Terminología de ciberseguridad industrial

 

Debido a que es muy importante conocer la terminología de ciberseguridad industrial para elaborar el programa en tu fábrica, es que queremos compartir los principales términos empleados en la mayoría de los programas de ciber seguridad industrial.

 

Acceso. Contar con la habilidad y los medios para comunicarse o interactuar con un sistema con la finalidad de usar sus recursos.

 

Administración de riesgos (Risk Management).  Proceso basado en identificar y aplicar contramedidas para proteger activos basado en un análisis de riesgo. Identificar y administrar los riesgos en sistemas de control de automatización industrial se ha convertido en una prioridad. De acuerdo con la norma ANSI/ISA-62443-1-1, es la pérdida esperada por la probabilidad que una amenaza explotará una vulnerabilidad en particular.

 

Amenaza. Posible o potencial violación de la seguridad. Definido por NIST SP800-53, una amenaza es cualquier evento o circunstancia con un impacto potencial en las operaciones de la organización que incluye, activos, personas, sistemas de información, destrucción, visualización, modificación de información o procesos, denegación de servicios.

 

Análisis de riesgo. Proceso sistemático que identifica potenciales vulnerabilidades que puedan amenazar los recursos, procesos, activos. Cuantifica las posibles pérdidas y consecuencias, basado en la probabilidad de que ocurran y de forma opcional recomienda el proceso de contramedidas.

 

Análisis de tráfico. Estudio de la información, su origen y destino, frecuencia, cantidad, presencia y duración de ocurrencia.

 

Aplicación. Programa de software que desempeña funciones específicas que son iniciadas por un comando de usuario o por evento de un proceso, puede ser ejecutado sin contar con acceso a un sistema de control, monitoreo, o con privilegios de administrador.

 

Área. Sub división parte de un sitio físico, geográfico o lógico de un grupo de activos.

 

Árbol de ataque. La manera metódica de encontrar caminos para atacar la seguridad de un sistema.

 

Asociación. Relación de cooperación entre dos sistemas, generalmente con el propósito de transferir información entre ellos.

 

Ataque. Un atentado a un sistema que proviene de una amenaza, es un acto deliberado usando un método o técnica para evadir la seguridad de los servicios y así violar la política de seguridad de un sistema.

 

Auditoría. Revisión y análisis independiente de los registros y actividades de los activos y sus relaciones de un sistema de control, para asegurar el cumplimiento de las políticas establecidas y de los procedimientos para recomendar cambios en los controles, políticas o procesos.

 

Autenticar. Validad la identidad de un usuario, dispositivo de usuario u otra entidad que sea almacenada, transmitida o de otra manera expuesta a una modificación no autorizada en un sistema de información.

 

Autenticación. Medida de seguridad diseñada para establecer la validez de una transmisión, mensaje, emisor, o para verificar una autorización individual para recibir información de cierta categoría.

 

Barrera. Una barrera de hardware o software que limita el acceso a un sistema o parte de él.

 

Botnet. Una serie de robots de software que corren o se ejecutan en forma autónoma

 

Canal. Enlace de comunicación específico establecido dentro de un conduit de comunicación

 

Cliente. Dispositivo o aplicación recibiendo o solicitando servicios, así como información de una aplicación de servidor o proveedor de servicios.

 

Código malicioso. Programas o código de software que han sido escritos con la finalidad de reunir información sobre sistemas o usuarios para destruir sistemas, falsificar información o provocar una pérdida de tiempo al personal y los sistemas de operación. Estos pueden ser virus, troyanos, gusano y secuestradores.

 

Comprometida. Información que ha sido revelada sin autorización, modificada, o sustituida.

 

Conduit. Grupo lógico de activos de comunicación que protegen la seguridad de canales con los que cuenta.

 

Confiabilidad. Atributo de un sistema que provee fundamentos para que un sistema sea reconocido por contar con una política de seguridad reforzada.

 

Confidencialidad. Aseguramiento de que la información o datos no ha sido revelada por procesos, dispositivos o individuos no autorizados.

