👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Diferencias Clave entre OT e IT
  • 1. Objetivos y Prioridades
  • 2. Ambientes y Tecnología
  • 3. Enfoques de Seguridad
  • 4. Riesgos y Consecuencias de Ataques
  • Ethical Hacking en OT vs. IT

¿Te fue útil?

  1. Fundamentos de SCADA

IT vs OT

AnteriorControladores Lógicos Programables (PLC)SiguienteLa importancia de conocer pentesting en IT para una auditoria en SCADA

Última actualización hace 1 año

¿Te fue útil?

En el contexto de la ciberseguridad y el ethical hacking, comprender las diferencias entre Tecnologías de la Operación (OT) y Tecnologías de la Información (IT) es crucial debido a sus distintos enfoques, objetivos y riesgos asociados. La convergencia de estas dos áreas ha llevado a nuevos desafíos de seguridad, especialmente en industrias que dependen de sistemas de control industrial y SCADA.

Diferencias Clave entre OT e IT

1. Objetivos y Prioridades

  • IT: En el dominio de IT, el foco principal está en la protección de los datos, asegurando la confidencialidad, integridad y disponibilidad de la información. Los sistemas de IT suelen priorizar la defensa contra ataques cibernéticos que buscan robar datos o interrumpir las operaciones de servicios digitales.

  • OT: En el ámbito de OT, el objetivo es asegurar la continuidad y seguridad de los procesos físicos y operaciones industriales. Los sistemas de OT priorizan la seguridad física, la estabilidad, la disponibilidad y la confiabilidad del control de procesos y maquinaria, sobre la manipulación de datos.

2. Ambientes y Tecnología

  • IT: Las tecnologías de IT generalmente involucran servidores, bases de datos, y redes corporativas que manejan el flujo de datos dentro de una organización y hacia el exterior (Internet).

  • OT: Los sistemas de OT incluyen dispositivos de control como PLCs (Controladores Lógicos Programables), sistemas SCADA, y otros dispositivos de campo que interactúan directamente con el mundo físico. Estos sistemas suelen estar aislados de Internet y a menudo utilizan protocolos específicos de la industria que no son comunes en el entorno de IT.

3. Enfoques de Seguridad

  • IT: La ciberseguridad en IT se centra en la protección de la red y los datos mediante el uso de firewalls, antimalware, cifrado y otras tecnologías de seguridad. Además, se enfoca en la detección de intrusos y la respuesta a incidentes.

  • OT: La seguridad en OT se enfoca en la protección física y el mantenimiento de la operación continua. Esto incluye medidas como segmentación de red, control de acceso físico y lógico, y la implementación de protocolos de comunicación seguros.

4. Riesgos y Consecuencias de Ataques

  • IT: Un ataque exitoso en IT puede resultar en la pérdida o el robo de datos, fallos en sistemas y la interrupción de servicios digitales.

  • OT: En OT, un ataque exitoso puede tener consecuencias físicas directas, como la parada de la producción, daño a la infraestructura física o incluso riesgos para la vida humana.

Ethical Hacking en OT vs. IT

El ethical hacking juega un papel crucial tanto en IT como en OT, pero las técnicas y objetivos pueden diferir significativamente:

  • En IT, el ethical hacking incluye pruebas de penetración en redes y sistemas, evaluación de vulnerabilidades, y simulaciones de phishing, entre otros.

  • En OT, el ethical hacking debe realizarse con especial cuidado debido a la posibilidad de afectar procesos físicos. Esto puede incluir evaluaciones de seguridad en sitio, pruebas de penetración dirigidas y cuidadosas en sistemas de control y SCADA, y la revisión de protocolos de comunicación y dispositivos de campo.

La convergencia de IT y OT, especialmente con la adopción de IoT (Internet de las Cosas) en ambientes industriales, ha llevado a la necesidad de una estrategia de seguridad integrada que aborde tanto las necesidades de información como las operacionales. Los profesionales de la ciberseguridad deben tener una comprensión profunda de ambos dominios para proteger eficazmente los activos digitales y físicos de una organización.