Ingenierías USBMed
Dimensions

PlumX

Cómo citar
Santander Peláez, M. H., & Sánchez, M. (2016). Herramientas DNP3 pentesting para redes de infraestructura critica. Ingenierías USBMed, 7(1), 47–54. https://doi.org/10.21500/20275846.2487
Términos de licencia

Esta revista provee acceso libre inmediato a su contenido bajo el principio de hacer disponible gratuitamente las investigaciones al publico y apoyando un mayor intercambio de conocimiento global. 

Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.
 

Costos de procesamiento y presentación de los artículos

El procesamiento y publicación en Ingenierías USBMed no tiene costo.

Política de acceso abierto

Ingenierías USBMed proporciona un acceso abierto inmediato a su contenido, basado en el principio de ofrecer al público un acceso libre a las investigaciones ayudando a un mayor intercambio global de conocimiento. Por tanto se acoge a la Licencia Creative Commons 4.0 Atribución- no comercial-sin derivadas (by-nc-nd): permite copiar y redistribuir el material en cualquier medio o formato, No se permite un uso comercial de la obra original ni de las posibles obras derivadas,  Si remezcla, tansforma o crea a partir del material, no podrá distribuir el material modificado.

Derechos de Autor (Copyrigt)

La totalidad de los contenidos de Ingenierías USBMed, e-ISSN 2027-5846 están registrados y protegidos por las leyes de protección de la propiedad intelectual. Los derechos de propiedad intelectual de cada artículo son cedidos por sus autores a Ingenierías USBMed. Al someter el manuscrito, y únicamente en caso de ser aceptado para publicación, los autores aceptan que el copyright de su artículo queda transferido a Ingenierías USBMed. No obstante, se consideran todas las solicitudes de autorización por parte de los autores con fines de reproducción de sus artículos. Igualmente, Ingenierías USBMed otorga permiso de acceso para usuarios y bibliotecas. Ingenierías USBMed apoya el libre acceso a la literatura científica dicho copyright pide el respeto de los derechos morales, principalmente el reconocimiento de su autoría y el respeto a la integridad de la obra, evitando dentro de lo posible alteraciones, traducciones o falsificaciones. Al ser Ingenierías USBMed una publicación electrónica de carácter científico que publica trabajos de investigación científica y tecnológica, artículos de reflexión o artículos de revisión, el objetivo prioritario tanto de los los autores como de Ingenierías USBMed es lograr la mayor difusión de los artículos, para lo cual los autores ceden a Ingenierías USBMed sus derechos, únicamente a cambio del reconocimiento intelectual, moral y laboral, al considerarse que es una materia no de ocio o entretenimiento, sino de fuerte interés social, por su carácter científico.

Política Ética

Los autores deben actuar de forma ética en los procesos requeridos para la publicación de sus artículos en Ingenierías USBMed. Para esto, los autores y miembros de la revista se deben acoger a la politica de Ética editorial de la Editorial Bonaventuriana, disponible en el siguiente link: Manual editorial

Responsabilidad de contenidos

El contenido de los artículos publicados por Ingenierías USBMed es de exclusiva responsabilidad del (os) autor(es) y no necesariamente refleja el pensamiento del comité editorial y científico de la revista Ingenierías USBMed. Los textos pueden reproducirse total o parcialmente citando la fuente.

Resumen

Este artículo presenta un conjunto de herramientas de software que son capaces de realizar actividades Pentesting en la infraestructura crítica del sector eléctrico mediante el protocolo DNP3. Las herramientas son capaces de comprobar la capacidad de los controles de seguridad cibernética en el interior del perímetro de la red para evitar cualquier comando sensible falsificado pueda llegar a cualquier controlador de subestación

Palabras clave:

Referencias

[1] K. Stouffer, J. Falco and K. Scarfone, Guide to Industrial Control Systems (ICS) Security. Gaithersburg, MD: National Institute of Standards and Technology, pp 2, 19. 2011
[2] T. J. Williams, The Purdue Enterprise Reference Architecture and Methodology (PERA). Information Infrastructure Systems for Manufacturing II. John Mills and Fumihiko Kimura, eds. 1998
[3] G. Weidman, Penetration Testing: a Hands-On Introduction to Hacking, No Starch Press, pp131, 2014.
[4] A. Pauna, K. Moulinos, Window of exposure … a real problem for SCADA Systems?. European Union Agency for Network and Information Security, pp 1. 2013,
[5] J. Searle, NESCOR Guide to Penetration Testing for Electric Utilities, National Electric Sector Cybersecurity Organization Resource, pp 8, 51
[6] M. Barceló, P. Herzog, The Open Source Security Testing Methology Manual, ISECOM, pp 35, 47. 2002
[7] M. Meucci, A. Muller, OWASP Testing Guide V. 4.0, Open Web Application Security Project, pp 30, 36.
[8] D. Reynders, S. Mackay, E. Wright, Practical Industrial Data Communications, Newnes, pp 149-181, 2005

Descargas

Los datos de descargas todavía no están disponibles.

Citado por