Sei sulla pagina 1di 13

4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Página 1

Computadoras en la industria 101 (2018) 1–12

Listas de contenido disponibles en ScienceDirect

Computadoras en la industria

página de inicio de la revista: www.elsevier.com/locate/compind

La Internet industrial de las cosas (IIoT): un marco de análisis T



Hugh Boyes , Bil Hallaq, Joe Cunningham y Tim Watson
Centro de seguridad cibernética, WMG, Universidad de Warwick, Coventry, CV4 7AL, Reino Unido

INFORMACIÓN DEL ARTÍCULO RESUMEN

Palabras clave: Históricamente, los sistemas de control y automatización industrial (IACS) se aislaron en gran medida de los sistemas digitales convencionales.
Internet industrial de las cosas redes como entornos de TIC empresariales. Donde se requería conectividad, se requería una arquitectura por zonas
Sistemas ciberfísicos adoptado, con firewalls y / o zonas desmilitarizadas utilizadas para proteger los componentes del sistema de control central. los
Industria 4.0
La adopción y el despliegue de tecnologías de 'Internet de las cosas' (IoT) está dando lugar a cambios arquitectónicos en IACS,
IIoT
incluida una mayor conectividad a los sistemas industriales. Este artículo revisa qué se entiende por IoT industrial (IIoT)
IACS
y relaciones con conceptos como los sistemas ciberfísicos y la Industria 4.0. El artículo desarrolla una definición de
IIoT y análisis de taxonomías parciales de IoT relacionadas. Desarrolla un marco de análisis para IIoT que se puede utilizar para
enumerar y caracterizar los dispositivos IIoT al estudiar las arquitecturas del sistema y analizar las amenazas de seguridad y
vulnerabilidades. El artículo concluye identificando algunas lagunas en la literatura.

1. Introducción centrándose en la tecnología empleada o en cuestiones específicas del sector.


Este documento está estructurado de la siguiente manera: la sección 2 proporciona algunos
El concepto de Sistemas de Control y Automatización Industrial (IACS) es antecedentes de CPS, IACS e Internet industrial, comparándolo con
bien establecido. Estos sistemas, a menudo denominados operativos los antecedentes de la Industria 4.0. La sección 3 proporciona nuestro análisis y
Tecnología (OT), se emplean en diversas industrias, incluida la manufactura definición de IIoT, que se basa en explicaciones existentes que son
fabricación, transporte y servicios públicos, y a veces se los denomina enviado. La sección 4 presenta nuestro marco. Finalmente, la Sección 5 identifica
sistemas ciberfísicos (CPS). Desde el término Internet de las cosas (IoT) lagunas en la literatura actual que deben abordarse en el trabajo futuro
[1] se utilizó por primera vez en 1999, se ha aplicado a dispositivos conectados en
entornos de consumo, domésticos, comerciales e industriales [2]. A pesar de que 2. Fondo
Existe una cantidad significativa de literatura que intenta definir IoT, su
usos, y sus componentes típicos, rara vez se hace evidente cómo cualquiera de Mientras investigábamos sobre IIoT, hemos revisado una amplia gama de
esto se aplica en el entorno industrial. literatura y descubrió que al combinar los términos de búsqueda:
Dado que las definiciones actuales de IoT implican invariablemente un enfoque similar
("Máquinas industriales" O "Sistemas industriales") E "Internet" O
acercarse a la arquitectura de alto nivel de un sistema, el uso ubicuo de
("Internet industrial") Y "Máquinas"
el término IoT para referirse al uso de tecnologías digitales en la industria es
inútil, ya que dificulta el análisis de arquitecturas de sistemas alternativos, Los siguientes términos se encuentran entre los que se encuentran con mayor frecuencia:
incluida la ubicación y la naturaleza de los datos o el procesamiento de la información,
Sistemas ciberfísicos (CPS), Sistemas de control industrial (ICS),
y problemas de seguridad y rendimiento asociados. Los objetivos de este artículo
Control de Supervisión y Adquisición de Datos (SCADA) e Industrial
son mejorar las definiciones existentes de IoT industrial (IIoT) y
Internet.
proponer un marco para los componentes de IIoT como base para analizar
uso e implementación de tecnologías de IoT en entornos industriales. En la ONU- Aunque no es una lista exhaustiva, representa la más completa
Al emprender esta investigación nuestro objetivo era establecer un marco que permitiera términos de uso común tanto en la literatura académica como en la no académica
nos permite analizar la naturaleza de los dispositivos IIoT y sus usos, que es ture, para libros blancos y blogs corporativos. En el resto de esta sección
ser utilizado como parte de un proceso de análisis de vulnerabilidades y amenazas para estos definir Industria 4.0 y revisar los términos anteriores antes de pasar a

https://translate.googleusercontent.com/translate_f 1/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
dispositivos. Al poder caracterizar los dispositivos de forma sistemática Desarrollar nuestra definición de IIoT y la taxonomía.
de manera, anticipamos poder analizar amenazas transversales y
vulnerabilidades e identificar patrones que pueden oscurecerse cuando

⁎ Autor para correspondencia.

Dirección de correo electrónico: hb@warwick.ac.uk (H. Boyes).

https://doi.org/10.1016/j.compind.2018.04.015
Recibido el 7 de diciembre de 2017; Recibido en forma revisada el 21 de marzo de 2018; Aceptado el 20 de abril de 2018
On-line el 05 de junio de 2018
0166-3615 / © 2018 Los Autores. Publicado por Elsevier BV Este es un artículo de acceso abierto bajo la licencia CC BY
(http://creativecommons.org/licenses/BY/4.0/).

Página 2
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

2.1. Industria 4.0 los componentes no estaban conectados a redes o sistemas de TI.
Los dispositivos de protocolo de Internet (IP) de bajo costo y amplia disponibilidad
Las tres primeras revoluciones industriales se caracterizan por ser reemplazando las soluciones patentadas ” [13]; y
impulsado por la producción mecánica que depende de la energía del agua y del vapor, • “Hoy en día, los productos ICS se basan principalmente en sistemas integrados estándar
uso de mano de obra masiva y energía eléctrica, y el uso de electrónica, plataformas tems, aplicadas en varios dispositivos, como enrutadores o cables
producción automatizada respectivamente [3]. Mientras que el supuesto cuarto módems, y suelen utilizar software comercial "y
La revolución industrial ('Industria 4.0') se propuso por primera vez en 2011 en el “Redes y sistemas de comando y control diseñados para respaldar

contexto del objetivo de desarrollo de la economía alemana [4]. Esta re procesos industriales. El subgrupo más grande de ICS es SCADA ” [14].
volución se caracteriza por su dependencia del uso de CPS capaz de
comunicación entre sí y de hacer autónomos, descentralizados 2.4. Control de supervisión y adquisición de datos (SCADA)
decisiones tralizadas, con el objetivo de incrementar la eficiencia industrial,
productividad, seguridad y transparencia. SCADA se ha descrito como:
Existe una superposición considerable entre el concepto de Industria 4.0
desarrollado en Alemania y el concepto de Internet industrial (ver 2.6), • Un sistema que permite a un operador, en una ubicación central a una amplia
que se originó en los Estados Unidos. La definición de este último ahora proceso distribuido, como un campo de petróleo o gas, un sistema de tuberías o
abarca cambios tanto para empresas como para particulares: complejo de generación hidroeléctrica, para realizar cambios de punto de ajuste en
controladores de proceso distantes, para abrir o cerrar válvulas o interruptores, para
“… La Internet industrial es una Internet de cosas, máquinas,
monitorear alarmas y recopilar información de medición [15];
computadoras y personas que permiten operaciones industriales inteligentes utilizando
análisis de datos avanzados para obtener resultados comerciales transformadores,
• Similar a un sistema de control distribuido con la excepción de sub-
Los sistemas de control están dispersos geográficamente en grandes áreas y
y está redefiniendo el panorama tanto para empresas como para particulares "
al que se accede mediante los servidores de terminales remotos [16] . Donde un distribuido
[5].
El sistema de control (DCS) es un sistema de control de supervisión que normalmente
Una definición de 'Industrie 4.0', un término que, en su afín en inglés, controla y monitorea los puntos de ajuste de los subcontroladores distribuidos
que los autores tratan como sinónimo de IIoT, es: gráficamente en toda una fábrica [17]; y

