Vulnerabilidades y ciberseguridad en sistemas SCADA: Análisis de riesgos y estrategias de protección en infraestructuras críticas

Autores/as

DOI:

https://doi.org/10.56048/MQR20225.9.1.2025.e289

Palabras clave:

Ciberseguridad; sistemas SCADA; infraestructuras críticas; vulnerabilidades SCADA; seguridad de redes; gestión de riesgos

Resumen

Los sistemas SCADA (Supervisory Control and Data Acquisition) son fundamentales en infraestructuras críticas como energía, agua y transporte. Sin embargo, su creciente interconexión con redes corporativas e internet ha incrementado su vulnerabilidad a ciberataques. Las principales debilidades incluyen autenticación débil, uso de protocolos obsoletos y falta de segmentación de redes, facilitando accesos no autorizados y ataques de denegación de servicio (DoS). La explotación de estas vulnerabilidades puede provocar interrupciones del servicio, daños físicos y riesgos económicos y de seguridad. Este estudio emplea una revisión sistemática basada en la metodología PRISMA para analizar la literatura científica sobre vulnerabilidades en SCADA. Se consultaron bases de datos académicas como IEEE Xplore y Scopus, aplicando criterios de inclusión y exclusión para seleccionar estudios relevantes publicados entre 2009 y 2024. El análisis identificó vulnerabilidades críticas como configuraciones inseguras, protocolos sin cifrado, mala gestión de actualizaciones y errores humanos, afectando la seguridad y continuidad de infraestructuras críticas. Para mitigar estos riesgos, se proponen soluciones como segmentación de red, autenticación multifactor, cifrado de comunicaciones, detección de intrusos y actualización continua de software, junto con estrategias de gestión como evaluaciones de riesgo y capacitación en ciberseguridad. En conclusión, la protección de los sistemas SCADA requiere un enfoque integral que combine tecnologías avanzadas y gestión estratégica. La modernización de infraestructuras, el compromiso organizacional y la capacitación del personal son claves para fortalecer la resiliencia ante amenazas cibernéticas emergentes.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

    Cited

    DOI: 10.56048DOI

Biografía del autor/a

Freddy Andrade-Logroño, UNIVERSIDAD CATÓLICA DE CUENCA

Cuenca – Ecuador

Juan Carlos Cobos-Torres, UNIVERSIDAD CATÓLICA DE CUENCA

Cuenca – Ecuador

Citas

Altaleb, H., & Zoltan, R. (2024). A Comprehensive Analysis and Solutions for Enhancing SCADA Systems Security in Critical Infrastructures. ICCC 2024 - IEEE 11th International Conference on Computational Cybernetics and Cyber-Medical Systems, Proceedings, 247–252. https://doi.org/10.1109/ICCC62278.2024.10582956

Anabalón, J. *, & Donders, E. (2014). Seguridad en Sistemas SCADA un Acercamiento Práctico a Través de EH e ISO 27001:2005.

Asghar, M. R., Hu, Q., Zeadally, S., & Rizwan Asghar, M. (2019). Cybersecurity in Industrial Control Systems: Issues, Technologies, and Challenges.

Asiri, M., Saxena, N., Gjomemo, R., & Burnap, P. (2023). Understanding Indicators of Compromise against Cyber-attacks in Industrial Control Systems: A Security Perspective. ACM Transactions on Cyber-Physical Systems, 7(2). https://doi.org/10.1145/3587255

Assante, M. J., & Lee, R. M. (2015). The Industrial Control System Cyber Kill Chain. www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf

Candell Jr., R., Zimmerman, T. A., & Stouffer, K. A. (2015). An Industrial Control System Cybersecurity Performance Testbed. https://doi.org/10.6028/NIST.IR.8089

Çetinkaya, Ş., & Terzi, S. (2024). Analysing The Effects of Cyber Security on National Security From A Realist Perspective: “Stuxnet” Example. Cost of a Data Breach Report 2024. (2024).

