Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/107306
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorDíaz Marco, Sergio-
dc.date.accessioned2020-01-26T19:11:56Z-
dc.date.available2020-01-26T19:11:56Z-
dc.date.issued2019-12-31-
dc.identifier.urihttp://hdl.handle.net/10609/107306-
dc.description.abstractEn los últimos años se han repetido ataques a sistemas críticos y sistemas de control industrial de lo más diverso, desde una red eléctrica a plantas potabilizadoras de agua, y año tras año el número de incidentes se incrementa. La evolución de los sistemas de control ha pasado de sistemas monolíticos muy sencillos a sistemas con múltiples usuarios y ubicaciones, además de contener el activo más valioso de la actualidad: la información. Esto ha favorecido que desde delincuentes a Estados soberanos hayan planificado y perpetrado estos ataques, con el objetivo de obtener algún rédito estratégico o monetario. Pese a todos estos ataques, la seguridad de los sistemas hoy en día, sigue sin ser una prioridad para muchas empresas. El objeto de este documento es analizar las infraestructuras críticas (IC) y sistemas de control industrial (SCI) y las causas más comunes que han facilitado el ataque a estos sistemas en los últimos años. Con esa información, se pretende elaborar una serie de pautas para la protección de estos sistemas. Se revisaran las arquitecturas con DMZ y los mecanismos de seguridad como IDS o IPS que se implementan en la actualidad. Partiendo de la base de que nunca es posible obtener una protección total de un sistema, es cierto que tener en cuenta y llevar a cabo pequeñas pautas como rutina, permitirían reducir el número de incidentes en ciberseguridad. Las infraestructuras críticas son sistemas básicos para el mantenimiento de la sociedad que no deberían fallar, y por tanto es fundamental prestar la atención que necesitan para protegerlos de agentes externos.es
dc.description.abstractIn recent years several attacks on critical systems and industrial control systems have been taking place with an increasing level of difficulty. From a power grid to water treatment plants, the number of incidents increases every year. The evolution of controlling systems has changed from very simple monolithic systems to multiple users and locations systems. Nowadays we can say that information is one of the most valuable tools for corporations. This results that criminals and sovereign States have carried out these attacks. However, the security of these systems is not a priority for the majority of the companies. The purpose of this document is to analyze the critical infrastructure (IC) and industrial control systems (SCI) and the most common causes that have allowed the attack on these systems in recent years. With these information, I ¿m going to create a guideline to increase the protection of these systems. The architectures with DMZ and the security mechanisms such as IDS or IPS that are currently implemented will be reviewed as well. Although small guidelines would reduce the number of incidents greatly, it's never possible to reach full protection in a system. However, critical infrastructures are basic systems for the maintenance of society that should not fail. These infrastructures are companies most vulnerable security value and they should make every effort possible to protect it.en
dc.description.abstractEn els últims anys s'han repetit atacs a sistemes crítics i sistemes de control industrial d'allò més divers, des d'una xarxa elèctrica a plantes potabilitzadores d'aigua, i any rere any el nombre d'incidents s'incrementa. L'evolució dels sistemes de control ha passat de sistemes monolítics molt senzills a sistemes amb múltiples usuaris i ubicacions, a més de contenir l'actiu més valuós de l'actualitat: la informació. Això ha afavorit que des de delinqüents a Estats sobirans hagin planificat i perpetrat aquests atacs, amb l'objectiu d'obtenir algun rèdit estratègic o monetari. Malgrat tots aquests atacs, la seguretat dels sistemes avui dia, segueix sense ser una prioritat per a moltes empreses. L'objecte d'aquest document és analitzar les infraestructures crítiques (IC) i sistemes de control industrial (SCI) i les causes més comunes que han facilitat l'atac a aquests sistemes en els últims anys. Amb aquesta informació, es pretén elaborar una sèrie de pautes per a la protecció d'aquests sistemes. Es revisessin les arquitectures amb DMZ i els mecanismes de seguretat com IDS o IPS que s'implementen en l'actualitat. Partint de la base que mai és possible obtenir una protecció total d'un sistema, és cert que tenir en compte i dur a terme petites pautes com a rutina, permetrien reduir el nombre d'incidents en ciberseguretat. Les infraestructures crítiques són sistemes bàsics per al manteniment de la societat que no haurien de fallar, i per tant és fonamental prestar l'atenció que necessiten per a protegir-los d'agents externs.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectinfraestructuras críticases
dc.subjectcritical infrastructureen
dc.subjectsistemas de control industriales
dc.subjectsistemes de control industrialca
dc.subjectindustrial control systemsen
dc.subjectciberseguridades
dc.subjectciberseguretatca
dc.subjectcybersecurityen
dc.subjectinfraestructures crítiquesca
dc.subject.lcshComputer security -- TFMen
dc.titleProtección en infraestructuras críticas. Análisis de seguridad de los sistemas de control industrial-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.directorRifà-Pous, Helena-
dc.contributor.tutorChinea López, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
sdiazmarcTFM1219memoria.pdfMemoria del TFM3,67 MBAdobe PDFVista previa
Visualizar/Abrir