Stuxnet: el primer ciber arma en contra de una nación
top of page

Stuxnet: el primer ciber arma en contra de una nación

18 ene 2024

Juan Manuel Aguilar Antonio

Investigador del CISAN-UNAM y colaborador externo de Global Thought

 El presente texto es la segunda parte de una crónica que combina ficción con los hechos en torno al ciberataque de Stuxnet, en la central nuclear de Natanz, en Irán, en 2010. Este gusano informático es considerado la primer gran ciber arma, que vulneró una infraestructura crítica de un Estado-Nación. El proceso de investigación en torno a Stuxnet fue largo y sinuoso, el cual tomó varios meses para desentrañar el verdadero objetivo que tenía este programa maligno. Sin embargo, desde su descubrimiento este virus fascinó y dejó impresionados a los forenses informáticos de las empresas de ciberseguridad más importantes del mundo. Por último, el texto también busca mostrar la complejidad de una ciber operación ofensiva, orquestada por un Estado en contra de otro Estado, que se apoya en las organizaciones privadas en aras de alcanzar sus objetivos.


Comprender el gusano: un reto formidable


Parecía un día cotidiano para Sergei en su trabajo cómo forense informático en la empresa Virus Block Ada 32. Su labor era sencilla, formaba parte del equipo de expertos del antivirus VBA32, el más famoso de esta empresa líder en materia de ciberseguridad instalada en Bielorrusia. Cada semana, en conjunto con su equipo de trabajo, se dedicaban a hacer un monitoreo de los principales virus informáticos identificados por los usuarios del antivirus y hacer registros sobre sobre los nuevos programas maliciones, gusanos, troyanos y otros malware (backdoors, adware, spyware, etc.) que eran contenidos por esta aplicación.


Sin embargo, la labor que más disfrutaba Sergei, porque lo asumía como un reto personal en su papel de programador, era los Zero Day Attack, es decir, aquellos nuevos virus recién sacados del horno por los hacker, cracker y cibercriminales que buscaban vulnerar a los usuarios de VBA32. En los hechos, dicha labor de investigación y análisis de los códigos de programación de los nuevos malwares lo hacían sentir un detective. A menudo se divertía viendo los mensajes de texto que los hackers dejaban entre las líneas de código a manera narcisista para presentar a sus nuevas creaciones. A pesar de esto, el verdadero placer que alimentaba su ego era comprender que vulnerabilidad o acción buscaban implementar en los equipos informáticos los programas maliciosos, encontrar una solución para neutralizarlos e insertar dicha solución en la nueva actualización de VBA32 a la que los usuarios podían acceder desde su PC.


Está dinámica cambiaría cuándo una mañana, al llegar a la oficina vio sumamente concentrado a Pyotr, uno de sus colaboradores de trabajo más cercano.

- ¿Qué pasa? Te ves bastante angustiado. – Externo Sergei con genuino interés.
- Llevó ya casi tres semanas tratando de entender qué hace esta joya, pero me encuentro bastante confundido. Creo que voy a empezar a rendirme.

Sergei se aceró y le pidió a Pyotr que le platicará más sobre el gusano informático que había encontrado. Al analizarlo juntos, los dos programadores se sorprendieron al notar que el virus informático pesaba casi seis veces más que los virus que usualmente analizaban. Del mismo modo, se dieron cuenta que había al menos dos exploits o vulnerabilidades que dicha aplicación explotaba del sistema operativo de Windows. Lo cual los dejó completamente desconcertados, a razón de que Virus Block Ada 32 era una empresa focalizada en atender amenazas cibernéticas y virus para dicho sistema operativo.


Frente a sus ojos, Sergei se acababa de encontrar con un reto nunca visto. Junto Pyotr ocupó casi un mes para tratar de solucionar en torno a ese gusano informático sumamente sofisticado. La labor fue intensa, pero la saturación de trabajo por otro tipo de virus Zero Days hizo que no pudieran centrar la atención necesaria en este programa malicioso. Una jornada, su supervisor al verlos tan focalizados y discutiendo sobre las líneas del código del gusano, un tanto disgustado les dijo:

-Llevan casi un mes perdiendo el tiempo con ese virus. ¿Qué hace a los computadores? Absolutamente nada. Sí están interesados en entenderlo, háganlo fuera de su lugar de trabajo. Ese gusano parece una broma de muy mal gusto. No sigan perdiendo su tiempo.