Dagoumas, A. (2019). Assessing the Impact of Cybersecurity Attacks on Power Systems. Energies 2019, Vol. 12, Page 725, 12(4), 725. https://doi.org/10.3390/EN12040725

Dickson, S. M., & OKECHUKWU, I. P. (2023). Cyber Security in the Age of the Internet of Things, Constraints, and Solutions. JOURNAL OF DIGITAL LEARNING AND DISTANCE EDUCATION, 2(11), 829–837. https://doi.org/10.56778/JDLDE.V2I11.233

Dimitrov, W., & Syarova, S. (2019). Analysis of the Functionalities of a Shared ICS Security Operations Center. 2019 Big Data, Knowledge and Control Systems Engineering, BdKCSE 2019. https://doi.org/10.1109/BDKCSE48644.2019.9010607

Elhady, A. M., El-Bakry, H. M., & Abou Elfetouh, A. (2019). Comprehensive Risk Identification Model for SCADA Systems. Security and Communication Networks, 2019(1), 3914283. https://doi.org/10.1155/2019/3914283

Fajardo Rosas, F. A. (2014). Implementación de Políticas de Seguridad en los Sistemas SCADA. Instname:Universidad Piloto de Colombia. http://repository.unipiloto.edu.co/handle/20.500.12277/2983

Fernandez De Arroyabe, I., Arranz, C. F. A., Arroyabe, M. F., & Fernandez de Arroyabe, J. C. (2023). Cybersecurity capabilities and cyber-attacks as drivers of investment in cybersecurity systems: A UK survey for 2018 and 2019. Computers & Security, 124, 102954. https://doi.org/10.1016/J.COSE.2022.102954

Humayed, A., Lin, J., Li, F., & Luo, B. (2017). Cyber-Physical Systems Security -- A Survey. http://arxiv.org/abs/1701.04525

Izycki, E., & Vianna, E. W. (2021). Critical Infrastructure: A Battlefield for Cyber Warfare? https://doi.org/10.34190/IWS.21.011

Jyothsna, V., & Prasad, K. M. (2019). Anomaly-Based Intrusion Detection System. www.intechopen.com

Knowles, W., Prince, D., Hutchison, D., Disso, J. F. P., & Jones, K. (2015). A survey of cyber security management in industrial control systems. International Journal of Critical Infrastructure Protection, 9, 52–80. https://doi.org/10.1016/J.IJCIP.2015.02.002

Langner, R. (2011). Stuxnet: Dissecting a cyberwarfare weapon. IEEE Security and Privacy, 9(3), 49–51. https://doi.org/10.1109/MSP.2011.67

McLaughlin, S., Konstantinou, C., Wang, X., Davi, L., Sadeghi, A. R., Maniatakos, M., & Karri, R. (2016). The Cybersecurity Landscape in Industrial Control Systems. Proceedings of the IEEE, 104(5), 1039–1057. https://doi.org/10.1109/JPROC.2015.2512235

Men, J., Lv, Z., Zhou, X., Han, Z., Xian, H., & Song, Y. N. (2020). Machine learning methods for industrial protocol security analysis: Issues, taxonomy, and directions. IEEE Access, 8, 83842–83857. https://doi.org/10.1109/ACCESS.2020.2976745

Morris, T., & Gao, W. (2014). Industrial control system traffic data sets for intrusion detection research. In IFIP Advances in Information and Communication Technology (Vol. 441).

NCCIC y ICS-CERT. (2016). ICS-CERT Annual Assessment Report.

Nist. (2017). Title: Cybersecurity Framework Manufacturing Profile. https://doi.org/10.6028/NIST.IR.8183

Page, M. J., McKenzie, J. E., Bossuyt, P. M., Boutron, I., Hoffmann, T. C., Mulrow, C. D., Shamseer, L., Tetzlaff, J. M., Akl, E. A., Brennan, S. E., Chou, R., Glanville, J., Grimshaw, J. M., Hróbjartsson, A., Lalu, M. M., Li, T., Loder, E. W., Mayo-Wilson, E., McDonald, S., … Moher, D. (2021). The PRISMA 2020 statement: An updated guideline for reporting systematic reviews. The BMJ, 372. https://doi.org/10.1136/BMJ.N71

Pliatsios, D., Sarigiannidis, P., Lagkas, T., & Sarigiannidis, A. G. (2020). A Survey on SCADA Systems: Secure Protocols, Incidents, Threats and Tactics. IEEE Communications Surveys and Tutorials, 22(3), 1942–1976. https://doi.org/10.1109/COMST.2020.2987688

Rahimpour, H., Tusek, J., Musleh, A. S., Liu, B., Abuadbba, A., Phung, T., & Seneviratne, A. (2024). A Review of Cybersecurity Challenges in Smart Power Transformers. IEEE Access. https://doi.org/10.1109/ACCESS.2024.3518494

Rosborough, C., Gordon, C., & Waldron, B. (2019). All About Eve: Comparing DNP3 Secure Authentication With Standard Security Technologies for SCADA Communications.