“… Definimos Industrie 4.0 de la siguiente manera: Industrie 4.0 es un colectivo • Las aplicaciones SCADA se componen de dos elementos: el proceso /
sistema / maquinaria que desea monitorear y controlar, que puede tomar
término para tecnologías y conceptos de organización de la cadena de valor.
la forma de una central eléctrica, un sistema de agua, una red o un sistema de
Dentro de las Smart Factories estructuradas modularmente de Industrie 4.0, CPS
semáforos; y una red de dispositivos inteligentes que interactúan con
supervisar los procesos físicos, crear una copia virtual de los
el primer sistema a través de sensores y salidas de control. Esta red,
mundo y tomar decisiones descentralizadas. A través de IoT, CPS
que es el sistema de plataforma, proporciona la capacidad de medir y
Comunicarse y cooperar entre sí y con los humanos en tiempo real.
controlar elementos específicos del primer sistema [18] .
A través de IoS [Internet de servicios], tanto internos como entre organizaciones
Los servicios nacionales son ofrecidos y utilizados por participantes del valor
La naturaleza de SCADA ha dado lugar a opiniones contradictorias sobre si
cadena." [6]
forma parte del ecosistema IIoT. Por ejemplo, discusión de SCADA
análisis forense del sistema dentro del IIoT [19] contrasta con la opinión de que
2.2. Sistemas ciberfísicos (CPS) SCADA es simplemente el predecesor de IIoT, especialmente como sistemas SCADA
han evolucionado para conectarse a Internet, pero no tienen los análisis
Si bien existen varias definiciones de CPS [7-11], este papel y nivel de conectividad que se encuentra en IIoT [20].
utiliza: "Un sistema que comprende un conjunto de interacciones físicas y digitales
componentes, que pueden estar centralizados o distribuidos, que proporcionan un 2.5. Internet industrial
combinación de funciones de detección, control, computación y redes
ciones, para influir en los resultados en el mundo real a través de la producción física El concepto de una Internet industrial fue articulado por primera vez por General
cesses ". [12] Eléctrico (GE) [21], y se describe como:
¿Qué diferencia a CPS de la información más convencional y
“La definición de Internet industrial incluye dos componentes clave
sistemas de comunicaciones (TI o TIC) es el carácter en tiempo real de sus
nents: La conexión de sensores y actuadores de máquinas industriales a
interacciones con el mundo físico. Mientras que los sistemas CPS y ICT
procesamiento local e Internet; La conexión hacia adelante con otros
procesar datos y / o información, el enfoque de CPS está en el control de
importantes redes industriales que pueden generar independientemente
Procesos físicos. CPS utiliza sensores para recibir información sobre,
valor. La principal diferencia entre las redes sociales y de consumo
Incluyendo mediciones de parámetros físicos y actuadores para activar
e Internet industrial está en cómo y cuánto valor se crea.
en control de los procesos físicos. Los CPS a menudo involucran un alto grado de

https://translate.googleusercontent.com/translate_f 2/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
autonomía. Por ejemplo, los CPS suelen tener la capacidad de determinar Para los consumidores / redes sociales, la mayor parte del valor se crea a partir de
anuncios ” [22] .
ya sea para cambiar el estado de un actuador o para dibujar una op-
atención del erador a alguna característica del entorno que se está sintiendo. Esta descripción separa claramente Internet y la industria
Internet, aunque en ambos casos la función de Internet es
2.3. Sistemas de control y automatización industrial (IACS) vide la red de área amplia. Más recientemente, la Internet industrial
se ha definido como:
IACS o ICS es un término colectivo que se usa típicamente para describir diferentes
“… Una fuente tanto de eficiencia operativa como de innovación que es la
tipos de sistemas de control e instrumentación asociada, que incluyen
resultado de una receta convincente de desarrollos tecnológicos [ sic ].
los dispositivos, sistemas, redes y controles utilizados para operar y / o
La suma resultante de esas partes le da el Industrial
Automatizar procesos industriales. Descripciones de ICS de autoritativo
Internet: la estrecha integración de los mundos físico y digital.
Las organizaciones americanas y europeas son respectivamente:
Internet industrial permite a las empresas utilizar sensores, software,

• “Inicialmente, ICS se parecía poco a la información tradicional aprendizaje de máquina a máquina y otras tecnologías para recopilar y
analizar datos de objetos físicos u otros flujos de datos grandes, y
sistemas de tecnología (TI) en los que ICS eran sistemas aislados que se ejecutaban
luego utilice esos análisis para gestionar las operaciones y, en algunos casos, para
protocolos de control patentados que utilizan hardware y software especializados
ofrecer nuevos servicios de valor añadido ” [23].
mercancía. Muchos componentes de ICS estaban en áreas físicamente aseguradas y

Página 3
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

A partir de esta definición, es evidente que los autores consideran una clave en la literatura impulsada por la industria, por ejemplo:
componente de Internet industrial para ser la capacidad de analizar datos,
“La visión del mundo de IIoT es aquella en la que los activos conectados inteligentes
que es corroborado por una declaración posterior en su informe, en la que se
(las cosas) operan como parte de un sistema o sistemas de sistemas más grandes
declaró que "⋯ El análisis de Big Data es la base de la industria
que conforman la empresa de fabricación inteligente ” [29] .
Internet…". Este deseo de recopilar y analizar datos es una característica de
común con la Industria 4.0. Dado que la 'empresa de fabricación inteligente' es esencialmente una industria
empresa que ejemplifica las características de IIoT, esta definición también es
3. Internet industrial de las cosas (IIoT) poco informativamente circular.
Al tratar de formular una concepción mejorada de IIoT, buscamos
Si bien existen numerosas definiciones de IoT, las relevantes para la literatura académica e impulsada por la industria contemporánea para más
La aplicación industrial hace explícitos los tipos de componentes inteligentes que definiciones informativas que las ya citadas. Encontramos algunos que
incrustarse en objetos ordinarios para que esos objetos puedan contar como mejorado en las definiciones circulares y simplistas ya presentadas.
Dispositivos IoT y forman componentes de sistemas ciberfísicos (CPS). Una definición que mejora gradualmente sobre la definición simple
Tres definiciones relevantes son: es:

