ESTUDIO DEL TRÁFICO DE DATOS EN UNA RED LOCAL ENTRE LOGO V8 Y VARIADOR DE FRECUENCIA ABB

Autores/as

  • Cristian Ronaldo Juca Rodríguez Escuela Superior Politécnica de Chimborazo
  • Brayan Javier Lara Marqués Escuela Superior Politécnica de Chimborazo
  • Daniela Alexandra Tarco Chafla Escuela Superior Politécnica de Chimborazo

DOI:

https://doi.org/10.59540/tech.vi03.16

Palabras clave:

Tráfico de red, S7COMM, PLC, Servidor web, Protocolos de red

Resumen

El presente estudio se llevó a cabo en la Facultad de Informática y Electrónica de la ESPOCH, con el objetivo principal de analizar el tráfico generado por una conexión entre un Controlador Lógico Programable (PLC) y un Variador de Frecuencia, que controla la velocidad de un motor trifásico. Para realizar este análisis, se consideró el número de tramas transmitidas por unidad de tiempo, que se identificaron mediante el uso de un software capaz de reconocer los diferentes protocolos de transmisión del modelo TCP/IP. Se determinaron los niveles de seguridad para la transmisión de datos y el acceso a Internet en el monitoreo remoto en tiempo real a partir de los protocolos estudiados.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Deke Guo, Data Center Networking: Network Topologies and Traffic Management in Large-Scale Data Centers, Springer Nature, 2022.

Check Point Software Technologies, «SOC (Security Operation Center),» Check Point Software, 2018. [En línea].

H. Ashtari, «Network Traffic Analysis,» Spiceworks, 2022. [En línea]. Available: https://www.spiceworks.com/tech/networking/articles/network-traffic-analysis/.

R. McMILLAN, «Stuxnet worm hit industrial systems,» Siemens, 2010. [En línea]. Available: https://www.computerworld.com/article/2515570/siemens--stuxnet-worm-hit-industrial-systems.html. [Último acceso: 31 Octubre 2022].

V. P. S. S. C. S. S. S. y. N. W. D. Moore, «Inside the slammer worm,» IEEE Secur Priv, vol. I, nº 4, pp. 33-39, 2003.

A. B. V. H. B. y. M. D. P. Sinha, «Insights from the analysis of the Mariposa botnet,» 5th International Conference on Risks and Security of Internet and Systems, nº 4, 2010.

G. Tzokatziou, L. A. Maglaras y H. Janicke, «Using Human Interface Devices to exploit SCADA systems,» Insecure, 2015.

J. Chávez Barbaste, «Análisis y modelos de datos de redes para seguridad informática,» Universidad de Chile - Facultad de Ciencias Físicas y Matemáticas, 2016.

Siemens, «SIMATIC LOGO! Manual,» 2013.

ABB LV Motors, «Motores Eléctricos Trifásicos - 50 y 60 Hz,» 2008.

ABB, «Convertidores de frecuencia ABB para maquinaria general ACS350, 0,37 a 22 kW / 0,5 a 30 CV,» 2009.

SIEMENS, «SIEMENS. LOGO! Software,» 2002. [En línea]. Available: https://new.siemens.com/global/en/products/automation/systems/industri. [Último acceso: 15 12 2022].

OpenJS Foundation., «Node-RED:Low-code programming for eventdriven applications.,» 2022. [En línea]. Available: https://nodered.org/. [Último acceso: 19 12 2022].

L. Williams, «Modelo TCP/IP: ¿Qué son las capas y el protocolo? Pila TCP/IP,» 3 Diciembre 2022. [En línea]. Available: https://www.guru99.com/tcp-ip-model.html. [Último acceso: 26 Diciembre 2022].

J. F. Kurose y K. W. Ross, «La capa de red: el plano de datos,» de Redes de computadoras, Un enfoque descendente, Madrid, Pearson, 2017, pp. 253-299.

Noite.pl, HTTP Protocol: Network Basic. AL0-034, NOITE S.C..

B. Hartpence, Packet Guide to Core Network Protocols, "O'Reilly Media, Inc., 2011.

Siemens, «S7 Communication,» 2019.

Publicado

2023-06-20

Cómo citar

[1]
C. R. Juca Rodríguez, B. J. Lara Marqués, y D. A. Tarco Chafla, «ESTUDIO DEL TRÁFICO DE DATOS EN UNA RED LOCAL ENTRE LOGO V8 Y VARIADOR DE FRECUENCIA ABB», TECH, n.º 03, jun. 2023.