por la probabilidad que una amenaza explotará una vulnerabilidad en particular.

 

Amenaza

Posible o potencial violación de la seguridad. Definido por NIST SP800-53, una amenaza es cualquier evento o circunstancia con un impacto potencial en la operaciones de la organización que incluye, activos, personas, sistemas de información, destrucción, visualización, modificación de información o procesos, denegación de servicios.

 

Análisis de riesgo

Proceso sistemático que identifica potenciales vulnerabilidades que puedan amenzar los recuros, procesos, activos. Cuantifica las posibles pérdidas y consecuencias, basado en la probabilidad de que ocurran y de forma opcional recomienda el proceso de contramedidas.

 

Análisis de tráfico

Estudio de la información, su origen y destino, frecuencia, cantidad, presencia y duración de ocurrencia.

 

Applicación

Programa de software que desempeña funciones específicas que son iniciadas por un comando de usuario o por evento de un proceso, puede ser ejecutado sin contar con acceso a un sistema de control, monitoreo, o con privilegios de administrador.

 

Área

Sub división parte de un sitio físico, geográfico o lógico de un grupo de activos.

 

Árbol de ataque

La manera metódica de encontrar caminos para atacar la seguridad de un sistema.

 

Asociación

Relación de cooperación entre dos sistemas, generalmente con el propósito de transferir información entre ellos.

 

Ataque

Un atentado a un sistema que proviene de una amenaza, es una acto deliberado usando un método o técnica para evadir la seguridad de los servicios y así violar la política de seguridad de un sistema.

 

Auditoría

Revisón y análisis independiente de los registros y actividades de los activos y sus relaciones de un sistema de control, para asegurar el cumplimiento de las políticas establecidas y de los procedimientos para recomendar cambios en los controlos, políticas o procesos.

 

Autenticar

Validad la identidad de un usuario, dispositivo de usuario u otra entidad que sea almacenada, transmitida o de otra manera expuesta a una modificación no autorizada en un sistema de información.

 

Autenticación

Medida de seguridad diseñada para establecer la validez de una transmición, mensaje, emisor, o para verificar una autorización individual para recibir información de cierta categoría.

 

Barrera

Una barrera de hardware o software que limita el acceso a un sistam o parte de él.

 

Botnet

Una serie de robots de software que corren o se ejecutan en forma autónoma

 

Canal

Enlace de comunicación específico establecido dentro de un conduit de comunicación

 

Cliente

Dispositivo o aplicación recibiendo o solicitando serviciós así como información de una aplicación de servidor o proveedor de servicios.

 

Código malicioso

Programas o código de software que han sido escritos con la finalidad de reunir información sobre sistemas o usuarios para destruir sistemas, falsificar información o provocar una pérdida de tiempo al personal y los sistemas de operación. Estos pueden ser virus, troyanos, gusanor y secuestradores.

 

Comprometida

Información que ha sido revelada sin autorización, modificada, o sustituida.

 

Conduit

Grupo lógico de activos de comunicación que protegen la seguridad de canales con los que cuenta.

 

Confiabilidad

Atributo de un sistema que provee fundamentos para que un sistema sea reconocido por contar con una política de seguridad reforzada.

 

Confidencialidad

Asegurarmiento de que la información o datos no ha sido revelada por procesos, dispositivos o individuos no autorizados.

 

Consecuencia

Resultado al ocurrir un incidente en particular. Condición o estado de surge en forma natural o lógica posterior a un evento.

 

Contramedida

Acción, dispositivo, procedimiento o técnica que reduce una amenaza, vulnerabilidad o ataque eliminando o previniéndolo, minizando el daño que pueda causar o por descubrir y reportarlo con su acción correctiva correspondiente.

 

Control de Acceso

Es una protección de los recursos de un sistam contra acceso no autorizados.

 

Costo

El valor medible del impacto en una organización o persona

 

DCS – Sistema de control distribuido

Es un tipo de sistema de control en el que los elementos del sistema están dispersos pero operan de manera acoplada.

 

Denegación de servicio – DDOS

Interrupción de acceso autorizado a un recurso de un sistema, así como su demora en tiempo de respuesta.

 

Defense en depth

Conjunto de múltiples esquemas de seguridad, especialmente en capas, con el objetivo de demorar si no es que prevenir un ataque.

 

DMZ – Zona DesMilitarizada

Perímetro de un segmento de red que ha sido delimitada lógicamente entre redes internas y externas.

 

Disponibilidad

La probabilidad de un activo bajo una combinación de su fiabilidad y seguridad, estará apto para sus funciones requeridas en un lapso determinado de tiempo o a un tiempo determinado.

 

Equipo de control

Grupo que incluye sistemas de control distribuidos DCS, sistemas SCADA, interfaces de operador y consolas, dispositivos de sensórica, control y administración de procesos.

 

Encripción

Es una transfomación criptográfica de un texto plan hacia un texto cifrado con la finalidad de prevenir que sus datos no puedan ser interpretados por desconocidos o usuarios indeseados.