“La Internet industrial o la Internet industrial de las cosas (IIoT) está diseñada para
• Una definición de IoT sería un “grupo de infraestructuras, en 'cosas' más grandes que los teléfonos inteligentes y los dispositivos inalámbricos. Apunta a
interconectar objetos conectados y permitir su gestión,
conectar activos industriales, como motores, redes eléctricas y sensores para
la minería de datos y el acceso a los datos que generan ”cuando están conectados
nube a través de una red " [30].
los objetos son "sensores y / o actuadores que realizan un
función que puede comunicarse con otros equipos ” [24]; Esta definición va más allá de la simple concepción al hacerla
• “Los términos 'Internet de las cosas' e“ IoT ”se refieren en general a los explícito que son los activos industriales los que se cuentan como conectados en un
tensión de la conectividad de red y la capacidad informática a los objetos, Configuración de IIoT, y nos dice un poco sobre la naturaleza de esa conexión:
dispositivos, sensores y elementos que normalmente no se consideran computadores que los activos relevantes están conectados a una nube, a través de una red.
ters. Estos "objetos inteligentes" requieren una mínima intervención humana para Una segunda definición que agrega algunos detalles adicionales es:
generar, intercambiar y consumir datos; a menudo presentan con-
“El Internet industrial de las cosas (IoT industrial) se compone de un
conectividad a la recopilación, análisis y gestión de datos remotos
multitud de dispositivos conectados por software de comunicaciones. los
habilidades ” [25]; y
• “El IoT representa un escenario en el que cada objeto o 'cosa' es sistemas resultantes, e incluso los dispositivos individuales que lo componen,
puede monitorear, recopilar, intercambiar, analizar y actuar instantáneamente en
integrado con un sensor y es capaz de conmutar automáticamente
formación para cambiar inteligentemente su comportamiento o su entorno
nicando su estado con otros objetos y sistemas automatizados dentro
ment - todo sin intervención humana ” [31]
el entorno. Cada objeto representa un nodo en una red virtual,
transmitiendo continuamente un gran volumen de datos sobre sí mismo y sus La ventaja central de esta definición, aunque ciertamente vaga, es que
entorno… ” [26] . deja claro cuál es la función de los dispositivos IIoT: monitorear, recolectar,
intercambiar y analizar información para que puedan cambiar su
Sobre la base de estos, una definición inicial de IIoT podría ser: el uso de propio comportamiento, o bien instruir a otros dispositivos para que lo hagan, sin
ciertas tecnologías de IoT - ciertos tipos de objetos inteligentes dentro de ciber- intervención.
sistemas físicos - en un entorno industrial, para la promoción de objetivos Varios investigadores que escriben en alemán ofrecen un conjunto de definiciones
distintivo de la industria. Se encontraron definiciones simples similares en nuestro de IIoT que comparten un enfoque en los tipos de tecnologías que son
búsqueda de literatura, por ejemplo: poner en funcionamiento en la configuración de IIoT, y las formas en que se ponen en uso en
esos ajustes. Se sugiere que un elemento central de IIoT es su dependencia
• “La Internet industrial de las cosas (IIoT) es el uso de Internet de [32] , en un entorno industrial, sobre objetos, sistemas y maquinaria que
Tecnologías de las cosas (IoT) en la fabricación ” [27] ; y ha sido actualizado al estado de CPS, de modo que los productos y servicios
• “Internet industrial: un resumen de las aplicaciones industriales de puede ser guiado a través de las cadenas de suministro y valor de forma autónoma
IoT, también conocido como Internet industrial de las cosas, o IIoT ” [28] . conducta. Otra perspectiva [33] es que IIoT se basa no solo en CPS, sino
también en sistemas integrados, computación en la nube, computación de borde,

https://translate.googleusercontent.com/translate_f 3/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
Una concepción tan simple no es suficiente para nuestros propósitos en este tecnologías genéricas asociadas con la fábrica inteligente y asociadas
papel, sin embargo. Necesitamos algo sustantivo y una con- software. Otra idea [34] se relaciona con los objetivos y propósitos de IIoT
opción para informar nuestro marco propuesto de IIoT. La concepción simple tecnologías, lo que sugiere que no deberían funcionar simplemente para permitir
proporciona una plantilla para una definición de IIoT, ya que intenta correctamente producción autónoma, pero permiten información en tiempo real a los usuarios,
definir IIoT apelando a dos características esenciales: (a) los tipos de consumidores y otros procesos. La definición de Industrie 4.0 en Sec-
tecnologías que se utilizan en un entorno IIoT y (b) los objetivos distintivos La sección 2.1 arroja luz sobre los tipos de procesos tecnológicos utilizados como
y propósitos a los que se destinan esas tecnologías. Necesitamos una definición parte de IIoT, y cómo se aplican esos procesos para promover la
que tiene esa estructura, pero que nos da una explicación más sustancial valores de las industrias relevantes al tiempo que se hace explícito cómo el IIoT
pansión de (a) y (b). tecnologías están conectadas a otras características de la tecnología industrial
Una ventaja de la concepción simple es que, debido a que la hace paisaje lógico, como Smart Factories e Internet of Services
claro que las tecnologías relevantes se utilizan para fines distintivos de (es decir, una "cosa" como servicio, p. ej., Poder como servicio o Movilidad como
industria, satisface el criterio básico de permitirnos distinguir IoT Servicio).
dispositivos de dispositivos IIoT. Por ejemplo, dispositivos como candados inteligentes para bicicletas Ahora podemos proporcionar nuestra propia definición de trabajo de IIoT. Eso
y los hervidores inteligentes no son útiles desde el punto de vista de la industria per se , tiene la misma estructura que la concepción simple con la que comenzamos:
la concepción simple clasifica correctamente esos elementos como no-IIoT IIoT se define por apelar a los tipos de tecnologías que lo componen,
vicios. A pesar de esta ventaja, la definición sigue siendo poco informativa así como apelando a los usos distintivos a los que esas tecnologías
sin embargo. se ponen, pero construye en más detalles que la concepción simple:
Otro escollo que hay que evitar al intentar llegar a una definición de
Internet industrial de las cosas : un sistema que comprende redes inteligentes
IIoT está definiendo IIoT en términos de alguna otra noción, que no es ob-
objetos, activos ciberfísicos, tecnología de información genérica asociada
muy diferente de la noción de IIoT en sí, que haría que la
tecnologías y plataformas opcionales de computación en la nube o de borde, que
definición poco informativamente circular. Ese tipo de problema se ejemplifica

Página 4
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

Permitir el acceso, la recopilación, la recopilación (g) las taxonomías de IoT basadas en dominios o sectores [42] - esto es útil en
análisis, comunicaciones e intercambio de procesos, productos y / o abordar el uso comercial al que se destina un dispositivo, sin embargo
información de servicio, dentro del entorno industrial, con el fin de esta taxonomía no aborda los aspectos técnicos o arquitectónicos
optimizar el valor total de la producción. Este valor puede incluir; estoy- aspectos del diseño y la implementación del dispositivo, ya que identifica el tipo de
probar la entrega de productos o servicios, aumentar la productividad, reducir dispositivo pero no sus características.
costes laborales, reduciendo el consumo de energía y reduciendo la construcción
ciclo de pedido. Si bien ninguna de las taxonomías existentes satisface nuestras necesidades, ya que son
ya sea demasiado alto o incompleto a partir de una caracterización de dispositivo
perspectiva, podemos recurrir a ellos y a nuestra propia investigación de
4. IIoT: un marco de análisis
IIoT actual propuesto y soluciones reales para desarrollar un análisis
marco para dispositivos IIoT. También consideramos los fundamentos teóricos
Antes de desarrollar nuestro marco de análisis, revisamos los
daciones de la ciberfabricación [43] y el trabajo publicado por el
material publicado sobre taxonomías de IoT centradas en la industria y una variedad de
Proyecto CyPhERS, por ejemplo [44] . Sin embargo, ninguna de estas publicaciones
material de la industria, en particular los libros blancos de los fabricantes, estu-
Las comunicaciones proporcionan el marco que estábamos buscando como base para el análisis.
matrices y artculos tcnicos que describen productos especficos o implementaciones
dispositivos de lisis.
ciones. Identificamos siete taxonomías de IoT publicadas en el ámbito académico.
Dadas las limitaciones en la literatura publicada, hemos desarrollado
literatura, que abordan el IoT como un todo y no son específicamente
un marco para caracterizar los dispositivos IIoT. No hemos buscado llamar
centrado en IIoT.
es una taxonomía, ya que no tiene una estructura de ramificación basada en una
raíz única, ni es una ontología, dado el uso inconsistente de muchos de los
4.1. Revisión de taxonomías de IoT existentes
términos tecnológicos y la propensión de los comercializadores de productos a crear
nueva jerga para diferenciar sus productos.
Al emprender esta investigación, nuestro objetivo fue establecer un marco
Nuestro enfoque, que se describe con más detalle a continuación, es caracterizar
que nos permite analizar la naturaleza de los dispositivos IIoT y sus usos,
acterizar dispositivos basados en seis categorías, con cada categoría con un
que se utilizará como parte de un proceso de análisis de amenazas y vulnerabilidades
número de subcategorías:
para estos dispositivos. Ninguna de las taxonomías descritas anteriormente proporciona suficiente
cobertura adecuada de las características de los dispositivos para apoyar nuestro objetivo
• Sector industrial;
tives. Las limitaciones específicas de las taxonomías se pueden resumir como
• Ubicación del dispositivo;
sigue:
• Conectividad;
• Características del dispositivo;
(a) la taxonomía centrada en el dispositivo [35] : este enfoque proporciona
• Tecnología de dispositivos;
características a nivel de dispositivo (por ejemplo, energía, comunicación,
atributos nacionales, interfaz local, recursos de hardware y software),
• Tipo de usuario.
pero proporciona información sobre la función del dispositivo, su
Cada una de las subsecciones restantes establece la racionalidad para
ubicaciones físicas o arquitectónicas, y el sector en el que se
Incluyendo la categoría dentro de nuestro marco, proporcionando un diagrama que
siendo utilizado;
ilustra su desglose y una racionalidad para la estructura propuesta. En
(b) la taxonomía centrada en la pila de IoT [36] , mientras que algunas de las características
Al establecer nuestro marco, proporcionamos ejemplos de cada categoría utilizando
acterísticas (por ejemplo, servicio, datos, interacción y cosa) abordadas en
un controlador lógico programable (PLC) como dispositivo.
Este enfoque puede ser valioso, la pila no se relaciona con el
jerarquía IACS convencional que se describe en el modelo de Purdue
4.2. Sector industrial
[37]. Consideramos que el concepto de servicio en esta taxonomía es
defectuoso como un dispositivo particular puede contribuir al cumplimiento de múltiples

https://translate.googleusercontent.com/translate_f 4/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
tiples objetivos comerciales; Los sectores industriales ilustrados en la Figura 1 son relevantes para la severidad
y naturaleza de las amenazas a una organización y los dispositivos IIoT implementados
(c) la taxonomía de sensores de IoT [38] - las características (por ejemplo, movimiento,
en los sistemas operativos de la organización [45]. Todos los sectores hacen
posición, entorno, medición de masa y biosensor) utilizado por
uso de IACS en diversos grados, y es probable que aumente el uso de
este enfoque es útil para dispositivos que tienen una capacidad de detección,
IIoT basado en las tendencias de la industria informadas por empresas de investigación de mercado como
pero esto es solo un subconjunto de la gama de dispositivos IIoT;
referido en la Sección 4.1. Con la excepción del comercio minorista, la subcategoría
(d) la taxonomía del entorno inteligente basada en IoT [39] - esto es de
gorías enumeradas anteriormente se reconocen generalmente como infraestructura crítica de
utilidad desde una perspectiva de seguridad, ya que su énfasis está en la clasificación
economías desarrolladas. Se ha incluido el comercio minorista para reflejar la criticidad
de los elementos de la red (por ejemplo, habilitadores de comunicación, red
de suministro de suministros esenciales a los ciudadanos y para reflejar el aumento
tipo, tecnologías, estándares inalámbricos de área local, objetivos y
complejidad técnica de muchos puntos de venta, por ejemplo, el edificio
características), los elementos tecnológicos son muy amplios y las
sistemas de automatización, gestión y seguridad desplegados en su pre
Los objetivos (por ejemplo, la reducción de costos) son difíciles de distribuir en el dispositivo.
mises. El desglose del sector manufacturero está adaptado del
en lugar del nivel del sistema;
informe sobre fabricación digital encargado por el gobierno del Reino Unido
(e) la taxonomía de la arquitectura de IoT [40] : combina una combinación de
[46] .
arquitectura empresarial y características técnicas (por ejemplo, aplicaciones
Usando esta categoría, el PLC se puede describir como:
ciones, tecnologías habilitadoras, objetivos comerciales,
requisitos, tipos de arquitectura de plataformas de IoT y topolo-
gies), pero dado el uso de sólo seis elementos de clasificación es de
valor limitado para clasificar dispositivos;
(f) la taxonomía industrial de Internet de las cosas [41] : el enfoque es
4.3. Ubicación
inmaduro en términos de los criterios de clasificación (por ejemplo, confiabilidad, real-
tiempo, escala de elementos de datos, escala de módulo, integración de tiempo de ejecución, distribución
En la Fig.2 , proponemos una taxonomía que considera la ubicación del
enfoque y enfoque de colección) con solo ejemplos individuales dados para
Dispositivo IIoT desde varias perspectivas, que son relevantes en términos
cada criterio, y los seis criterios no nos proporcionarían suficiente
de la exposición del dispositivo a riesgos de seguridad física y cibernética
granularidad ficiente para comparar y contrastar el perfil de seguridad de
perspectivas.
dispositivos individuales;
Se proponen cuatro subcategorías:

Página 5
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

https://translate.googleusercontent.com/translate_f 5/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Fig. 1. Categoría del sector industrial.

(a) Ecosistema: se ofrecen varios modelos para ecosistemas de IoT. con el fin de subdividir las redes empresariales e ICS en módulos que
temas [47-50] , pero son genéricos y no están específicamente relacionados con funcionan de manera similar.
Implementaciones de IIoT. Un modelo de ecosistema que directamente (c) Físico: este elemento busca caracterizar el entorno que
Lado para aplicaciones industriales [51] se ilustra en la Fig. 3. los el dispositivo está instalado, lo que por lo tanto permite el nivel de física
El esquema de clasificación propuesto está adaptado de este modelo, pero ex- vulnerabilidad de seguridad a ser considerada. Por ejemplo, dispositivos que
tendía a incluir la TI empresarial más amplia para acomodar la se encuentran en el exterior es probable que sean mucho más susceptibles a
convergencia de tecnologías de información y operación, y daño físico, robo o ser interferido, además de ser
jacencias. En la clase Thing hemos incluido una subclase "Monitor" expuestos a los elementos y una variedad de peligros naturales.
para acomodar dispositivos que proporcionan una funcionalidad más amplia que (d) Movilidad: este elemento proporciona una indicación de si el
mediciones, por ejemplo, una cámara CTV. El tornillo de banco solo se usa en una ubicación fija o se puede mover, en su
(b) Modelo de Purdue: el modelo de Purdue para la jerarquía de control [52,53] es propios o como parte de un sistema. Es probable que los dispositivos móviles requieran un
un modelo bien reconocido en la industria manufacturera que seg- mecanismo de comunicaciones inalámbricas para transmitir datos y permitir
clasifica dispositivos y equipos en funciones jerárquicas. Esta configuración y / o control, exponiendo así el dispositivo a la amenaza
El modelo ha sido utilizado por organizaciones internacionales de normalización. de interferencia o interferencia. Además, puede ser necesario
[54,55] para especificar un modelo de zona y conducto para la seguridad IACS y es rastrear o geolocalizar el dispositivo para interpretar correctamente los datos que
también se utiliza en una variedad de guías de seguridad [56] y seguridad [57] proporciona.
material. El modelo, ilustrado en la Fig.4 , utiliza el concepto de zonas

Página 6
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

https://translate.googleusercontent.com/translate_f 6/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Fig. 2. Categoría de ubicación.

