Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148151
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorTeruel Carrera, David-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialMadrid, ESP-
dc.date.accessioned2023-07-09T11:44:36Z-
dc.date.available2023-07-09T11:44:36Z-
dc.date.issued2023-06-
dc.identifier.urihttp://hdl.handle.net/10609/148151-
dc.description.abstractEn el contexto actual de continua y rápida expansión de sistemas conectados, el TFG muestra diferentes ataques y amenazas a los que se puede enfrentar una instalación industrial en un laboratorio industrial real y como podríamos proteger estos sistemas.es
dc.description.abstractIn the current context of continuous and rapid expansion of connected systems, the TFG shows different attacks and threats that an industrial installation in a real industrial laboratory may face and how we could protect these systems.en
dc.description.abstractEn el context actual de continua i ràpida expansió de sistemes connectats, el TFG mostra diferents atacs i amenaces als quals es pot enfrontar una instal·lació industrial en un laboratori industrial real i com podríem protegir aquests sistemes.ca
dc.description.abstractLa creciente expansión de las tecnologías de la información ha permitido también a los entornos industriales y sistemas de control beneficiarse de tener sus sistemas de operación conectados. Centrales nucleares, centrales eléctricas, centrales hidrológicas, centrales petrolíferas, plantas de abastecimiento de agua, por indicar algunos ejemplos han encontrado extraordinarias ventajas de poder tener sus sistemas controlados de manera remota. Pero no todo son ventajas. Esta conectividad en los entornos industriales también implica exponerlo frente a posibles atacantes y amenazas, dado que en el mundo industrial es posible encontrar dispositivos obsoletos y con vulnerabilidades conocidas. Es difícil y costoso mantener los sistemas actualizados en los entornos industriales debido al posible impacto que puede tener una parada de los sistemas, sobre todo cuando nos encontramos en sistemas industriales críticos. Este trabajo pretende explicar posibles ataques y amenazas a las que se puede enfrentar un sistema industrial y cómo podríamos ser capaces de detectar posibles amenazas que estén afectando al sistema para remediarlos, a través de un sistema de monitorización pasiva que no repercuta o pueda generar interrupción de servicio de la operación, pero que nos alerte de esta actividad para que se puedan tomar las acciones necesarias para garantizar la seguridad de sus sistemas de operación. Para el desarrollo del proyecto, nos ha parecido interesante desplegar un laboratorio de Sistemas de Operación en el que podamos: - Entender los principales componentes de los sistemas industriales, sistemas de control, SCADA/PLC y protocolos industriales. - Realizar auditorías técnicas de seguridad que nos muestren las amenazas a las que están expuestos estos sistemas de control. - Securizar y aplicar las buenas prácticas de ciberseguridad en los sistemas que nos permitan detectar posibles ataques y defendernos de estas amenazas.es
dc.description.abstractThe growing expansion of information technologies has allowed industrial environments and control systems to benefit from having their operation systems connected as well. Nuclear power plants, power plants, hydroelectric power plants, oil plants, water supply plants, among others, have found extraordinary advantages in being able to remotely control their systems. But not everything is an advantage. This connectivity in industrial environments also implies exposing them to possible attackers and threats, given that obsolete devices with known vulnerabilities can be found in the industrial world. It is difficult and costly to keep systems updated in industrial environments due to the possible impact that a system shutdown may have, especially when dealing with critical industrial systems. This work aims to explain possible attacks and threats that an industrial system may face and how we could detect possible threats affecting the system in order to remedy them, through a passive monitoring system that does not impact or interrupt the operation service but alerts us to this activity so that necessary actions can be taken to ensure the cybersecurity of the operation systems. For the development of the project, we deemed it appropriate to deploy an Operating Systems laboratory where we can: • Understand the main components of industrial systems, control systems, SCADA/PLC, and industrial protocols. • Perform technical security audits that show us the threats to which these control systems are exposed. • Secure and apply best cybersecurity practices in the systems that allow us to detect possible attacks and defend ourselves against these threats.en
dc.format.mimetypeapplication/pdfca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectciberseguridades
dc.subjectCNPICes
dc.subjecthackingen
dc.subjectICSen
dc.subjectIOTen
dc.subjectlaboratorio OTes
dc.subjectMODBUSes
dc.subjectpentestingen
dc.subjectmarcos de referenciaes
dc.subjectSCADAes
dc.subjectseguridad IT/OT/IoTes
dc.subject.lcshComputer engineering -- TFGen
dc.titleCiberseguridad en sistemas industriales: auditorías de seguridad, monitorización y securización de los entornos de operaciónes
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacEnginyeria informàtica (Enginyeria) -- TFGca
dc.contributor.tutorFarràs Ballabriga, Gerard-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
davidtc14TFG0623memoria.pdf7,59 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons