👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • SCADA (Sistemas de Control y Adquisición de Datos)
  • DCS (Sistemas de Control Distribuido)
  • Otros Sistemas de Control Industrial
  • Comparación y Contraste

¿Te fue útil?

  1. Fundamentos de SCADA

Diferencias entre SCADA, DCS y otros sistemas de control industrial

Entender las diferencias entre SCADA (Sistemas de Control y Adquisición de Datos), DCS (Sistemas de Control Distribuido) y otros sistemas de control industrial es crucial para identificar las necesidades específicas de ciberseguridad y estrategias de pentesting en cada uno de ellos.

SCADA (Sistemas de Control y Adquisición de Datos)

Enfoque y Aplicación

  • SCADA se centra en la supervisión y control a gran escala de procesos distribuidos geográficamente.

  • Ideal para aplicaciones que requieren control centralizado y monitoreo de múltiples sitios, como redes eléctricas y sistemas de distribución de agua.

Características

  • Capacidad para recopilar y analizar datos en tiempo real de diferentes ubicaciones.

  • Generalmente, opera sobre una arquitectura de red de área amplia (WAN).

DCS (Sistemas de Control Distribuido)

Enfoque y Aplicación

  • DCS se utiliza principalmente en entornos de producción y procesos industriales continuos, como refinerías de petróleo, plantas químicas y plantas de manufactura.

  • Su diseño está orientado a controlar procesos complejos dentro de una ubicación física limitada.

Características

  • Control distribuido entre múltiples controladores, cada uno gestionando una parte del proceso.

  • Mayor énfasis en la estabilidad y la optimización de procesos continuos.

  • Usualmente, utiliza una arquitectura de red de área local (LAN).

Otros Sistemas de Control Industrial

PLC (Controladores Lógicos Programables)

  • Dispositivos utilizados para automatizar tareas específicas dentro de un proceso industrial.

  • Más enfocados en operaciones de control a nivel de máquina o proceso simple.

  • Menos complejos que SCADA o DCS y a menudo se integran dentro de estos sistemas para realizar tareas de control específicas.

Comparación y Contraste

  • Alcance Geográfico: SCADA es ideal para operaciones distribuidas a gran escala, mientras que DCS se adapta mejor a procesos centralizados en una sola ubicación.

  • Complejidad del Proceso: DCS maneja procesos más complejos y continuos, enfocándose en la estabilidad y eficiencia del proceso. SCADA, por otro lado, es más adecuado para el monitoreo y control a nivel de sistema.

  • Integración y Flexibilidad: SCADA es más flexible en términos de integración con otros sistemas y tecnologías. DCS es más cerrado, diseñado para optimizar y controlar procesos específicos.

AnteriorRedes y Comunicaciones en SCADASiguienteProtocolos comunes

Última actualización hace 1 año

¿Te fue útil?