Usando esta categoría, el PLC se puede describir como:

4.4. Conectividad Dispositivo de IoT que emplea comunicaciones ultrasónicas en lugar de RF


señales en un entorno inflamable o explosivo.
Las características de conectividad propuestas se ilustran en la Fig.5, (b) Naturaleza - si las comunicaciones son en tiempo real o casi real-
El objetivo de su uso es identificar las características esenciales de la red. tiempo, lo que implica que se requiere conectividad continua, o si los datos
Conectividad de trabajo o comunicaciones entre el dispositivo y el se puede almacenar y reenviar según un horario o bajo pedido.
Sistema IIoT dentro del cual opera. (c) Iniciación: se relaciona con cómo se inicia la comunicación;
Las cinco subcategorías propuestas se explican a continuación: (d) Protocolos: se relaciona con los protocolos utilizados para establecer y
gestionar el enlace y transmitir información, ejemplos de los tres
(a) Mecanismo: el enfoque de esta subcategoría está en el me- las clases son: Infraestructura (IPv4, IPv6, 6LoWPAN, UDP); Descubrimiento
canismo utilizado para transmitir cualquier comunicación hacia o desde el dispositivo. (mDNS, HyperCat, UPnP); y protocolos de datos (MQTT, XMPP, LLAP,
Dos clases que pueden parecer inusuales son sin conectividad y DESCANSO, JABÓN).
Conectividad física. El primero se refiere a dispositivos que pueden (e) Seguridad del enlace: se centra en el nivel de seguridad y confianza en
registrar cambios en el entorno, donde los datos de medición son involucrado en establecer y operar la conectividad.
almacenados en el dispositivo para su posterior recuperación en su recuperación y descomposición
misión, por ejemplo, un dosímetro basado en IoT. Este último se relaciona Usando esta categoría, el PLC puede describirse como:
a dispositivos en entornos peligrosos o extremos, por ejemplo

Página 7
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

4.5. Características del dispositivo instalado, es parte de un proceso de acondicionamiento ambiental y


se verá afectado si una puerta o ventana se abre o se deja abierta en el
El enfoque de las características del dispositivo propuesto, ilustrado en espacio dentro del cual se ubica.
La figura 6 se refiere a la funcionalidad del dispositivo, específicamente a lo importante que es. (d) Interfaz de administración: se relaciona con cómo está configurado el dispositivo,
al sistema del que forma parte, la función que proporciona el dispositivo y cómo se encendido / apagado o controlado de otra manera.
gestionado.
Las subcategorías propuestas se justifican de la siguiente manera: Usando esta categoría, el PLC puede describirse como:

(a) Criticidad: se centra en la criticidad del dispositivo en términos de

https://translate.googleusercontent.com/translate_f 7/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

impacto en el proceso operativo general y lo fácil que es 4.6. Tecnología


repare o reemplace un dispositivo defectuoso o que funcione mal. Cuanto mayor sea el
impacto y cuanto más difícil es reemplazar o reparar, mayor Las características tecnológicas propuestas del dispositivo IIoT son il-
los riesgos de seguridad que surgen de cualquier intento de atacar o interferir lustrated en la Fig. 7 . Estos se enfocan en características técnicas que pueden restringir
con el dispositivo. Los dispositivos críticos para la seguridad claramente deben o influir en el diseño del dispositivo o la capacidad de abordar vulnerabilidades una vez
fabricados y diseñados con estándares más altos que aquellos en los que se el dispositivo se ha implementado.
poco impacto y son fáciles de reemplazar. La fuente de energía, el uso de energía y las características del hardware se
(b) Función: esta clase se utiliza para describir las funciones principales de levant ya que pueden limitar la capacidad de procesamiento del dispositivo,
el dispositivo. Al considerar un dispositivo con funciones analíticas, el lo que a su vez afecta el diseño de los mecanismos de seguridad utilizados para proteger
La naturaleza de los algoritmos utilizados es relevante. la conectividad y puede limitar la capacidad de parchear o actualizar el dispositivo
(c) Relaciones: esta clase está destinada a permitir la comprensión de cómo una vez desplegado. El sistema operativo, el tipo de software y la capacidad de actualización.
el dispositivo se relaciona con otros dispositivos y los procesos, sistemas o son relevantes dado el lanzamiento de botnets de IoT, por ejemplo, Mirai
entorno en el que opera. Por ejemplo, una temperatura botnet [58,59] , ya que representan una vulnerabilidad potencial y si no
El sensor en una habitación puede estar vinculado a un dispositivo de control o agregación, actualizable puede limitar la capacidad de responder al malware de botnet. los
ya que su función es medir la temperatura en el espacio que está la identidad del fabricante del dispositivo y un identificador único son

Fig. 3. Arquitectura de soluciones de IoT de 4 etapas © HPE.

Página 8
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

estado del dispositivo y puede permitir cierto control del mismo);


(c) indirecto, es decir, el dispositivo puede ser interrogado a través de otro dispositivo en
el sistema IIoT.

Usando esta categoría, el PLC puede describirse como:

5. Discusión, lagunas y recomendaciones para investigaciones futuras

El enfoque utilizado para desarrollar nuestro marco de análisis es consistente


con el utilizado por MITRE en el desarrollo de su MAEC [64]
método utilizado para la enumeración y caracterización de atributos de malware.
Al igual que con el desarrollo de MAEC, es inapropiado emplear un
taxonomía basada en una única estructura de árbol de arriba hacia abajo como in-
posturas o aplicaciones de un dispositivo IIoT pueden resultar en su clasificación
Fig. 4. Modelo de referencia de Purdue.
bajo múltiples ramas del árbol. El valor de nuestra propuesta múltiple
enfoque dimensional es que permite la clasificación de un dispositivo IIoT
basado en atributos predefinidos que se pueden utilizar en estudios sistemáticos.

https://translate.googleusercontent.com/translate_f 8/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
importante para la gestión de la configuración. Dependiendo de la naturaleza de un estudio, el investigador puede decidir qué
Dada la naturaleza de los dispositivos IIoT y su amplio uso de software categorías y clases a emplear, permitiendo así que el enfoque sea narrativo
el concepto de confiabilidad es una característica técnica importante. remado o ampliado para adaptarse a la pregunta de investigación específica. Por ejemplo,
Esta subcategoría hace referencia a la especificación de acceso público (PAS si el enfoque de un estudio estaba en las vulnerabilidades del software, el investigador
754) [60] , que proporciona un marco diseñado para cubrir todos los aspectos de podría optar por ignorar el sector industrial y el tipo de usuario, y centrarse en el
el ciclo de vida del sistema y del software, tal como se define en ISO / IEC 15288 [61] . De siguientes categorías:
especial relevancia es la matriz de niveles de confiabilidad [62] , que
considera el grado de confiabilidad requerido de un componente, • ubicación y conectividad del dispositivo: para permitir la evaluación del grado
El subsistema o sistema compuesto depende del software y la potencia de la exposición del dispositivo a posibles ataques;
impacto potencial. Por lo tanto, para un componente donde el software proporciona la única • características y tecnología del dispositivo, lo que permite la evaluación del
fuente de confiabilidad si el impacto se considera significativo o crítico naturaleza y criticidad del software, facilidad de actualización del software y
Se debe exigir y demostrar un alto nivel de confiabilidad. riesgos sistemáticos asociados con la plataforma de procesamiento y el funcionamiento
Usando esta categoría, a modo de ejemplo, un PLC basado en Arduino [63] sistema operativo en uso.
se puede describir como:
El marco establecido en este documento proporciona un mecanismo para

4.7. Usuario recopilación sistemática de información sobre dispositivos IIoT. Fue desarrollado
operado como parte de una iniciativa de investigación que investiga problemas de seguridad del IIoT.
Las características de usuario propuestas, como se ilustra en la Fig.8 , se incluyen La recopilación y el análisis de datos está en curso, sin embargo, el desarrollo
tendía a permitir la identificación de quién o qué está interactuando el dispositivo de este marco permite potencialmente la comparación de amenazas y vulnerabilidades
con. Los tipos de usuarios propuestos son humanos o máquinas, por ejemplo. nerabilidades entre diferentes sectores de la aplicación de anuncios en la misma
amplio donde el dispositivo está detectando y proporcionando máquina a máquina manera como el enfoque MAEC discutido anteriormente.
comunicación con fines de control o supervisión del sistema. Con re- Habiendo presentado nuestro marco de análisis, durante nuestra investigación
gards a la interfaz de usuario, un dispositivo puede ser: Se hicieron varias observaciones que los autores creen que constituyen
deficiencias que podrían subsanarse mediante más investigaciones. Estas recomendaciones
(a) sin cabeza, es decir, no hay indicación del estado del dispositivo, mediciones las ciones no se presentan en ningún orden de importancia; notamos que cada uno es
u operación; fundamental para garantizar la comprensión, la resiliencia y la seguridad futuras en
(b) directo, pasivo (por ejemplo, un termostato de ambiente que muestra la temperatura Ecosistema IIoT y, por lo tanto, no emiten juicios sobre su
tura pero que no permite el control del usuario) o activa (por ejemplo, un dispositivo con un importancia.
Pantalla táctil interactiva que permite interrogar al

Página 9
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

https://translate.googleusercontent.com/translate_f 9/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Fig. 5. Categoría de conectividad.

