
1. INTRODUCCIÓN
El tráfico de datos hace referencia como los
paquetes, unidades de datos fundamentales
más pequeñas que se transmiten a lo largo
de una red. El tráfico consiste en dividir
estos paquetes para su transmisión y volver
a ensamblarse en el destino. [1]
El estudio del tráfico de red se establece
como un método de seguimiento de la
actividad de la red para detectar problemas
de seguridad y operación.
En la Fig. 1. se muestran los elementos que
se involucran en el tráfico de una red, donde
la plataforma SOC es el centro de
operaciones de seguridad, que monitorea,
previene, detecta, investiga y responde a las
amenazas cibernéticas. [2]
Fig. 1. Descripción general del tráfico en una red
Entre los aspectos más importante por los
cuales se debería realizar un análisis de la
red son:
Detección automática de anomalías. Las
soluciones de análisis de tráfico de red
atribuyen comportamientos a activos
específicos proporcionando un amplio
contexto para que los equipos de seguridad
decidan si una alerta merece una respuesta.
[3]
Disponibilidad de red. El análisis del tráfico
de red proporciona información detallada
sobre la disponibilidad y el tiempo de
actividad de las redes; detectando el tiempo
de inactividad causado por interfaces de red
defectuosas y falta de disponibilidad de
subredes, así como otros obstáculos para la
disponibilidad. [3]
Rendimiento de la red. El rendimiento
mejora cuando se realiza un seguimiento en
los equipos de TI, al proporcionar una
descripción general del uso de recursos, a
través de un análisis del tráfico de red. Esto
contribuye a identificar las conexiones de
red que requieren actualizaciones mediante
la localización de aquellas que carecen del
ancho de banda necesario para completar
una tarea de forma rápida. [3]
Visibilidad robusta. La creciente adopción
de la computación en la nube, e IoT ha
evidenciado un crecimiento en los entornos
de trabajo remotos, por lo que ha hecho que
el mantenimiento de una red sea un proceso
complejo. El análisis del tráfico de red
genera información que otras fuentes de
datos no pueden lograr. [3]
Seguridad mejorada. En los últimos años
han existido numerosos ciberataques, entre
los que se destacan: STUXNET [4],
SLAMMER [5] y MARIPOSA [6], estos
evidencian las vulnerabilidades que
presentan los sistemas de control industrial
(ICS) frente a amenazas cibernéticas,
además de los casos mencionados. Se
evidencia que el objetivo de los
ciberataques no es elegido al azar, pues las
consecuencias pueden llegar a ser
desastrosas tanto en lo que respecta al
medio ambiente, como a la economía de la
empresa y a la salud de las personas.
Por lo expuesto, resulta evidente que el
diseño de un sistema de control industrial
moderno sea este dedicado para una
infraestructura crítica o no, debe contemplar
desde su concepción un plan de análisis de
tráfico de datos con la finalidad de proteger
los activos de la empresa, para garantizar la
disponibilidad de sus procesos, la integridad
de los datos que se manejan y la
confidencialidad de estos.
Las vulnerabilidades en las redes IT, no son
la única opción que existe para
comprometer una planta industrial, pues un
ICS puede ser atacado de manera directa a
través de los dispositivos de campo, esto
debido a las debilidades de diseño que
presentan los equipos de control y
monitoreo industrial como se evidencia en
[7].
Una alternativa para detectar este tipo de
malware es también el análisis de tráfico de
red, mediante este se consigue monitorear
la disponibilidad y la actividad de la red para
identificar anomalías, incluidos problemas
operativos y de seguridad. Recopilando
registros históricos en tiempo real de lo que
sucede en su red, a través de la detección y
uso de protocolos mejorando la visibilidad
interna y eliminando los puntos ciegos