Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 972

SCADA

¿Qué es SCADA?

SCADASistemas de supervisión, control y adquisición de datos que recogen telemetría de dispositivos de campo remotos y permiten operar grandes procesos industriales.


SCADA (Supervisory Control and Data Acquisition) es una categoría de ICS que centraliza la monitorización y el control de activos distribuidos geográficamente, como oleoductos, redes eléctricas o de agua. Una arquitectura típica combina dispositivos de campo (PLC, RTU, IED), enlaces de comunicación (móvil, radio, fibra), servidores SCADA, historizadores e HMI en una sala de control. El tráfico SCADA suele usar protocolos sin autenticación (Modbus, DNP3, IEC 60870-5-104), por lo que es vulnerable a suplantación, repetición e inyección de comandos si se expone a redes no confiables. Incidentes como Stuxnet, Industroyer o el ataque a la planta de Oldsmar muestran cómo los atacantes pueden manipular SCADA para interrumpir operaciones o poner en riesgo la seguridad.

Ejemplos

  1. 01

    Operador de transporte eléctrico que abre y cierra interruptores en una red nacional con SCADA.

  2. 02

    Empresa municipal de agua que supervisa estaciones de bombeo y depósitos desde una consola SCADA central.

Preguntas frecuentes

¿Qué es SCADA?

Sistemas de supervisión, control y adquisición de datos que recogen telemetría de dispositivos de campo remotos y permiten operar grandes procesos industriales. Pertenece a la categoría de OT / ICS / IoT en ciberseguridad.

¿Qué significa SCADA?

Sistemas de supervisión, control y adquisición de datos que recogen telemetría de dispositivos de campo remotos y permiten operar grandes procesos industriales.

¿Cómo funciona SCADA?

SCADA (Supervisory Control and Data Acquisition) es una categoría de ICS que centraliza la monitorización y el control de activos distribuidos geográficamente, como oleoductos, redes eléctricas o de agua. Una arquitectura típica combina dispositivos de campo (PLC, RTU, IED), enlaces de comunicación (móvil, radio, fibra), servidores SCADA, historizadores e HMI en una sala de control. El tráfico SCADA suele usar protocolos sin autenticación (Modbus, DNP3, IEC 60870-5-104), por lo que es vulnerable a suplantación, repetición e inyección de comandos si se expone a redes no confiables. Incidentes como Stuxnet, Industroyer o el ataque a la planta de Oldsmar muestran cómo los atacantes pueden manipular SCADA para interrumpir operaciones o poner en riesgo la seguridad.

¿Cómo defenderse de SCADA?

Las defensas contra SCADA combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para SCADA?

Nombres alternativos comunes: Supervisión, control y adquisición de datos.

Términos relacionados

Véase también