Para ese momento, Pytor y Sergei aceptaron que quizás ellos solos no encontrarían la solución al problema. Su único deseo, antes de dejar de el análisis del gusano, fue pedirle a su supervisor la autorización para subir una alerta al sitio de Virus Block Ada 32 en el que se presentará una muestra del virus, con la esperanza de que algún otro talento pudiera dar en el clavo para resolver el misterio.

- ¡Está bien! Bauticen a este virus inservible – fue lo único que les dijo su jefe antes de subir la muestra al portal digital de la empresa.
Sergei lo pensó en realidad muy poco, en su mente vino un nombre:
-Stuxnet…- Pyotr lo vio y asintió con la cabeza, le pareció bastante atractivo.

Un virus qué nadie puede entender


Para cuando Virus Block Ada 32 subió la muestra y alerta sobre el misterio que era Stuxnet, Dmitry Bestuzhev director de actualizaciones del antivirus ESET NOD32, de la empresa rusa de ciberseguridad Kaspersky, llevaba en conjunto con su equipo casis dos semanas analizando el gusano informático.


- Han sido bastante perspicaces al identificar las dos exploits de los cuales se aprovecha el gusano en Windows. No obstante, no lograron identificar que, en total, Stuxnet se sirve de cuatro vulnerabilidades de este sistema operativo – dijo a su equipo cuándo les compartió la información que la empresa bielorrusa había subido en su portal en línea.

Otro aspecto importante que el equipo de Kapersky había identificado ante el gusano era el hecho de que el virus principalmente se propagaba a través de Pen Drives o USB infectadas. Asimismo, habían notado que dicho virus se encontraba propagado y disperso en múltiples ordenadores del mundo. Su forma de insertarse en los computadores era disfrazándose cómo un troyano de puerta trasera, el cual sólo se instalaba en los equipos, pero parecía no hacer absolutamente nada (Kapersky, 2014).


Frente a la complejidad del código, que era larguísimo, y la sofisticación del gusano, Bestuzhev le compartió sus impresiones a Kevin Hogan, ejecutivo de la empresa estadounidense Symantec, a quién había conocido en un blog de programadores y era un profesional del sector ciberseguridad que admiraba profundamente. En un correo electrónico le escribió:

Lo que realmente me asombra de este gusano, es que es un virus realmente hecho con bastantes recursos. No parece el típico virus que el nuevo que un novato y ególatra Black o Grey Hack hace en su cuarto y del cuál se vanagloria. La línea de código es larguísima, pensaría que un equipo completo de programadores creó este monstruo denominado Stuxnet.

Piensa, Kevin, que los desarrolladores de Windows tan sólo identifican de cinco a siete exploits en su sistema operativo al año, ¿cómo es posible que este virus haya identificado cuatro? Deben de ser unos genios, o conocer a Windows como la palma de su mano. Por otra parte, si conocían tantas vulnerabilidades, la hubieran vendido en la Darknet por varios miles de dólares, en vez de ponerlos en virus que no hace nada a las computadoras.

Al respecto Hogan le respondió:

“A nosotros, el caso de Stuxnet igualmente nos ha dejado impresionados. Hay una particularidad que nos ha sorprendido que queremos compartirte. Identificamos que, dentro de la línea del código de programación del gusano, encontramos un certificado de Realtek, ¿puedes creerlo? La empresa que firma los drivers y programas de instalación básicos en el sistema operativo de Windows.
Ante esto me quedé sin palabras. De hecho, me tomé la molestia de conversar por teléfono con un buen colega que colabora en Microsoft y le pregunté: -¿es posible que alguien pueda robarse el certificado de Realtek para crear un virus informático-.
Mi colega me dijo - ¡Para nada!, para acceder al cuarto dónde esta la firma del certificado de Realtek y Windows se debe acceder a un cuarto que tiene un ordenador que no está conectado a internet. Debes atravesar múltiples filtros con controles con biométricos y códigos de seguridad para tener acceso a ese certificado. Sería prácticamente imposible acceder a él para firmar un virus de forma ilícita-.
Ante eso me quedé pasmado. A manera de la película de “Misión Imposible”, me imagine a un agente secreto accediendo al cuarto para robar el certificado. En pocas palabras, Dmitri, esto es una locura.”
El mensaje de Hogan, y su descripción sobre la evidencia que el equipo de Symantec había descubierto, hizo explotar una idea en la cabeza de Bestuzhev, Emocionado, le respondió:
“Kevin, tengo una idea que te parecerá una locura. ¿Quién conoce mejor sus debilidades que uno mismo? Tengo la hipótesis, de que este virus no fue creado por una banda de ciber criminales. ¿Quién fue? El mismo equipo de Microsoft. Piensa un poco en ello”

