En español
Contexto: los sistemas de control industrial se encuentran conectados a redes específicas que permiten su administración tanto en planta como en forma remota. Esta interconexión requiere de mecanismos específicos de protección que aseguren la integridad de los equipos y del personal de planta, siendo la criptografía un mecanismo básico para la protección de la información procesada, almacenada y transmitida. Objetivos: presentar los antecedentes del cifrado de comunicaciones entre autómatas industriales. Esto permitirá, a futuro, añadir una capa extra de seguridad sobre estos dispositivos presentes en las Infraestructuras Críticas del Sistema de Defensa Nacional. Métodos: se detalla la creación y ejecución de un protocolo que establece un conjunto de preguntas y un procedimiento de búsqueda. Posteriormente se aplican filtros para la selección de artículos. Finalmente, se procede al análisis para poder responder las preguntas planteadas. Resultados: la aplicación de los pasos detallados ha demostrado que existen desarrollos tecnológicos que abordan este problema, los cuales son explicados en este trabajo.Conclusiones: ya se ha implementado criptografía en entornos industriales, siendo necesario definir un enfoque innovador que responda a las características diferenciadoras de los entornos operacionales, para facilitar su adopción.
En inglés
Context: Industrial control systems are connected to specific networks that enable their administration both on-site and remotely. This interconnection requires specific protection mechanisms to ensure the integrity of the equipment and plant personnel. Cryptography serves as a fundamental mechanism for safeguarding the processed, stored, and transmitted information. Objectives: The objective is to present the background of communication encryption among industrial automation systems. This will pave the way for implementing an additional layer of security on these devices present in the Critical Infrastructures of the National Defense System in the future. Methods: The detailed description includes the creation and execution of a protocol that establishes a set of questions and a search procedure. Subsequently, filters are applied to select relevant articles. Finally, an analysis is conducted to address the posed questions. Results: The application of the aforementioned steps has revealed technological advancements that tackle this problem, which are elucidated in this work.Conclusions: Cryptography has already been implemented in industrial environments, emphasizing the need to define an innovative approach that caters to the distinctive characteristics of operational environments, thereby facilitating its adoption.