5.1. Mapeo del ecosistema de IIoT y el panorama de amenazas evaluación mejor informada [68] de los desafíos de seguridad que enfrentan
asegurar los dispositivos de IoT reconoció algunas de las limitaciones:
Hay una serie de publicaciones disponibles que exploran y
“Estos mecanismos de seguridad actuales, basados en el 'público tradicional-
Analizar cuestiones de seguridad y privacidad relacionadas con IoT en general, hay
Es casi seguro que las infraestructuras clave no escalen para adaptarse
poco trabajo centrado específicamente en el ecosistema IIoT. Nos proponemos
la amalgama de contextos y dispositivos de IoT '.
utilizando nuestra taxonomía, para explorar y comprender mejor la eco-
sistema y el panorama de amenazas asociado, para identificar vulnerabilidades En esta evaluación, los autores estaban teniendo en cuenta las limitaciones
y posibles preocupaciones de seguridad y / o privacidad. itations de dispositivos IIoT, por ejemplo, sensores, actuadores y etiquetas RFID,
donde existen limitaciones de procesamiento, de potencia y económicas que limitan
el uso de cifrado fuerte.
5.2. Investigación limitada sobre convergencia de TO y TIC
Además de estos problemas técnicos, también existe el desajuste
entre la vida útil relativamente corta de muchos dispositivos TIC y la relativa
Si bien hay algo de trabajo, principalmente analista [65] o proveedor [66],
longevidad de los dispositivos IACS, que a menudo se espera que tengan una vida útil
impulsada, que establece directamente o implica que IIoT es el resultado de
un orden de magnitud más largo que sus contrapartes de TIC. Nos proponemos
convergencia entre la tecnología operativa (OT) y la in- utilizar nuestro marco de análisis como base para explorar el contexto de TI / TO
tecnologías de la formación y la comunicación (TIC). Por ejemplo, es
cuestiones de vergencia.
sugirió [67] que:

'... fusionar TI y OT no es una tarea fácil. Fusionando estas dos áreas 5.3. Proporcionar soluciones a marrón fi cuestiones de campo

requiere estándares escalables y bien definidos que abarcan desde activos hasta
centros de datos y viceversa. También es crucial que estos estándares sean Los sistemas heredados, es decir, un sitio industrial abandonado, inyectan complejidad en una amplia

activos operativos seguros, críticos y costosos pueden ser gama de casos. Se ha presentado un argumento convincente [69] con respecto a

vulnerable. Todas estas preocupaciones se pueden abordar siguiendo las la necesidad de que los desarrolladores consideren el problema de la IIoT brownfield:

concepto de 'Arquitectura empresarial'. ... qué importancia tiene en IoT industrial (IIoT), como los edificios inteligentes,

El enfoque anterior es indicativo de una falta de comprensión de la puentes, carreteras, ferrocarriles y toda la infraestructura que ha existido

diferencias entre los sistemas de TIC empresariales convencionales y el durante décadas y seguirá existiendo durante décadas más.

sistemas físicos que se encuentran en aplicaciones industriales. En contraste, un

Página 10
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

https://translate.googleusercontent.com/translate_f 10/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Fig. 6. Categoría de dispositivo.

Se requiere más investigación para considerar las implicaciones de la instalación creando nueva conectividad de sistemas a empresas o basadas en la nube
Ling dispositivos IIoT en una arquitectura operativa, donde la seguridad ha sido sistemas, aumentando así el potencial de seguridad y protección relacionados
implementado utilizando las zonas y conductos inherentes al Purdue infracciones. Existe una falta actual de enfoques consistentes para el
Modelo. Al igual que con los temas de seguridad y escalabilidad de IIoT, circular evaluación combinada de los riesgos de seguridad y protección inherentes al despliegue de
están ocurriendo conversaciones, se requieren soluciones que aborden tanto Soluciones IIoT. Se ha propuesto un marco combinado [74] , pero
instalaciones greenfield y brownfield, y nuevamente la longevidad relativa Se requiere más trabajo para codificar su uso y probar su aplicabilidad en
del dispositivo IACS debe tenerse en cuenta. plantas industriales.

5.4. Investigación limitada sobre seguridad y protección de dispositivos IIoT


6. Conclusión

La seguridad y la protección deben ser primordiales en los sistemas industriales para En conclusión, habiendo expuesto los antecedentes, incluido un resumen
prevenir daños y minimizar las amenazas al personal, los activos y el
vista de términos relacionados en la sección dos, proporcionamos una encuesta de
medio ambiente. La industria reconoce cada vez más que la seguridad y
definiciones de IIoT en la sección tres y desarrollamos nuestra propia definición
la seguridad está relacionada [70], por ejemplo, que la conectividad trae tanto que esperamos mejore en esos. En la sección cuatro proporcionamos una
oportunidad y riesgo y que la seguridad deficiente amenaza la seguridad. Esto también es marco de análisis para dispositivos IIoT que proporciona una clasificación práctica
reconocida en las normas internacionales de seguridad funcional [71,72]. Con esquema de ficación para aquellos interesados en cuestiones relacionadas con la seguridad
sistemas IACS tradicionales, la aplicación de los principios de seguridad en que rodea IIoT. El uso del esquema ha sido ilustrado por
basado en estándares internacionales [73] , que abogan por el uso de seguridad amples al final de cada una de las secciones que describen las seis categorías.
modelos destinados a ofrecer una defensa en profundidad, especialmente con
Finalmente, en la sección cinco, algunas lagunas en la literatura relacionada con IIoT fueron
referencia a las conexiones entre diferentes capas en el modelo de Purdue
identificado, que proponemos debe abordarse como parte de nuestro
y segregación de procesos. Continuar la investigación.
La adopción de IIoT socava estas prácticas establecidas al

10

Página 11
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

https://translate.googleusercontent.com/translate_f 11/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis

Fig. 7. Categoría de tecnología.

Fig. 8. Categoría de usuario.

Agradecimientos Grupo de Trabajo Público de Sistemas, (2016), p. 1. Disponible: http://www.nist.gov/ .


[8] AJEDREZ, Ajedrez - Centro de sistemas de software híbridos e integrados. [EN LÍNEA],
(2017) Disponible en: http://chess.eecs.berkeley.edu/ .
Este trabajo fue apoyado por Cyber Security of the Internet of Things
[9] R. Baheti, H. Gill, Sistemas ciberfísicos, en: T. Samad, AM Annaswamy (Eds.),
[Beca EPSRC del Reino Unido EP / N02298X / 1]. El impacto de la tecnología de control, vol. 2, IEEE Control Systems Society, Nueva York,
2011, págs. 161-166. Disponible: http://ieeecss.org/main/IoCT-report .
[10] R. Poovendran, Sistemas ciberfísicos: encuentros cercanos entre dos
Referencias
mundos [punto de vista], Proc. IEEE 98 (8) (2010) 1363–1366 .
[11] Q. Shafi, Seguridad de los sistemas físicos cibernéticos: una breve encuesta. En ciencia computacional

[1] K. Rose, S. Eldridge, L. Chapin, Internet de las cosas: una descripción general, Internet Soc. and Its Applications (ICCSA), 2012, 12a Conferencia Internacional sobre (págs.