“Siemens” la palabra clave para entender a Stuxnet


A casi tres meses del análisis de Stuxnet el equipo de Symantec encontró una evidencia que ayudo un poco más a comprender la funcionalidad de Stuxnet. La pista fue identificada por Harold, uno de los más joven del equipo de forense informático. Dentro de la línea de código se podía leer la palabra Siemens S7-315. Cuando en la reunión presentó la evidencia a Hogan, un tanto perplejo este cuestionó a sus colaboradores:


- ¿Qué demonios es Siemens S7-315?
- Yo pensaría que es un PLC – dijo Drake, un forense con experiencia en la industria automotriz, que se había unido hace dos años a Symantec. Hogan lo miró con un total desconocimiento sobre qué hablaba y Drake continuó- Un PLC es el acrónimo de Programmable Logic Controller, ¿ha visto un brazo mecánico en una ensambladora de autos o en una empresa manufacturera de medicamentos? En pocas palabras, un PLC es un código que está programado para determinar el comportamiento de un dispositivo físico, todas las cadenas de producción en línea de la industria manufacturera utilizan PLC para automatizar el trabajo y hacerlo más sencillo.

La descripción de Drake causó una interrogante en Hogan, ¿quién buscaría modificar el comportamiento de un brazo mecánico a través de un virus? Los PC y laptops prácticamente están completamente alejados de dicha función. Al compartir esta información en otro correo electrónico a Dmitri, este le respondió:


“En efecto, hemos revisado la línea de código de nuestra muestra de Stuxnex e igualmente encontramos la palabra Siemens S7-315. Bastante interesante, yo pensaría que este virus busca vulnerar un sistema SCADA[1], es decir una infraestructura física que funciona a través de un programa informático. Por otra parte, te comparto que el último análisis que hemos hecho a nivel global sobre los usuarios de ESET NOD32 encontramos un dato bastante interesante, el país con mayor número de equipos infectados con el gusano es Irán. ¿Puede creerlo? No es usual que los virus informáticos que analizamos en Kapersky se propaguen de forma tan amplia en Medio Oriente.”

Infografía 1. Porcentaje de países más contagiados con Stuxnet en 2010.


Fuente: y Statista Research Department (2010).


La información de Bestuzhev puso a pensar a Hogan, por una tarde larga, se dedico a buscar en la red que significaba la palabra Siemens S7-315. Pronto dio con la respuesta, en su monitor leyó “centrifuga para refinamiento de uranio”. ¿Qué había en Irán que hacía que Stuxnet se viralizará de forma tan intensa? Cuándo Hogan escribió las palabras “uranio” e “Irán” en su buscador web, el resultado que salió frente a sus ojos fue “Central Nuclear Natanz”. En ese momento no lo sabía, pero había dado con el hilo conductos que lo ayudaría a descubrir cuál era el verdadero objetivo de esta ciber arma (Maclean, 2010).


Un programador que se transforma en analista de seguridad internacional


Sin saberlo, Bestuzhev le había proporcionado un dato clave a Hogan que demostraría al mundo la importancia de porqué Stuxnet se transformaría en un virus que cambiaría la historia de la ciberseguridad a nivel global. Las pistas poco a poco habían empezado a armar un rompecabezas que giraban en torno a las centrifugas Siemens S7-315, cuya finalidad era el refinamiento de uranio. Y sin saberlo, pronto se entendería la complejidad que se escondía detrás del gusano informático. De esta forma, vale la pena aclarar ¿qué existía en Natanz que podía ser el objetivo del virus?


Pronto Hogan se adentraría en un conocimiento que se alejaba de su área de experiencia profesional, al que descubrió se denominaba geopolítica. Y pronto llegó a conocer una zona de conocimiento que era completamente desconocida para él, la cual era denominada la teoría de la contención. Sin saberlo, estaba por convertirse en un analista de ciberseguridad con enfoque en política internacional. Para esto lector, debemos contextualizarlo a usted, también, en la serie de referentes que empezó a entender Hogan.