 

Evaluación de Riesgos (Risk Assessment)

El proceso que identifica sistemáticamente las vulnerabilidades potenciales a los recursos, cuantifica las pérdidas expuestas y las consecuencias basadas en una probabilidad de que ocurran, y en forma opcional recomienda cómo aplicar contramedidas para minimizar las exposiciones.

 

Firewall – Contrafuegos

Dispositivo de red que restringe la comunicación y su tráfico entre dos o más redes.

 

Frontera

Filo o margen de una zona física o lógica

 

Funcionalidad escencial

Funcionalidad o capacidad que es necesaria para mantener la salud, seguridad, ambiente y disponbilidad de un equipo bajo control.

 

Gateway – Puerta de enlace

Mecanismo que se encarga de catapultar o redirigir el tráfico y así comunicar equipos entre redes distintas.

 

IACS – Sistemas de control y automatización industrial

Conjunto de personas, hardware y software que pueden afectar o influenciar la seguridad, confiabilidad e integridad de un proceso industrial.

 

Integridad de datos

Es una propiedad de los datos o información que no ha sido cambiada, destruido o perdida por una incidente no autorizado o accidental.

 

Intrusión

Es una acción no autorizada o que compromete a un sistema

 

Nivel de seguridad

Es la medida de confianza que un sistema IACS tiene de protección contra vulnerabilidades

 

Penetración

Lograr un acceso no autorizado a un sistema.

 

Phishing

Es un tipo de ataque de seguridad que provoca a sus victivas revelar información presentando un correo aparentemente legítimo.

 

Puerta trasera

En un ataque de puerta trasera, se trata de ganar acceso a un sistema o computadora accediendo a través de los mecanismos de protección. Algunas puertas traseras son aprovechadas por ingeniería social, ocualtas en software o documentos válidos infectados.

Red de control

Una red en la cual el tiempo de respuesta es crítica y típicamente está conectada a un equipo que controla un proceso físico.

 

Responsabilidad

Propiedad de un sistema incluyendo sus recursos que asegura que las acciones de una entidad del sistema serán rastreadas a es única entidad, y cuya responsabilidad será de dicha entidad.

 

Riesgo

Valor esperado de pérdida de información o datos por una amenaza, vulnerabilidad o accidente.

 

Riesgo inicial

Es el riesgo antes de que controles o contramedidas hayan sido implementadas.

 

Riesgo residual

El riesgo latante que queda despues de implmentar medidas de control o contramedidas.

 

Seguridad

Estar alejado de un riesgo debido a que se implementan:

1.-Medidas para proteger un sistema

2.-Condición de un sistema que resulta en mantener medidas de protección a sistemas

3.-Condición de los recursos de un sistema de prevenir ser accesados  por entidades no autorizadas por accidente, por intención que pueda derivar en la destrucción o pérdida.

 

Seguridad de comunicación

1)Medidas que implementan y aseguran la seguridad en un sistema de comunicación, particularmente aquellos que proveen datos confidenciales y datos que requieren integridad.

2)Estado que es alcanzado aplicacion medidas de seguridad, en particular, estado de confidencialidad de datos, integridad, y comunicaciones exitosas entre entidades.

 

Sistema de comunicación

Arreglo de hardware, software y medios de propagación de datos que permiten transferir mensajes de una aplicación a otra.

 

Sniffing

Método de interceptar paquetes de datos entre el emisor y el receptor.

 

Spoof

Pretender ser un usuario autorizado para ejecutar una acción no autorizada

 

Texto Cifrado

Datos que han sido transformados por métodos de encripción para que no puedan ser leidos o interpretados en forma directa

 

Toyano
Es un virus informático que utiliza código de un programa informático válido para engañar al huesped con su código malisioso escondido. Los troyanos se propagan a través de correos electrónicos o descargas de sitios web.

 

Vehículo autómata

Dispositivo movil que incluye un sistema de control que permite ser operado ya se en forma autónoma o en control remoto.

 

Virus y Gusanos

El Virus es el programa informático de auto-replicación que se propaga insertando copias de sí mismo en otros códigos ejecutables o documentos, y el Gusano programa informáticoque se propaga en otros huéspedes de la red, generalmente consumen recursos del huesped.

 

Vulnerabilidad

Flaquesa o debilidad del diseño de un sistema, así como su implementación u operación que puede dar como resultado la violación de la integridad de un sistema o una política de seguridad.

 

Zona de seguridad

Un conjunto o grupo lógico o físico de activos que comparten un requerimiento en comun de seguridad.

 

Favor de enviar comentarios sobre la terminología de ciberseguridad industrial a nuestro correo electrónico info@ciberseguridadindustrial.net

 

Contáctanos para cualquier duda o consulta sobre Terminología de ciberseguridad industrial

da clic aquí

 

 

 

Contamos con certificación ISA99 / IEC62443 y somos miembros de:

ISA99 / IEC62443

ISA99 / IEC62443

 

 

 

 

Compartenos algúna terminología de ciberseguridad industrial que no se encuentre en esta página

haciendo clic en nuestro formulario de contacto