Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura
- Autores
- Castro Tramontina, José Federico; Neil, Carlos Gerardo; Kamlofsky, Jorge; Hecht, Pedro
- Año de publicación
- 2023
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo.Conclusiones: ya se ha implementado criptografía en entornos industriales, siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.
Context: Industrial control systems are connected to specific networks that enable their administration both on-site and remotely. This interconnection requires specific protection mechanisms to ensure the integrity of the equipment and plant personnel. Cryptography serves as a fundamental mechanism for safeguarding the processed, stored, and transmitted information. Objectives: The objective is to present the background of communication encryption among industrial automation systems. This will pave the way for implementing an additional layer of security on these devices present in the Critical Infrastructures of the National Defense System in the future. Methods: The detailed description includes the creation and execution of a protocol that establishes a set of questions and a search procedure. Subsequently, filters are applied to select relevant articles. Finally, an analysis is conducted to address the posed questions. Results: The application of the aforementioned steps has revealed technological advancements that tackle this problem, which are elucidated in this work.Conclusions: Cryptography has already been implemented in industrial environments, emphasizing the need to define an innovative approach that caters to the distinctive characteristics of operational environments, thereby facilitating its adoption.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
autómatas industriales
ciberseguridad industrial
criptografía
infraestructuras críticas - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/165586
Ver los metadatos del registro completo
id |
SEDICI_a30d5ab7a3bfec59e4853860dc580652 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/165586 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literaturaCryptography applied to industrial environments - a systematic reviewCastro Tramontina, José FedericoNeil, Carlos GerardoKamlofsky, JorgeHecht, PedroCiencias Informáticasautómatas industrialesciberseguridad industrialcriptografíainfraestructuras críticasContexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo.Conclusiones: ya se ha implementado criptografía en entornos industriales, siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.Context: Industrial control systems are connected to specific networks that enable their administration both on-site and remotely. This interconnection requires specific protection mechanisms to ensure the integrity of the equipment and plant personnel. Cryptography serves as a fundamental mechanism for safeguarding the processed, stored, and transmitted information. Objectives: The objective is to present the background of communication encryption among industrial automation systems. This will pave the way for implementing an additional layer of security on these devices present in the Critical Infrastructures of the National Defense System in the future. Methods: The detailed description includes the creation and execution of a protocol that establishes a set of questions and a search procedure. Subsequently, filters are applied to select relevant articles. Finally, an analysis is conducted to address the posed questions. Results: The application of the aforementioned steps has revealed technological advancements that tackle this problem, which are elucidated in this work.Conclusions: Cryptography has already been implemented in industrial environments, emphasizing the need to define an innovative approach that caters to the distinctive characteristics of operational environments, thereby facilitating its adoption.Sociedad Argentina de Informática e Investigación Operativa2023-09info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf58-73http://sedici.unlp.edu.ar/handle/10915/165586spainfo:eu-repo/semantics/altIdentifier/url/https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/606info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-09-29T11:43:51Zoai:sedici.unlp.edu.ar:10915/165586Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-09-29 11:43:52.028SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura Cryptography applied to industrial environments - a systematic review |
title |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
spellingShingle |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura Castro Tramontina, José Federico Ciencias Informáticas autómatas industriales ciberseguridad industrial criptografía infraestructuras críticas |
title_short |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
title_full |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
title_fullStr |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
title_full_unstemmed |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
title_sort |
Criptografía aplicada en entornos industriales: un mapeo sistemático de la literatura |
dc.creator.none.fl_str_mv |
Castro Tramontina, José Federico Neil, Carlos Gerardo Kamlofsky, Jorge Hecht, Pedro |
author |
Castro Tramontina, José Federico |
author_facet |
Castro Tramontina, José Federico Neil, Carlos Gerardo Kamlofsky, Jorge Hecht, Pedro |
author_role |
author |
author2 |
Neil, Carlos Gerardo Kamlofsky, Jorge Hecht, Pedro |
author2_role |
author author author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas autómatas industriales ciberseguridad industrial criptografía infraestructuras críticas |
topic |
Ciencias Informáticas autómatas industriales ciberseguridad industrial criptografía infraestructuras críticas |
dc.description.none.fl_txt_mv |
Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo.Conclusiones: ya se ha implementado criptografía en entornos industriales, siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción. Context: Industrial control systems are connected to specific networks that enable their administration both on-site and remotely. This interconnection requires specific protection mechanisms to ensure the integrity of the equipment and plant personnel. Cryptography serves as a fundamental mechanism for safeguarding the processed, stored, and transmitted information. Objectives: The objective is to present the background of communication encryption among industrial automation systems. This will pave the way for implementing an additional layer of security on these devices present in the Critical Infrastructures of the National Defense System in the future. Methods: The detailed description includes the creation and execution of a protocol that establishes a set of questions and a search procedure. Subsequently, filters are applied to select relevant articles. Finally, an analysis is conducted to address the posed questions. Results: The application of the aforementioned steps has revealed technological advancements that tackle this problem, which are elucidated in this work.Conclusions: Cryptography has already been implemented in industrial environments, emphasizing the need to define an innovative approach that caters to the distinctive characteristics of operational environments, thereby facilitating its adoption. Sociedad Argentina de Informática e Investigación Operativa |
description |
Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo.Conclusiones: ya se ha implementado criptografía en entornos industriales, siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción. |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023-09 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/165586 |
url |
http://sedici.unlp.edu.ar/handle/10915/165586 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://publicaciones.sadio.org.ar/index.php/JAIIO/article/view/606 info:eu-repo/semantics/altIdentifier/issn/2451-7496 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 58-73 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1844616306568986624 |
score |
13.070432 |