El principal libro que le dio luces sobre qué era la teoría de la contención fue el libro The decisión of Intervene de George F. Kennan, quién se desempeñó como Secretario de Estado del gobierno del presidente de los Estados Unidos, Harry Truman, durante los años 1945 a 1953. Dicha obra surgió como una respuesta al auge en la Guerra Fría por las armas nucleares, y la teoría de la disuasión expresaba como el contar con este tipo de tecnología permitía a los Estados-Nación intimidar y amenazar a sus adversarios con la capacidad de dañarlos en aras de evitar que estos actuaran de forma no deseada. Pronto, Hogan comprendió que en el análisis internacional esta acción era denominada disuasión.


La teoría de la contención de esta forma representaba una doctrina política y militar que empezó a ser utilizada por los Estados Unidos y la Unión Soviética después de la Segunda Guerra Mundial, cuándo en el contexto internacional ganó relevancia la incorporación de armas nucleares a la ecuación que explicaba la confrontación política-ideológica que disputaban los dos países. A razón que contar con este tipo de tecnología militar se materializaba en una ventaja estratégica que no tenían gran cantidad de naciones y representaba un poder internacional que transformaba a una nación en una potencia militar.


Esto comenzó en el año 1945, cuándo Estados Unidos detonó las bombas atómicas en Hiroshima y Nagasaki para forzar la rendición de Japón. Con esto, se evidenció la capacidad destructiva del armamento nuclear. Y en un inicio, Estados Unidos utilizó esta capacidad como parte de su estrategia para contener la expansión soviética en el mundo. Frente a esta acción, la URSS debió desarrollar sus propias armas nucleares en 1949, en aras de equilibrar su poder militar al de su más grande adversario, y no quedar a las expensas de su poderío militar.


En este sentido, la cantidad y calidad de las armas nucleares determinaba el poder de represalia y, en consecuencia, la capacidad de defensa y de respuesta ante un ataque por parte de un Estado-Nación. Este poder de disuasión transformó a los dos países en las más grandes superpotencias militares del mundo. Sin embargo, esta condición supuso un severo dilema tanto para la URSS como para Estados Unidos, a razón de que, si existía una confrontación directa entre los dos, las armas nucleares aseguraban una destrucción mutua, por lo cual la posibilidad de un conflicto directo entre ambos no se dio.


De ahí que dicho periodo fuera denominado como la Guerra Fría a razón que la confrontación se dio de forma indirecta. Los campos de batalla no fueron Moscú o Washington DC, sino territorios terceros alejados de estas dos grandes capitales como Corea, Vietnam, Cuba, Afganistán o África. El poder de disuasión así no sólo suponía el poseer armamento nuclear, sino el también entrar en una carrera tecnológica que permitiera tener sistemas sofisticados en aras de poder enviar una ojiva nuclear a un objetivo geográfico para garantizar su eficacia. Ese era el verdadero objetivo que estaba detrás de la carrera espacial, que más que buscar poner a un hombre en la luna, deseaba crear una avanzada infraestructura satelital que permitiera a los países tener un sistema de telecomunicaciones eficiente para hacer lograr un misil nuclear a un objetivo geográfico, en caso de tener que utilizarlo.


Frente a este panorama, en la Guerra Fría más países buscaron no quedarse atrás en el selecto grupo de países que contaban con este tipo de tecnología. Para 1952, el Reino Unido desarrollaría su primera ojiva nuclear, mientras que para el año 1957 alcanzaría a desarrolla una bomba de hidrogeno, equiparándose en capacidades al EUA y la URSS. Francia haría lo mismo para los años 1960 y 1968, respectivamente. Mientras que la República Popular de China lo haría en 1960 y 1967. Dejando en este selecto conjunto a las cinco naciones miembros permanentes del Consejo de Seguridad de la Organización de las Naciones Unidas (ONU).


