Terminología de ciberseguridad industrial
Debido a que es muy importante conocer la terminología de ciberseguridad industrial para elaborar el programa en tu fábrica, es que queremos compartir los principales términos empleados en la mayoría de los programas de ciber seguridad industrial.
Acceso
Contar con la habilidad y los medios para comunicarse o interactuar con un sistema con la finalidad de usar sus recursos.
Administración de riesgos (Risk Management)
Proceso basado en identificar y aplicar contramedidas para proteger activos basado en un análisis de riesgo. Identificar y administrar los riesgos en sistemas de control de automatización industrial se ha convertido en una prioridad. De acuerdo con la norma ANSI/ISA-62443-1-1, es la pérdida esperada por la probabilidad que una amenaza explotará una vulnerabilidad en particular.
Amenaza
Posible o potencial violación de la seguridad. Definido por NIST SP800-53, una amenaza es cualquier evento o circunstancia con un impacto potencial en la operaciones de la organización que incluye, activos, personas, sistemas de información, destrucción, visualización, modificación de información o procesos, denegación de servicios.
Análisis de riesgo
Proceso sistemático que identifica potenciales vulnerabilidades que puedan amenzar los recuros, procesos, activos. Cuantifica las posibles pérdidas y consecuencias, basado en la probabilidad de que ocurran y de forma opcional recomienda el proceso de contramedidas.
Análisis de tráfico
Estudio de la información, su origen y destino, frecuencia, cantidad, presencia y duración de ocurrencia.
Applicación
Programa de software que desempeña funciones específicas que son iniciadas por un comando de usuario o por evento de un proceso, puede ser ejecutado sin contar con acceso a un sistema de control, monitoreo, o con privilegios de administrador.
Área
Sub división parte de un sitio físico, geográfico o lógico de un grupo de activos.
Árbol de ataque
La manera metódica de encontrar caminos para atacar la seguridad de un sistema.
Asociación
Relación de cooperación entre dos sistemas, generalmente con el propósito de transferir información entre ellos.
Ataque
Un atentado a un sistema que proviene de una amenaza, es una acto deliberado usando un método o técnica para evadir la seguridad de los servicios y así violar la política de seguridad de un sistema.
Auditoría
Revisón y análisis independiente de los registros y actividades de los activos y sus relaciones de un sistema de control, para asegurar el cumplimiento de las políticas establecidas y de los procedimientos para recomendar cambios en los controlos, políticas o procesos.
Autenticar
Validad la identidad de un usuario, dispositivo de usuario u otra entidad que sea almacenada, transmitida o de otra manera expuesta a una modificación no autorizada en un sistema de información.
Autenticación
Medida de seguridad diseñada para establecer la validez de una transmición, mensaje, emisor, o para verificar una autorización individual para recibir información de cierta categoría.
Barrera
Una barrera de hardware o software que limita el acceso a un sistam o parte de él.
Botnet
Una serie de robots de software que corren o se ejecutan en forma autónoma
Canal
Enlace de comunicación específico establecido dentro de un conduit de comunicación
Cliente
Dispositivo o aplicación recibiendo o solicitando serviciós así como información de una aplicación de servidor o proveedor de servicios.
Código malicioso
Programas o código de software que han sido escritos con la finalidad de reunir información sobre sistemas o usuarios para destruir sistemas, falsificar información o provocar una pérdida de tiempo al personal y los sistemas de operación. Estos pueden ser virus, troyanos, gusanor y secuestradores.
Comprometida
Información que ha sido revelada sin autorización, modificada, o sustituida.
Conduit
Grupo lógico de activos de comunicación que protegen la seguridad de canales con los que cuenta.
Confiabilidad
Atributo de un sistema que provee fundamentos para que un sistema sea reconocido por contar con una política de seguridad reforzada.
Confidencialidad
Asegurarmiento de que la información o datos no ha sido revelada por procesos, dispositivos o individuos no autorizados.
Consecuencia
Resultado al ocurrir un incidente en particular. Condición o estado de surge en forma natural o lógica posterior a un evento.
Contramedida
Acción, dispositivo, procedimiento o técnica que reduce una amenaza, vulnerabilidad o ataque eliminando o previniéndolo, minizando el daño que pueda causar o por descubrir y reportarlo con su acción correctiva correspondiente.
Control de Acceso
Es una protección de los recursos de un sistam contra acceso no autorizados.
Costo
El valor medible del impacto en una organización o persona
DCS – Sistema de control distribuido
Es un tipo de sistema de control en el que los elementos del sistema están dispersos pero operan de manera acoplada.
Denegación de servicio – DDOS
Interrupción de acceso autorizado a un recurso de un sistema, así como su demora en tiempo de respuesta.
Defense en depth
Conjunto de múltiples esquemas de seguridad, especialmente en capas, con el objetivo de demorar si no es que prevenir un ataque.
DMZ – Zona DesMilitarizada
Perímetro de un segmento de red que ha sido delimitada lógicamente entre redes internas y externas.
Disponibilidad
La probabilidad de un activo bajo una combinación de su fiabilidad y seguridad, estará apto para sus funciones requeridas en un lapso determinado de tiempo o a un tiempo determinado.