(2015) 7 . 146-150). IEEE, 2012 .

[2] Beecham Research, M2 M Sector Map, (2014) Disponible: http: // www. [12] H. Boyes, Un marco de seguridad para sistemas ciberfísicos, WMG CSC Working

beechamresearch.com/download.aspx?id=18 . Documento, Coventry, Universidad de Warwick, 2017 .

[3] D. Lukač, «La cuarta revolución industrial basada en las TIC», 23ª edición de las telecomunicaciones. [13] K. Stouffer, et al., Guide to Industrial Control Systems (ICS) Security, (2015), pág. 1,

Forum Telfor, IEEE, 2015, págs. 835–838 . http://dx.doi.org/10.6028/NIST.SP.800–82r2 Publicación especial del NIST, 800 (82) r2.
[4] Industrie 4.0 Disponible: disponible: https://www.bmbf.de/de/zukunftsprojekt- [14] ENISA, ICS SCADA. [en línea], (2017) Disponible: https://www.enisa.europa.eu/

industrie-4-0-848.html . temas / infraestructuras-y-servicios-de-información-crítica / scada.

[5] Consorcio de Internet industrial, ¿Qué es Internet industrial? [en línea], (2018) [15] SA Boyer, SCADA: Control de supervisión y adquisición de datos, Sociedad de instrumentos

Disponible: https://www.iiconsortium.org/about-industrial-internet.ht . of America, Research Triangle Park, Carolina del Norte, 1993 ISBN 1-55617-210-9. p.9 .

[6] M. Hermann, T. Pentek, B. Otto, Principios de diseño para escenarios de Industrie 4.0: A [16] J. Falco, et al., IT Security for Industrial Control Systems, (2015) Disponible en:

Revista de literatura, Technische Universität Dotmund, 2015, p. 11 Documento de trabajo http://ws680.nist.gov/publication/get_pdf.cfm?pub_id=821684 . (Accedido 4

(Consultado el 12 de septiembre de 2017) . Octubre de 2017) Apéndice I.

[7] NIST, Marco para sistemas ciberfísicos. Versión 1.0, NIST Cyber Physical [17] ibíd.

11

Pagina 12
Computadoras en la industria 101 (2018) 1–12
H. Boyes y col.

[18] Dpstele. com, ¿Qué es SCADA? Elementos de monitoreo remoto del mundo real y Sistemas: un análisis preliminar, (2013) http://www.cyphers.eu/sites/default/
Aplicaciones. [en línea], (2017) Disponible en: http://www.dpstele.com/scada/what- archivos / D2.1.pdf . (Consultado el 18 de marzo de 2018).

is.php (consultado el 6 de septiembre de 2017). [45] Beecham Research, M2 M Sector Map, (2014) Disponible en: http: // www.
[19] P. Eden, et al., Análisis forense del sistema SCADA dentro del IIoT, en: L. Thames, beechamresearch.com/download.aspx?id=18.