Sin embargo, pronto una nueva serie países se unirían a este grupo. Para 1967 el gobierno de Israel daría el inicio de su proyecto nuclear. En la actualidad, se reconoce que este país posee armamento nuclear, aunque nunca ha sido confirmado por su gobierno. Para 1974, la India, en el marco del escalamiento de tensiones con su vecino y rival Pakistán, logró crear su primera arma nuclear, que bautizó con el nombre de “Buda Sonriente”. Y frente a este panorama Pakistán reaccionó de forma semejante al cruzar el umbral del enriquecimiento de uranio en 1986, y transformarse también en potencia nuclear. El club de este conjunto de países se cerraría en el año 2006, cuándo Corea del Norte realizó su primera prueba nuclear, después de 49 años de desarrollo de investigación en la materia. El cercar la inclusión de más naciones en este selecto grupo llevó a la creación del Tratado de No Proliferación Nuclear (TNPN), que entró en vigor en el año 1970. El cuál, restringe la posesión de armas nucleares y es un mecanismo para impedir la proliferación de armas de destrucción masiva.


Total de armas nucleares del mundo.


En este punto es cuándo Hogan entendió la importancia de vulnerar la central nuclear de Natanz, Irán. Después de la revolución iraní de 1979, la nación persa inició un proceso para convertirse en una potencia nuclear, y en vísperas del inicio del nuevo milenio las agencias de inteligencia de los Estados Unidos reconocieron que el país se encontraba a punto de alcanzar el nivel suficiente de enriquecimiento de uranio y poder crear una ojiva nuclear.


Frente a este panorama, las naciones miembros del TNPN trataron de persuadir a Irán de no fabricar este tipo de armamento a través de un acuerdo diplomático denominado P5 +1, que era un grupo de seis potencias mundiales (Estados Unidos, Rusia, China, Reino Unido y Francia y Alemania), que en 2006, se unieron para disuadir a Irán de este objetivo. A pesar de esta iniciativa, Irán siguió en el camino de alcanzar esta meta. Con lo cual, si Estados Unidos no logró persuadir a la nación persa desde la vía diplomática, utilizaría el ciberespacio para minar su camino.


¿Cómo Stunext vulneró a la central nuclear de Nataz de Irán?


El análisis de Hogan le permitió tanto a Symantec como Kapersky entender el tipo de ciberataque que estaba detrás de Stuxnet. Tanto Hogan como Bestuzhev jamás se habían enfrentado a un evento de estas características que era denominado como “ataque a Infraestructura Nacional Crítica”, la meta de este tipo de ciberataque es vulnerar una infraestructura estratégica bajo la administración de un gobierno o actor privado, esto puede ser una presa, red eléctrica, sistema de movilidad de un tren o un aeropuerto, e incluso, una central nuclear.


La finalidad de Stuxnet era sabotear el sistema de refinamiento de uranio de la central de Natanz, esto lo haría a través de dejar prácticamente inservibles una gran cantidad de las de 3,000 centrifugas Siemens S7-315 que eran necesarios para esta labor. Pero la pregunta era, ¿cómo lo hizo? El proceso del forense informático reveló parte del modus operandi del gusano informático. La principal forma en cómo se propagaba Stuxnet era a través del uso de Pen Drives o memorias USB. De esta forma es probable que el virus haya llegado en una de esta unidades a un equipo de computo en cualquier punto del país. Este equipo pudo ser un equipo individual, de gobierno o vinculado a una empresa privada. En realidad, no importaba el computador en el que se insertará a razón de que el gusano era un malware inteligente, que no se ejecutaría hasta encontrar el sistema para el que había sido diseñado.


Centrifugas Siemens S7-315 en la Central Nuclear de Natanz en Iran.


De esta forma, cuándo el malware se instalaba en un equipo a través de un algoritmo buscaba el sistema de actualización de control de Siemens para las centrifugas. De no encontrarlo, este mismo preguntaba al sistema operativo del equipo de cómputo si resguardan el sistema de operación de los PLC del modelo S7-315. Esto implica que Stuxnet se instaló en cientos de miles de equipos informáticos, haciendo este proceso. Y el análisis de Ralph Langer, uno de los analistas que tuvo acceso a evidencia empírica de cómo Stuxnet vulneró a la central, calculó que el virus puedo haber tardado de seis a ocho meses en llegar a su objetivo. Sin embargo, esto sucedió.


Al lograr ingresar a la central de Natanz, Irán, probablemente a través de un Pen Drive contaminado con Stuxnet, el virus analizó la dinámica de funcionamiento de las centrifugas por dos semanas. Y cuándo logró entender cómo funcionaban los PLC, empezó a modificar su comportamiento en aras de dejarlos inservibles. Se estima que el gusano afectó dejo inoperables a más de 1,000 centrifugas. Y cuándo Irán fue consciente de que sus sistemas informáticos habían sido afectados por el virus, el daño era tan severo que el programa nuclear había sufrido un atraso de aproximadamente cuatro años.


