Prototipado de una Plataforma SCADA Portátil para el Análisis de Vulnerabilidades en Redes OT

Autores/as

  • Gonzalo Hernan Heinen Universidad Abierta Interamericana. Facultad de Tecnología Informática. CAETI, Argentina. Autor/a
  • Valentina Lorelei Heinen Universidad Abierta Interamericana. Facultad de Tecnología Informática. CAETI, Argentina. Autor/a

DOI:

https://doi.org/10.59471/raia2025221

Palabras clave:

Infraestructuras críticas, Ciberseguridad, Redes OT, Ransomware

Resumen

directamente dispositivos y procesos físicos en entornos industriales. Los sistemas OT buscan mantener la continuidad, seguridad y fiabilidad de las operaciones. Son responsables de la automatización de los procesos industriales. Así, por su robustez, se utilizan en las Infraestructuras críticas de las naciones. Nuevos requerimientos de gestión eficiente de la producción sugieren la integración de las redes de producción con las redes corporativas o IT (siglas en inglés de Tecnologías de la Información). Con filosofías totalmente diferentes, la integración entre ambas tecnologías abre brechas de seguridad, La ciberseguridad en las redes OT constituye un desafío creciente debido a la prioridad de mantener procesos físicos en funcionamiento continuo frente a la aplicación limitada de mecanismos de protección. En este contexto, los sistemas SCADA cumplen un rol central al concentrar la supervisión y el control de operaciones industriales, mientras que los controladores lógicos programables (PLC según sus siglas en inglés) representan la capa de interacción directa con la infraestructura física. Para facilitar el estudio de estas tecnologías y sus vulnerabilidades, un sistema SCADA portátil permite recrear escenarios de red donde es posible realizar análisis de ciberdefensa desplegable y recopilar datos sobre ataques dirigidos a PLC en un entorno controlado. Este enfoque posibilita la experimentación práctica sin comprometer infraestructuras críticas y contribuye a fortalecer la seguridad en entornos industriales estratégicos.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Gonzalo Hernan Heinen, Universidad Abierta Interamericana. Facultad de Tecnología Informática. CAETI, Argentina.

     

     

     

  • Valentina Lorelei Heinen, Universidad Abierta Interamericana. Facultad de Tecnología Informática. CAETI, Argentina.

     

     

Referencias

Craigen, D., Diakun-Thibault, N. y Purse, R., “Defining Cybersecurity”. Technology Innovation Management Review, Octubre 2014. https://timreview.ca/article/835. Recuperado online en junio de 2025.

Chai, K. Y., y Zolkipli, M. F., “Review on confidentiality, integrity and availability in information security”. Journal of ICT in Education, 8(2), 34-42. 13-07-2021.

https://ejournal.upsi.edu.my/index.php/JICTIE/article/view/5203. Recuperado online en junio de 2025.

Centeno, F. J. U., “Ciberataques, la mayor amenaza actual”. Pre-bie3, 2015, no 1, p. 42, enero 2015. https://dialnet.unirioja.es/descarga/articulo/7684551.pdf. Recuperado online en junio de 2025.

Gamboa Suarez, J. L., “Importancia de la seguridad informática y ciberseguridad en el mundo actual”. (Trabajo de Grado), Universidad Piloto de Colombia, agosto 2020. https://repository.unipiloto.edu.co/handle/20.500.12277/8668. Recuperado online en junio de 2025.

Salman, H. A. y Alsajri, A., “The evolution of cybersecurity threats and strategies for effective protection. A review”. (Artículo en revista científica), SHIFRA vol. 2023, p. 73-85, agosto 2023. https://peninsula-press.ae/Journals/index.php/SHIFRA/article/view/36

Recuperado online en junio de 2025.

Candelario, E. H., y González, J. M. E., “Ciberseguridad en Sistemas de Control Industrial”. (Trabajo de Grado), Universidad de Sevilla, junio 2024. https://idus.us.es/items/4acbe8c1-a2eb-464e-b788-c641700b6fd2. Recuperado online en agosto 2025.

Cortés-Llanganate, L., y Quevedo-Sacoto, A., “Soluciones de monitoreo de ciberseguridad en redes industriales basadas en Inteligencia Artificial. Revisión de literatura”. (Artículo en revista científica), 593 Digital Publisher CEIT, 9(6), 5-17, noviembre 2024. https://dspace.ucacue.edu.ec/handle/ucacue/18741. Recuperado online en agosto 2025.

García Núñez, N., “Análisis, explotación y refuerzo de vulnerabilidades en entornos de convergencia IT/OT.” (Trabajo de grado), Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid, 2024. https://uvadoc.uva.es/handle/10324/71360. Recuperado online en agosto 2025.

Makrakis, G. M., Kolias, C., Kambourakis, G., Rieger, C., y Benjamin, J. “Vulnerabilities and attacks against industrial control systems and critical infrastructures.” (Preprint académico), arXiv:2109.03945 [cs.CR], 2021. https://arxiv.org/abs/2109.03945. Recuperado en agosto 2025.

Tramontina, J. F. C., Neil, C., Kamlofsky, J., & Hecht, P. (2023). Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura. JAIIO, Jornadas Argentinas de Informática, 9(8), 58-73.

Yadav, G., y Paul, K., "Architecture and Security of SCADA Systems: A Review." (Preprint académico), arXiv:2001.02925 [cs.CR], 2020. https://arxiv.org/abs/2001.02925. Recuperado online en agosto 2025.

Smurthwaite, M., & Bhattacharya, M., "Convergence of IT and SCADA: Associated Security Threats and Vulnerabilities." (Preprint académico), arXiv:2005.04047 [cs.CR], 2020. https://arxiv.org/abs/2005.04047. Recuperado online en agosto 2025.

Simon Daniel Duque Anton, & Daniel Fraunholz. “The Global State of Security in Industrial Control Systems: An Empirical Analysis of Vulnerabilities around the World”. (Preprint académico), arXiv:2111.13862 [cs.CR]. https://arxiv.org/abs/2111.13862. Recuperado online en agosto 2025.

Descargas

Publicado

2025-12-29

Cómo citar

1.
Heinen GH, Heinen VL. Prototipado de una Plataforma SCADA Portátil para el Análisis de Vulnerabilidades en Redes OT. Revista Abierta de Informática Aplicada [Internet]. 2025 Dec. 29 [cited 2026 Jan. 14];9(1):124-40. Available from: https://raia.revistasuai.ar/index.php/raia/article/view/221