👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Importancia y Aplicación
  • Tecnologías y Protocolos

¿Te fue útil?

  1. Fundamentos de SCADA
  2. Introducción a SCADA

Comunicaciones de Red

Las comunicaciones de red en los sistemas SCADA son fundamentales para la transmisión de datos entre los dispositivos remotos en el campo y el centro de control central. Estas comunicaciones permiten la supervisión en tiempo real, el control y la recopilación de datos de los sistemas distribuidos geográficamente.

Existen varias tecnologías de comunicación utilizadas en los sistemas SCADA, entre las que se incluyen:

  1. Redes cableadas: Incluyen Ethernet, RS-485, RS-232 y fibra óptica. Ethernet es comúnmente utilizada para la comunicación de alta velocidad entre dispositivos locales y en redes de área extensa (WAN). RS-485 y RS-232 son utilizadas para comunicaciones seriales en distancias cortas a medianas. La fibra óptica se utiliza en aplicaciones donde se requiere alta velocidad y/o inmunidad al ruido electromagnético.

  2. Redes inalámbricas: Incluyen tecnologías como Wi-Fi, Zigbee, Bluetooth, LTE y 5G. Estas tecnologías permiten la comunicación inalámbrica entre dispositivos en áreas donde no es práctico o posible utilizar cables. Las redes celulares como LTE y 5G son especialmente útiles para la comunicación remota en áreas rurales o donde no hay cobertura de red fija.

  3. Protocolos de comunicación: Los protocolos de comunicación son estándares que especifican cómo los dispositivos intercambian datos entre sí. Algunos protocolos comunes en sistemas SCADA incluyen Modbus, DNP3, OPC, MQTT y SNMP. Estos protocolos son utilizados para la transmisión de datos en tiempo real, el control remoto de dispositivos y la integración con sistemas de gestión de datos.

  4. Seguridad de la red: Dado que los sistemas SCADA suelen gestionar infraestructuras críticas, la seguridad de la red es de vital importancia. Se utilizan técnicas como firewalls, VPNs (Redes Privadas Virtuales), cifrado de datos y autenticación de usuarios para proteger las comunicaciones de red contra amenazas externas.

En resumen, las comunicaciones de red en los sistemas SCADA son esenciales para la supervisión y el control eficientes de los procesos industriales distribuidos geográficamente, y su elección adecuada depende de factores como la distancia, la velocidad, la seguridad y la disponibilidad de infraestructura de red.

Importancia y Aplicación

  • Las redes de comunicación en SCADA conectan RTU/PLC con HMI y otros componentes del sistema.

  • Esenciales para la transmisión eficiente y segura de datos y comandos.

Tecnologías y Protocolos

  • Pueden ser redes cableadas (como Ethernet) o inalámbricas.

  • Utilizan protocolos específicos de SCADA como Modbus, Profibus, o DNP3.

  • Deben ser robustas, confiables y seguras, dado que transportan información crítica.

AnteriorInterfaz Hombre-Máquina (HMI)SiguienteControladores Lógicos Programables (PLC)

Última actualización hace 1 año

¿Te fue útil?