Equipo de control
Grupo que incluye sistemas de control distribuidos DCS, sistemas SCADA, interfaces de operador y consolas, dispositivos de sensórica, control y administración de procesos.
Encripción
Es una transfomación criptográfica de un texto plan hacia un texto cifrado con la finalidad de prevenir que sus datos no puedan ser interpretados por desconocidos o usuarios indeseados.
Evaluación de Riesgos (Risk Assessment)
El proceso que identifica sistemáticamente las vulnerabilidades potenciales a los recursos, cuantifica las pérdidas expuestas y las consecuencias basadas en una probabilidad de que ocurran, y en forma opcional recomienda cómo aplicar contramedidas para minimizar las exposiciones.
Firewall – Contrafuegos
Dispositivo de red que restringe la comunicación y su tráfico entre dos o más redes.
Frontera
Filo o margen de una zona física o lógica
Funcionalidad escencial
Funcionalidad o capacidad que es necesaria para mantener la salud, seguridad, ambiente y disponbilidad de un equipo bajo control.
Gateway – Puerta de enlace
Mecanismo que se encarga de catapultar o redirigir el tráfico y así comunicar equipos entre redes distintas.
IACS – Sistemas de control y automatización industrial
Conjunto de personas, hardware y software que pueden afectar o influenciar la seguridad, confiabilidad e integridad de un proceso industrial.
Integridad de datos
Es una propiedad de los datos o información que no ha sido cambiada, destruido o perdida por una incidente no autorizado o accidental.
Intrusión
Es una acción no autorizada o que compromete a un sistema
Nivel de seguridad
Es la medida de confianza que un sistema IACS tiene de protección contra vulnerabilidades
Penetración
Lograr un acceso no autorizado a un sistema.
Phishing
Es un tipo de ataque de seguridad que provoca a sus victivas revelar información presentando un correo aparentemente legítimo.
Puerta trasera
En un ataque de puerta trasera, se trata de ganar acceso a un sistema o computadora accediendo a través de los mecanismos de protección. Algunas puertas traseras son aprovechadas por ingeniería social, ocualtas en software o documentos válidos infectados.
Red de control
Una red en la cual el tiempo de respuesta es crítica y típicamente está conectada a un equipo que controla un proceso físico.
Responsabilidad
Propiedad de un sistema incluyendo sus recursos que asegura que las acciones de una entidad del sistema serán rastreadas a es única entidad, y cuya responsabilidad será de dicha entidad.
Riesgo
Valor esperado de pérdida de información o datos por una amenaza, vulnerabilidad o accidente.
Riesgo inicial
Es el riesgo antes de que controles o contramedidas hayan sido implementadas.
Riesgo residual
El riesgo latante que queda despues de implmentar medidas de control o contramedidas.
Seguridad
Estar alejado de un riesgo debido a que se implementan:
1.-Medidas para proteger un sistema
2.-Condición de un sistema que resulta en mantener medidas de protección a sistemas
3.-Condición de los recursos de un sistema de prevenir ser accesados por entidades no autorizadas por accidente, por intención que pueda derivar en la destrucción o pérdida.
Seguridad de comunicación
1)Medidas que implementan y aseguran la seguridad en un sistema de comunicación, particularmente aquellos que proveen datos confidenciales y datos que requieren integridad.
2)Estado que es alcanzado aplicacion medidas de seguridad, en particular, estado de confidencialidad de datos, integridad, y comunicaciones exitosas entre entidades.
Sistema de comunicación
Arreglo de hardware, software y medios de propagación de datos que permiten transferir mensajes de una aplicación a otra.
Sniffing
Método de interceptar paquetes de datos entre el emisor y el receptor.
Spoof
Pretender ser un usuario autorizado para ejecutar una acción no autorizada
Texto Cifrado
Datos que han sido transformados por métodos de encripción para que no puedan ser leidos o interpretados en forma directa
Toyano
Es un virus informático que utiliza código de un programa informático válido para engañar al huesped con su código malisioso escondido. Los troyanos se propagan a través de correos electrónicos o descargas de sitios web.
Vehículo autómata
Dispositivo movil que incluye un sistema de control que permite ser operado ya se en forma autónoma o en control remoto.
Virus y Gusanos
El Virus es el programa informático de auto-replicación que se propaga insertando copias de sí mismo en otros códigos ejecutables o documentos, y el Gusano programa informáticoque se propaga en otros huéspedes de la red, generalmente consumen recursos del huesped.
Vulnerabilidad
Flaquesa o debilidad del diseño de un sistema, así como su implementación u operación que puede dar como resultado la violación de la integridad de un sistema o una política de seguridad.
Zona de seguridad
Un conjunto o grupo lógico o físico de activos que comparten un requerimiento en comun de seguridad.
Favor de enviar comentarios sobre la terminología de ciberseguridad industrial a nuestro correo electrónico info@ciberseguridadindustrial.net
Contáctanos para cualquier duda o consulta sobre Terminología de ciberseguridad industrial
Contamos con certificación ISA99 / IEC62443 y somos miembros de:

ISA99 / IEC62443
Compartenos algúna terminología de ciberseguridad industrial que no se encuentre en esta página
haciendo clic en nuestro formulario de contacto