Ralph Lagner, consultor de seguridad de sistemas de seguridad de la información y ciberseguridad, de origen alemán, y quien tuvo acceso a los sistemas de la central nuclear de Natanz, Irán, para hacer el análisis de Stuxnet y sus efectos dedujo que la sofisticación del virus era tan profunda que altamente probable que el virus haya sido desarrollado por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, en alianza con Microsoft y el gobierno de Israel. A razón de que estos dos países estaban altamente interesados en evitar que Irán se transformará en una potencia nuclear.


Lo que no habían logrado a través de la diplomacia estos países, a través del P5+1, lo había hecho a través del ciberespacio y de la creación de un ciber arma. El uso de este nuevo dominio para alcanzar objetivos estratégicos por parte de los Estados-Nación se había materializado. Y con esto, el Quinto Dominio se había transformado en una nueva esfera de influencia y búsqueda de poder por parte de las naciones.


Libro Robust Control System Networks: How to Achieve Reliable Control System After Stuxnet de Ralph Langer

Un epilogo, Stuxnet y la contaminación cibernética

Para cuándo Langner publicó el documento Robust Control System Networks: How to Achieve Reliable Control System After Stuxnet, Kapersky se encontraba en vísperas de publicar un informe semejante sobre las evidencias que el equipo de Dmitri Bestuzhev había encontrado en torno al malware. Poco antes de la fecha de emisión del documento en redes, Dmitri escribió un correo a Hogan.


“Estimado Kevin,
Analizar Stuxnet fue un reto fascinante, gracias por tu colaboración en este proceso y no quiero dejar de darte este agradecimiento porque gran parte de la información que subiremos en este reporte es por ti. Me hubiera gusta tener más acceso a la evidencia digital del virus, tal como Langner para verla con mis propios ojos.
Creo que Stuxnet es el primer paso a una nueva era de ciberataques, incluso, es la punta de lanza para el inicio de la ciberguerra que será de importancia en los próximos años. En los hechos, este es el primer gran ataque a infraestructura crítica que conocemos, pero ¿cómo saber si no hubo otros con anterioridad? ¿Qué esperar de los ciberataques que se avecinen en las próximas décadas?
La ciberseguridad, con enfoque para la seguridad nacional será trascendental en los próximos años. Tendremos mucho trabajo estimado amigo.”

En breve Hogan mando una respuesta que lo tomó por sorpresa:

“Estimado Dmitri,
Comparto tu opinión sobre el futuro de la ciberseguridad. La experiencia acumulada en este proceso rendirá frutos para contener futuras amenazas de Día Cero en los próximos años. Sin embargo, me temó que también tendremos más trabajo por otros lados. En este mensaje, me permito adjuntarte un archivo en el que podrás encontrar una nueva versión de Stuxnet.
¿Sabes que es lo más sorprendente de esta? Ha sido modificada y reorientada para atacar un objetivo que no sea la central de Natanz. ¿Sabes que significa esto? Que un hacker o programador entendió el lenguaje de programación del código, lo reescribió y lo está utilizando para atacar otros objetivos. Un servicio de estas características será muy redituable de vender en la Dark Net. ¿Cuántos más delincuentes cibernéticos podrán hacer esto?”

En su oficina, Dmitri descargo la carpeta adjunta y empezó a analizar la nueva versión de Stuxnet. Quedo sorprendido. ¿Cuántos países o actores privados podrían ser afectados por este virus? ¿Cómo serían los malwares del futuro para atacar a infraestructuras críticas? No existía respuesta aún a estas preguntas. A pesar de esto, deseaba que él y su equipo, en el futuro cercano, estuvieran a la altura de estos desafíos.

 


[1] SCADA, acrónimo de Supervisory Control And Data Acquisition (Control Supervisor y Adquisición de Datos) es un concepto que se emplea para realizar un software para ordenadores que permite controlar y supervisar procesos industriales a distancia. Facilita retroalimentación en tiempo real con los dispositivos de campo (sensores y actuadores), y controla el proceso automáticamente. Provee de toda la información que se genera en el proceso productivo (supervisión, control calidad, control de producción, almacenamiento de datos, etc.) y permite su gestión e intervención. Es sumamente utilizado en el sector manufacturero o industrial.

bottom of page