https://translate.googleusercontent.com/translate_f 12/13
4/9/2020 La Internet industrial de las cosas (IIoT) _ Un marco de análisis
D. Schaefer (Eds.), Ciberseguridad para la Industria 4.0, Springer International [46] Departamento de Estrategia Comercial, Energética e Industrial, Revisión más inteligente,
Publishing, 2017, págs. 73 a 101, http://dx.doi.org/10.1007/978-3-319-50660-9_4 . (2017) Fig. 16. p51. Disponible: https://www.gov.uk/government/publications/
[20] M. Fahrion, Evolución de SCADA a IoT. Monitoreo y control remoto revisión-hecha-inteligente.
Conferencia. [en línea], (2014) Disponible: http://www.remotemagazine.com/ [47] ME Porter, JE Heppelmann, Cómo se transforman los productos inteligentes y conectados
conferencias / wp-content / uploads / 2014/11 / BB-Electronics.pdf. competencia: foco en la gestión de Internet de las cosas, Harv. Autobús. Apocalipsis 92 (11)
[21] J. Leber, San Ramon Software Center de General Electric toma forma MIT (2014) 64–88 .
Technology Review [en línea], (2012) Disponible: http: //www.technologyreview. [48] E. Fleisch, M. Weinberger, F. Wortmann, Geschäftsmodelle im internet der dinge,
com / news / 507831 / general-electric-pitches-an-industrial-internet / (Accedido Schmalenbachs Zeitschrift für betriebswirtschaftliche Forschung 67 (4) (2015)
8 de septiembre de 2017). 444–465 .
[22] D. Floyer, Defining and Sizing the Industrial Internet, Wikibon, 27 de junio de 2013 [49] L. Püschel, M. Roeglinger, H. Schlott, ¿Qué hay en una cosa inteligente? Desarrollo de un
[en línea], (2013) Disponible: http://wikibon.org/wiki/v/Defining_and_Sizing_the_ taxonomía multicapa, en: P. Ågerfalk, N. Levina, SS Kien (Eds.), Proceedings of the
Industrial_Internet. Conferencia Internacional sobre Sistemas de Información - Innovación Digital en el
[23] ge.com, Industrial Internet Insights Report for 2015. [en línea], (2015) Disponible en: Crossroads, ICIS 2016, vol. 2016, Asociación de Sistemas de Información, Dublín,
https://www.ge.com/digital/sites/default/files/industrial-internet-insights-report. Irlanda, del 11 al 14 de diciembre de 2016 .
pdf (Consultado el 8 de septiembre de 2017). [50] OWASP, Evaluación del marco de IoT, en Proyecto de Internet de las cosas (IoT), (2018)
[24] B. Dorsemaine, et al., Internet de las cosas: una definición y taxonomía, Proc. - Disponible: https://www.owasp.org/index.php/IoT_Framework_Assessment .
NGMAST 2015 9º Int. Conf. Next Gener. Multitud. Apl. Serv. Technol. 2016 (2015) [51] T. Bradicich, La ventaja inteligente: qué es, qué no es y por qué es útil,
72–77, http://dx.doi.org/10.1109/NGMAST.2015.71 . Hewlett Packard Enterprise, (2017) Disponible: https://www.hpe.com/us/en/
[25] K. Rose, S. Eldridge, L. Chapin, Internet de las cosas: una visión general, Internet Soc. insights / artículos / el-borde-inteligente-qué-es-lo-que-no-es-y-por-qué-es-útil
(2015) 12 . 1704.html.
[26] P. Satyavolu, et al., Designing for Manufacturing's 'Internet of Things'. Competente [52] TJ Williams, Arquitectura de referencia empresarial de Purdue, Sociedad internacional
Reporte. p.4 [en línea], (2014) Disponible: https://www.cognizant.com/ of Automation, Research Triangle Park, Carolina del Norte, 1992 ISBN 1-55617-265-6 .
InsightsWhitepapers / Designing-for-Manufacturings-Internet-of-Things.pdf. [53] TJ Williams, La arquitectura de referencia empresarial de Purdue, Comput. Ind. 24 (2-3)
[27] L. Aberle, Una guía completa para el éxito de proyectos de IoT empresarial, Agenda de IoT, (1994) 141-158 .
2015, pág. 1. Disponible: http://internetofthingsagenda.techtarget.com/ [54] ANSI / ISA 99.00. 01-2007, Seguridad para sistemas de control y automatización industrial
essentialguide / A-complete-guide-to-enterprise-IoT-project-success (Accedido Parte 1: Terminología, conceptos y modelos, 2007.
10 de septiembre de 2017). [55] IEC / TS 62443-1-1 ED. 1.0 EN: 2009, Redes de comunicaciones industriales - Red
[28] Foro Económico Mundial, Internet industrial de las cosas: liberando el potencial de y seguridad del sistema - Parte 1-1: Terminología, conceptos y modelos.
Productos y servicios conectados, Agenda de la industria del Foro Económico Mundial, 2015 [56] L. Obregón, Arquitectura segura para sistemas de control industrial, Instituto SANS,
(disponible en: http://www3.weforum.org/docs/WEFUSA_IndustrialInternet_ 2014 Disponible: https://www.sans.org/reading-room/whitepapers/ICS/secure-
Report2015.pdf (Consultado el 11 de octubre de 2017). arquitectura-sistemas-de-control-industrial-36327 .
[29] J. Conway, Internet industrial de las cosas: una evolución hacia una [57] Health, Safety Executive, Cyber Security for Industrial Automation and Control
Manufacturing Enterprise, Informe técnico de Schneider Electric, 2015, p. 2 . Systems (IACS), (2017) Bootle, Merseyside. Disponible: http://www.hse.gov.uk/foi/
[30] P. Helmiö, Open Source in Industrial Internet of Things: A Systematic Literature internalops / og / og-0086.pdf .
Revisión de la tesis de maestría, Escuela de Negocios y Administración, Lappeenranta [58] C. Kolias, G. Kambourakis, A. Stavrou, J. Voas, DDoS in the IoT: mirai and other
Universidad de Tecnología, 2018, p. 21 . botnets, Computer 50 (7) (2017) 80–84 .
[31] Real Time Innovations Inc, Internet industrial de las cosas, Preguntas frecuentes sobre RTI, 2015, p. 1 [59] M. Antonakakis, et al., Understanding the Mirai Botnet, (2017) Disponible: https: //
(Disponible: https://info.rti.com/hubfs/docs/Industrial_IoT_FAQ.pdf . (Consultado 29 / www.usenix.org/conference/usenixsecurity17/technical-sessions/presentation/
Septiembre de 2017). antonakakis.
[32] D. Spath y otros, Produktionsarbeit zer Zukunft –Industrie 4.0, Fraunhofer Verlag, [60] BSI, PAS 754 Confiabilidad del software: gobernanza y gestión
Stuttgart, 2013 . ? Especificación, British Standards Institution, Londres, 2014 .
[33] V. Emmrich y otros, Geschäftsmodell-Innovation durch Industrie 4.0: Chancen und [61] ISO, ISO / IEC / IEE 15288 Ingeniería de sistemas y software: ciclo de vida de los sistemas
Risiken für den Maschinen- und Anlagenbau, Dr. Wieselhuber & Partner, y Procesos, Organización Internacional de Normalización, Ginebra, 2015 .
Fraunhofer IPA, Munich y Stuttgart, 2015 . [62] BSI, PAS 754 Confiabilidad del software: gobernanza y gestión
[34] T. Kaufmann, Geschäftsmodelle in Industrie 4.0 und dem Internet der Dinge, Der • Especificación, British Standards Institution, Londres, 2014, pág. 5 .
Weg vom Anspruch en die Wirklichkeit (Essentials), Springer Vieweg, Wiesbaden, [63] Controllino Maxi Disponible: http://controllino.biz/controllino/maxi-automation/.
2015 . [64] I. Kirillov, et al., Enumeración y caracterización de atributos de malware. INGLETE
[35] B. Dorsemaine, JP Gaulier, JP Wary, N. Kheir, P. Urien, Internet of things: a [en línea], (2015) Disponible: http://maec.mitre.org .
definición y taxonomía, Proc. - NGMAST 2015 9º Int. Conf. Next Gener. Multitud. [65] K. Steenstrup, et al., Predicts 2017: La convergencia de TI y TO creará nuevos desafíos
Apl. Serv. Technol. (2016) 72–77, http://dx.doi.org/10.1109/NGMAST.2015.71 . oportunidades y oportunidades, Gartner (2016) Disponible: https://www.gartner.com/
[36] L. Püschel, M. Roeglinger, H. Schlott, ¿Qué hay en una cosa inteligente? Desarrollo de un doc / 3531817 .
taxonomía multicapa, en: P. Ågerfalk, N. Levina, SS Kien (Eds.), Proceedings of the [66] C. Hertzog, Smart Grid Trends to Watch: ICT Innovations and New Entrants, (2012)
Conferencia Internacional sobre Sistemas de Información - Innovación Digital en el Disponible: https://www.smartgridlibrary.com/tag/ictot-convergence/.
Crossroads, ICIS 2016, Asociación de Sistemas de Información de 2016, Dublín, Irlanda, [67] N. Shah, IT y OT Convergence - The Inevitable Evolution of Industry, Iotforall,
2016 11 al 14 de diciembre de 2016 . (2017) Disponible: https://www.iotforall.com/it-and-ot-convergence/.
[37] Sistemas CISCO, diseño e implementación de Ethernet de planta convergente (CPwE) [68] R. Roman, P. Nájera, J. López, Securing the Internet of things, IEEE Comput. 44
Guide, (2013) Disponible: https://www.cisco.com/c/en/us/td/docs/solutions/ (2011) 51–58, http://dx.doi.org/10.1109/MC.2011.291 .
Verticales / CPwE / CPwE_DIG.html . (Consultado el 5 de octubre de 2017). [69] B. Dickson, ¿Cuál es la diferencia entre el IoT greenfield y brownfield?
[38] V. Rozsa, et al., Una taxonomía basada en el dominio de la aplicación para sensores de IoT, en ISPE ¿Desarrollo? (2016) Disponible: https://bdtechtalks.com/2016/09/22/what-is-
TE, 2016, págs. 249-258 . la-diferencia-entre-greenfield-y-brownfield-iot-development / .
[39] E. Ahmed, et al., Entornos inteligentes basados en Internet de las cosas: estado del arte, [70] Rockwell Automation, Safety Through Security. [en línea], (2016) Disponible: http: //
taxonomía y desafíos de investigación abierta, IEEE Wireless Commun. 23 (5) (2016) literatura.rockwellautomation.com/idc/groups/literature/documents/wp/safety-
10–16 . wp035_-en-p.pdf .
[40] I. Yaqoob, et al., Arquitectura de Internet de las cosas: avances recientes, taxonomía, [71] BSI, BS EN 61508-1 Seguridad funcional de sistemas eléctricos / electrónicos / programables
requisitos y desafíos abiertos, IEEE Wireless Commun. 24 (3) (2017) 10–16 . Sistemas electrónicos relacionados con la seguridad. Parte 1: Requisitos generales, estándares británicos
[41] S. Schneider, The industrial internet of things (IIoT), en: H. Geng (Ed.), Internet of Institución, Londres, 2010 Cláusula 7.4.2.3. p.27 .
Manual de análisis de datos y cosas, John Wiley & Sons, Inc., Hoboken, Nueva Jersey, EE. UU. [72] IEC, IEC 61511-1: 2016 Seguridad funcional: sistemas instrumentados de seguridad para
2017, http://dx.doi.org/10.1002/9781119173601.ch3 . Sector de la industria de procesos - Parte 1: Marco, definiciones, sistema, hardware y
[42] Beecham Research, M2 M Sector Map, (2014) Disponible en: http: // www. Requisitos de programación de aplicaciones, electrotécnica internacional
beechamresearch.com/download.aspx?id=18 . Comisión, Ginebra, 2016 .
[43] S. Jeschke, C. Brecher, T. Meisen, D. Özdemir, T. Eschert, Internet industrial de [73] IEC, 62443 - Redes de comunicaciones industriales - Seguridad de redes y sistemas.
cosas y sistemas de fabricación cibernética, Internet industrial de las cosas, Springer, Conjunto de normas, Comisión Electrotécnica Internacional, Ginebra, 2018 .
Cham, 2017, 2018, págs. 3–19, http://dx.doi.org/10.1007/978-3-319-42559-7_1 . [74] H. Boyes, Un marco de seguridad para sistemas ciberfísicos, WMG CSC Working
[44] CyPhERS, características, capacidades, aplicaciones potenciales de Cyber-Physical Documento, Coventry, Universidad de Warwick, 2017 .

12

https://translate.googleusercontent.com/translate_f 13/13

Potrebbero piacerti anche