 

Consecuencia. Resultado al ocurrir un incidente en particular. Condición o estado de surge en forma natural o lógica posterior a un evento.

 

Contramedida. Acción, dispositivo, procedimiento o técnica que reduce una amenaza, vulnerabilidad o ataque eliminando o previniéndolo, minimizando el daño que pueda causar o por descubrir y reportarlo con su acción correctiva correspondiente.

 

Control de Acceso. Es una protección de los recursos de un sistema contra acceso no autorizados.

 

Costo. El valor medible del impacto en una organización o persona.

 

CVE. (Commun vulnerability exposure) Vulnerabilidades expuestas publicadas por el sitio cve.mitre.org

 

DCS – Sistema de control distribuido. Es un tipo de sistema de control en el que los elementos del sistema están dispersos, pero operan de manera acoplada.

 

Denegación de servicio – DDOS. Interrupción de acceso autorizado a un recurso de un sistema, así como su demora en tiempo de respuesta.

 

Defense en depth. Conjunto de múltiples esquemas de seguridad, especialmente en capas, con el objetivo de demorar si no es que prevenir un ataque.

 

DMZ – Zona Desmilitarizada. Perímetro de un segmento de red que ha sido delimitada lógicamente entre redes internas y externas.

 

Disponibilidad. La probabilidad de un activo bajo una combinación de su fiabilidad y seguridad, estará apto para sus funciones requeridas en un lapso determinado de tiempo o a un tiempo determinado.

 

EDR “Endpoint Detection & Response”. Un EDR recolecta información de un equipo, identifica posibles amenazas y responde a esas amenazas potenciales.

 

Equipo de control. Grupo que incluye sistemas de control distribuidos DCS, sistemas SCADA, interfaces de operador y consolas, dispositivos de sensórica, control y administración de procesos.

 

Encripción. Es una transformación criptográfica de un texto plan hacia un texto cifrado con la finalidad de prevenir que sus datos no puedan ser interpretados por desconocidos o usuarios indeseados.

 

Evaluación de Riesgos (Risk Assessment). El proceso que identifica sistemáticamente las vulnerabilidades potenciales a los recursos, cuantifica las pérdidas expuestas y las consecuencias basadas en una probabilidad de que ocurran, y en forma opcional recomienda cómo aplicar contramedidas para minimizar las exposiciones.

 

Firewall – Contrafuegos. Dispositivo de red que restringe la comunicación y su tráfico entre dos o más redes.

 

Frontera. Filo o margen de una zona física o lógica

 

Funcionalidad esencial. Funcionalidad o capacidad que es necesaria para mantener la salud, seguridad, ambiente y disponibilidad de un equipo bajo control.

 

Gateway – Puerta de enlace. Mecanismo que se encarga de catapultar o redirigir el tráfico y así comunicar equipos entre redes distintas.

 

IACS – Sistemas de control y automatización industrial. Conjunto de personas, hardware y software que pueden afectar o influenciar la seguridad, confiabilidad e integridad de un proceso industrial.

 

Integridad de datos. Es una propiedad de los datos o información que no ha sido cambiada, destruido o perdida por una incidente no autorizado o accidental.

 

Intrusión. Es una acción no autorizada o que compromete a un sistema.

 

NDR “Network Detection & Response”. Un NDR recolecta información de la red a través de su tráfico, visualiza las amenazas conocidas y desconocidas, provee soluciones de respuesta por flujo de trabajo y en forma automatizada.

 

Nivel de seguridad. Es la medida de confianza que un sistema IACS tiene de protección contra vulnerabilidades

 

Penetración. Lograr un acceso no autorizado a un sistema.

 

Plan de CiberSeguridad Industrial. Es una serie políticas, procedimientos, rediseño de red, herramientas de monitoreo, plan de capacitación, entre otras actividades; enfocados a mantener la disponibilidad, integridad y confidencialidad de la información que se transmite, almacena en tu fábrica y oficinas.

 

Phishing. Es un tipo de ataque de seguridad que provoca a sus víctimas revelar información presentando un correo aparentemente legítimo.

