👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Generalidades
  • Funcionalidad

¿Te fue útil?

  1. Fundamentos de SCADA
  2. Protocolos comunes

OPC (OLE for Process Control)

OPC (OLE for Process Control) es un estándar de interoperabilidad ampliamente utilizado en la industria de automatización y control de procesos. OPC facilita la comunicación entre dispositivos y sistemas de diferentes fabricantes, permitiendo la integración de datos en tiempo real para supervisión, control y análisis.

El estándar OPC se basa en la tecnología OLE (Object Linking and Embedding) de Microsoft, que permite la comunicación entre aplicaciones en entornos Windows. OPC define un conjunto de especificaciones que describen cómo los datos de proceso y los eventos pueden ser accesibles y compartidos entre sistemas de control, sistemas de adquisición de datos (DAQ), sistemas SCADA, sistemas MES (Manufacturing Execution Systems) y otros dispositivos y aplicaciones.

Existen varias variantes de OPC, siendo las más comunes OPC DA (Data Access), OPC HDA (Historical Data Access) y OPC UA (Unified Architecture):

  • OPC DA: Proporciona acceso en tiempo real a datos de proceso y control. Permite la lectura y escritura de variables de proceso y la suscripción a eventos en tiempo real.

  • OPC HDA: Permite el acceso a datos históricos, como registros de tendencias, alarmas y eventos pasados. Es útil para análisis retrospectivos y generación de informes.

  • OPC UA: Es una versión más reciente y avanzada de OPC que ofrece interoperabilidad entre diferentes plataformas y sistemas operativos. OPC UA es independiente de la plataforma y del lenguaje de programación, y proporciona características de seguridad avanzadas, como autenticación, cifrado y firma digital.

El uso de OPC simplifica la integración de dispositivos y sistemas heterogéneos, reduciendo la necesidad de desarrollo de interfaces personalizadas y facilitando la configuración y el mantenimiento de sistemas de control distribuidos. Además, OPC promueve la reutilización de código y la interoperabilidad entre sistemas, lo que resulta en una mayor eficiencia y flexibilidad en los entornos industriales.

Generalidades

  • OPC es un conjunto de estándares y especificaciones para el intercambio de datos en la automatización industrial.

  • Facilita la interoperabilidad entre diferentes equipos y aplicaciones, independientemente del fabricante.

Funcionalidad

  • Permite la comunicación eficiente de datos en tiempo real, alarmas y eventos, y datos históricos.

  • Utilizado para integrar PLCs, RTUs y otros dispositivos con sistemas de software de nivel superior.

AnteriorDNP3 (Distributed Network Protocol)SiguienteIEC 60870-5-104

Última actualización hace 12 meses

¿Te fue útil?