Sabillón, R., & Cano, J. J. (2019). Auditorías en Ciberseguridad: Un modelo de aplicación general para empresas y naciones. https://doi.org/10.17013/risti.32.33-48

Saif Qassim, Q., Jamil1, N., Jidin, R., Rusli1, M. E., Nabil, M., Zawawi1, A., Jamaludin, Z., Reza Z’aba, M., Azlan, W., & Kamarulzaman, W. (2018). A review: towards practical attack taxonomy for industrial control systems. International Journal of Engineering & Technology, 7(2), 145–152.

Sans Institute. (2021). A SANS 2021 Survey: OT/ICS CybersecurityExecutive Summary. www.cisa.gov/critical-infrastructure-sectors

Sekonya, N., & Sithungu, S. (2023). An Analysis of Critical Cybersecurity Controls for Industrial Control Systems.

Serror, M., Hack, S., Henze, M., Schuba, M., & Wehrle, K. (2021). Challenges and Opportunities in Securing the Industrial Internet of Things. IEEE Transactions on Industrial Informatics, 17(5), 2985–2996. https://doi.org/10.1109/TII.2020.3023507

Stouffer, K., Pease, M., Tang, C., Zimmerman, T., Pillitteri, V., Lightman, S., Hahn, A., Saravia, S., Sherule, A., & Thompson, M. (2023a). NIST Special Publication NIST SP 800-82r3 Guide to Operational Technology (OT) Security. https://doi.org/10.6028/NIST.SP.800-82r3

Stouffer, K., Pease, M., Tang, C., Zimmerman, T., Pillitteri, V., Lightman, S., Hahn, A., Saravia, S., Sherule, A., & Thompson, M. (2023b). Withdrawn NIST Technical Series Publication Warning Notice Withdrawn Publication Series/Number NIST Special Publication (SP) 800-82 Revision 2 Title Guide to Industrial Control Systems (ICS) Security Publication Date(s) Superseding Publication(s) (if applicable) Series/Number NIST SP 800-82r3 (Revision 3) Title Guide to Operational Technology (OT) Security Additional Information (if applicable). https://doi.org/10.6028/NIST.SP.800-82r3

Symantec. (2018). ISTR Internet Security Threat Report Volume 23.

Tatipatri, N., & Arun, S. L. (2024). A Comprehensive Review on Cyber-Attacks in Power Systems: Impact Analysis, Detection, and Cyber Security. IEEE Access, 12, 18147–18167. https://doi.org/10.1109/ACCESS.2024.3361039

Trim, P., & Lee, Y. I. (2022). Strategic cyber security management. Strategic Cyber Security Management, 1–248. https://doi.org/10.4324/9781003244295

Von, H., & Hoff, J. (2021). Creating Attack Graphs for Adversary Emulation, Simulation and Purple Teaming in Industrial Control System (ICS) Environments.

Xu, L., Wang, B., Wu, X., Zhao, D., Zhang, L., & Wang, Z. (2022). Detecting Semantic Attack in SCADA System: A Behavioral Model Based on Secondary Labeling of States-Duration Evolution Graph. IEEE Trans. Netw. Sci. Eng., 9(2), 703–715. https://doi.org/10.1109/TNSE.2021.3130602

Yigit, Y., Ferrag, M. A., Sarker, I. H., Maglaras, L. A., Chrysoulas, C., Moradpoor, N., & Janicke, H. (2024). Critical Infrastructure Protection: Generative AI, Challenges, and Opportunities. https://doi.org/10.1109/ACCESS.2017.DOI

Zhu, Q., Zhang, G., Luo, X., & Gan, C. (2023). An industrial virus propagation model based on SCADA system. Information Sciences, 630, 546–566. https://doi.org/10.1016/j.ins.2022.12.119

Descargas

Publicado

2025-03-17

Cómo citar

Andrade-Logroño, F., & Cobos-Torres, J. C. (2025). Vulnerabilidades y ciberseguridad en sistemas SCADA: Análisis de riesgos y estrategias de protección en infraestructuras críticas. MQRInvestigar, 9(1), e289. https://doi.org/10.56048/MQR20225.9.1.2025.e289