dc.rights.license | Attribution 4.0 International | * |
dc.contributor.author | Etxezarreta, Xabier | |
dc.contributor.author | Garitano, Iñaki | |
dc.contributor.author | Iturbe, Mikel | |
dc.contributor.author | Zurutuza, Urko | |
dc.date.accessioned | 2022-11-11T10:13:46Z | |
dc.date.available | 2022-11-11T10:13:46Z | |
dc.date.issued | 2022 | |
dc.identifier.isbn | 978-84-88734-13-6 | en |
dc.identifier.other | https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&ficha_no=168046 | en |
dc.identifier.uri | https://hdl.handle.net/20.500.11984/5837 | |
dc.description.abstract | Los sistemas de control industrial se utilizan en una gran variedad de procesos físicos, incluidas las infraestructuras críticas, convirtiéndose en el principal objetivo de múltiples ataques de seguridad. Un ataque malintencionado y exitoso contra estas infraestructuras podría causar graves consecuencias económicas y ambientales, incluyendo la pérdida de vidas humanas. Las redes estáticas, que caracterizan a los sistemas de control industrial, suponen una ventaja para los atacantes, permitiéndola explorar en busca de dispositivos o servicios vulnerables antes de realizar el ataque. Identificar dispositivos activos suele ser el primer paso para muchos ataques. Este trabajo presenta un sistema de defensa ante reconocimientos de red que se basa en la aleatorización temporal de las direcciones de red. La distorsión de la información obtenida inhabilita el conocimiento adquirido por parte de los atacantes dificultando así cualquier ataque que se apoya en el direccionamiento de la red. La aleatorización temporal de las direcciones de red se realiza de forma adaptativa minimizando así la sobrecarga introducida en la red y evitando cualquier error y latencia en las comunicaciones. La implementación así como las pruebas se han realizado en un laboratorio con equipamiento industrial real, demostrando así la efectividad de la solución presentada. | es |
dc.description.sponsorship | Gobierno Vasco-Eusko Jaurlaritza | es |
dc.language.iso | spa | en |
dc.publisher | Tecnalia. Incibe | en |
dc.rights | © 2022 Los autores | en |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | * |
dc.subject | Sistemas de control industrial | es |
dc.subject | Moving Target Defense | en |
dc.subject | Redes definidas por software | es |
dc.subject | Seguridad en redes industriales | es |
dc.title | Aleatorización de direcciones IP para mitigar ataques de reconocimiento de forma proactiva en sistemas de control industrial | es |
dcterms.accessRights | http://purl.org/coar/access_right/c_abf2 | en |
dcterms.source | Actas de las VII Jornadas Nacionales de Investigación en Ciberseguridad | en |
local.contributor.group | Análisis de datos y ciberseguridad | es |
local.description.peerreviewed | true | en |
local.description.publicationfirstpage | 180 | en |
local.description.publicationlastpage | 187 | en |
local.identifier.doi | https://2022.jnic.es/ | en |
local.relation.projectID | info:eu-repo/grantAgreement/GV/Ikertalde Convocatoria 2022-2025/IT1676-22/CAPV/Grupo de sistemas inteligentes para sistemas industriales/ | en |
local.relation.projectID | info:eu-repo/grantAgreement/GV/Elkartek 2021/KK-2021-00091/CAPV/REal tiME control and embeddeD securitY/REMEDY | en |
local.source.details | (JNIC 2022. Sesión IV - Vulnerabilidades y ciber amenazas | en |
oaire.format.mimetype | application/pdf | |
oaire.file | $DSPACE\assetstore | |
oaire.resourceType | http://purl.org/coar/resource_type/c_c94f | en |
oaire.version | http://purl.org/coar/version/c_970fb48d4fbd8a85 | en |