 

Puerta trasera. En un ataque de puerta trasera, se trata de ganar acceso a un sistema o computadora accediendo a través de los mecanismos de protección. Algunas puertas traseras son aprovechadas por ingeniería social, ocultas en software o documentos válidos infectados.

 

Red de control. Una red en la cual el tiempo de respuesta es crítica y típicamente está conectada a un equipo que controla un proceso físico.

 

Responsabilidad. Propiedad de un sistema incluyendo sus recursos que asegura que las acciones de una entidad del sistema serán rastreadas a es única entidad, y cuya responsabilidad será de dicha entidad.

 

Riesgo. Valor esperado de pérdida de información o datos por una amenaza, vulnerabilidad o accidente.

 

Riesgo inicial. Es el riesgo antes de que controles o contramedidas hayan sido implementadas.

 

Riesgo residual. El riesgo latente que queda después de implementar medidas de control o contramedidas.

 

Seguridad. Estar alejado de un riesgo debido a que se implementan:

1.-Medidas para proteger un sistema

2.-Condición de un sistema que resulta en mantener medidas de protección a sistemas

3.-Condición de los recursos de un sistema de prevenir ser accesados por entidades no autorizadas por accidente, por intención que pueda derivar en la destrucción o pérdida.

 

Segmentación. La segmentación de red es una técnica de ciberseguridad que divide una red en distintas subredes más pequeñas, que permiten a los equipos de red compartimentar las subredes y otorgar controles y servicios de seguridad únicos a cada subred. El proceso implica dividir una red física en diferentes subredes lógicas.

 

Seguridad de comunicación.

1)Medidas que implementan y aseguran la seguridad en un sistema de comunicación, particularmente aquellos que proveen datos confidenciales y datos que requieren integridad.

2)Estado que es alcanzado aplicación medidas de seguridad, en particular, estado de confidencialidad de datos, integridad, y comunicaciones exitosas entre entidades.

 

Sistema de comunicación. Arreglo de hardware, software y medios de propagación de datos que permiten transferir mensajes de una aplicación a otra.

 

Sniffing. Método de interceptar paquetes de datos entre el emisor y el receptor.

 

Spoof. Pretender ser un usuario autorizado para ejecutar una acción no autorizada

 

Texto Cifrado. Datos que han sido transformados por métodos de encripción para que no puedan ser leídos o interpretados en forma directa

 

Troyano. Es un virus informático que utiliza código de un programa informático válido para engañar al huésped con su código malicioso escondido. Los troyanos se propagan a través de correos electrónicos o descargas de sitios web.

 

Vehículo autómata. Dispositivo móvil que incluye un sistema de control que permite ser operado ya sea en forma autónoma o en control remoto.

 

Virus y Gusanos. El Virus es el programa informático de auto-replicación que se propaga insertando copias de sí mismo en otros códigos ejecutables o documentos, y el Gusano programa informático que se propaga en otros huéspedes de la red, generalmente consumen recursos del huésped.

 

Vulnerabilidad. Flaqueza o debilidad del diseño de un sistema, así como su implementación u operación que puede dar como resultado la violación de la integridad de un sistema o una política de seguridad.

 

VLAN. Redes virtuales locales, nos permiten crear redes lógicas independientes para segmentar adecuadamente las redes.

 

XDR “eXtended Detection & Response”. Provee un análisis de dispositivos y de la red con una capacidad de respuesta empleando AI “inteligencia artificial” para detectar comportamientos maliciosos.

 

Zona de seguridad. Un conjunto o grupo lógico o físico de activos que comparten un requerimiento en común de seguridad.

 

Favor de enviar comentarios sobre la terminología de ciberseguridad industrial a nuestro correo electrónico info@ciberseguridadindustrial.net

 

Contáctanos para cualquier duda o consulta sobre Terminología de ciberseguridad industrial

da clic aquí

 

 

 

Contamos con certificación ISA99 / IEC62443 y somos miembros de:

ISA99 / IEC62443

ISA99 / IEC62443

 

 

 

 

Compartenos algúna terminología de ciberseguridad industrial que no se encuentre en esta página

haciendo clic en nuestro formulario de contacto