Mostrar el registro sencillo del ítem
Protecting Onboard Industrial Control Systems: A Hybrid Cybersecurity Approach
| dc.contributor.author | Daza-Pastrana, Francisco José | |
| dc.date | 2024-07-09 | |
| dc.date.accessioned | 2026-03-30T14:24:35Z | |
| dc.date.available | 2026-03-30T14:24:35Z | |
| dc.identifier.uri | https://reunir.unir.net/handle/123456789/19396 | |
| dc.description | En el contexto de “Sistemas de Control Industrial a Bordo” (OICS) en el sector del transporte, las normas de ciberseguridad carecen de especificidad para sus períodos sin conexión. Esta tesis aborda estos desafíos subrayando la necesidad de un diseño híbrido de Servicios de Soporte Compartido en Tierra (LSSS) para la gestión centralizada de la seguridad y flotas. Basados en el marco de la norma IEC 62443, identificamos factores que afectan la estimación del “Nivel Seguridad Objetivo” (SL-T), como la protección física. Analizamos los requisitos obligatorios y recomendados del IEC 62443 para integrar funciones LSSS y discutimos la reducción del SL-C de requisitos críticos, así como el rol de actores de amenazas apoyados por gobiernos. Nuestro enfoque incorpora controles de NIST SP 800-53 y otras referencias tecnológicas para su implementación. Este diseño híbrido, reduce en 2.5 veces los costos de mantenimiento, preservando la ciber resiliencia y facilitando la gestión del sector. | es_ES |
| dc.description.abstract | In the context of Onboard Industrial Control Systems (OICS) in the Transport sector, cybersecurity standards lack specificities for offline connectivity periods. This master thesis addresses these challenges highlighting the need for a hybrid design of centralized landside support security system (LSSS) for security and fleet management. Using the IEC 62443 framework, we identified factors impacting Security Level Target (SL-T) estimation, such as evolving threat actor landscapes and physical protection. We analyzed the mandatory and recommended IEC 62443 requirements for integrating LSSS functions and opened discussions for reducing the SL-C of critical OICS requirements and the role of nation-state backed threat actors. Our approach incorporates NIST SP 800-53 controls and other technological references, offering implementation guidance. The proposed hybrid design significantly reduced maintenance costs by 2.5 times while maintaining security robustness, enhancing both cybersecurity and maintainability for transportation sector fleets. | es_ES |
| dc.language.iso | eng | es_ES |
| dc.rights | openAccess | es_ES |
| dc.subject | Industrial Control Systems (ICS) | es_ES |
| dc.subject | cybersecurity | es_ES |
| dc.subject | onboard | es_ES |
| dc.subject | IEC 62443 | es_ES |
| dc.subject | transportation | es_ES |
| dc.subject | Sistemas de Control Industrial (ICS) | es_ES |
| dc.subject | ciberseguridad | es_ES |
| dc.subject | a bordo | es_ES |
| dc.subject | transporte | es_ES |
| dc.subject | Máster Universitario en Ciberseguridad | es_ES |
| dc.title | Protecting Onboard Industrial Control Systems: A Hybrid Cybersecurity Approach | es_ES |
| dc.type | masterThesis | es_ES |
| reunir.tag | ~MUCS | es_ES |





