75 SEGURIDAD ELECTRÓNICA En la década de los 60 se crearon los Sistemas de Control Industrial (ICS) como respuesta a la cre- ciente complejidad de los ambientes productivos, donde las limitaciones que imponían la lógica cableada con componentes electromecánicos no permitían su evolución. Por aquel entonces el hecho de operar los ICS dentro de un perímetro delimitado y sin práctica co- nexión con el exterior suponía confiar en una seguridad implícita en virtud del entorno de ejecución, ello motivó que los Sistemas nacieran y crecieran afectados por vul- nerabilidades. Por aquel entonces las redes permitían y aceptaban el transporte de cualquier tipo de datos, la información mostrada a los operadores era considerada de confianza y la comunicación entre controladores se efectuaba sin verificación alguna. Medio siglo después, los considerables avances en materia de conectividad y el hecho de disponer de Internet a gran escala han hecho de la red un lugar intrínsecamente inseguro, donde las amenazas no han perdido el tiempo en su evolución ni han dejado de actualizarse. Con el paso del tiempo, los sistemas de control han incorporando mu- chas tecnologías IT que han permitido el uso de servicios de alto valor y han facilitado a los ICS trascender el pe- rímetro de la planta para abarcar altos niveles de distri- bución, beneficiándose de un gran abanico de aplicacio- nes para ordenadores y telecomunicaciones que permitan almacenar, recuperar, transmitir e interpretar datos. A diferencia de los equipos puramente IT, que suelen renovarse cada 3 a 5 años, el ciclo de vida de las insta- laciones de control industrial oscila entre los 5 y los 15 años, tiempo suficiente para que aparezcan malwares especializados en el robo de datos de los procesos e in- cluso capaces de alterar la lógica de control de los dis- positivos industriales. Así, la única opción que resulta factible para protegerse es una prevención de riesgos constante y con una metodología pautada hasta el último detalle. Atacantes externos aleatorios, como hackers casuales, grupos organizados financiados o no financia- dos e incluso colaboradores internos o subcontratados pueden llegar a ser el talón de Aquiles de una organiza- ción si las acciones que pueden llevar a cabo provocan pérdidas o alteración de datos del proceso productivo. Por ese motivo, resulta vital reconocer exhaustivamente qué partes de la instalación pueden suponer objetivos que pongan en peligro las plantas de generación de energía eléctrica. Metodología Un ciberataque suele desplegarse en fases diferenciadas que tienen como objetivo distintas metas interrelaciona- das. La recolección de información da paso a la ejecución del ataque en sí, tras el cual se procede a la explotación de los recursos deseados y finalmente se da el ataque por concluido. En este escenario, el primer paso es el re- conocimiento del objetivo, que puede efectuarse si- guiendo una metodología de bajo impacto aprovechando la información presente en sitios web corporativos, datos indexados por buscadores y datos personales de emple- ados o posts con información sensible extraídos de redes sociales. Una fase posterior, realizada con herramientas específicas y de carácter más intrusivo, permite obtener información sobre la topología de las redes, características del hardware de soporte, sistemas operativos en uso y servicios y protocolos empleados en la instalación, que mediante ingeniería inversa proporcionan al atacante va- liosos recursos para fases posteriores. Asimismo, meto- dologías aplicables a sistemas no actualizados, como la inyección de código, pueden facilitar al atacante acceso a datos de usuarios, cuentas y sus privilegios. Durante esta fase, el uso de botnets o proxys anónimos evita riesgos de detección del atacante y bloqueos de acceso por los eventuales sistemas de seguridad presentes en la instalación. Programa de ciberseguridad. panorama