Está en la página 1de 7

[652568444].

Bohbeh/Shutterstock

Smart grid: las redes


eléctricas del futuro

Retos y beneficios de las redes


inteligentes
Ciberseguridad

Control, monitoreo, protección,


administración y computación de la red
eléctrica
El término ciberseguridad está relacionado con la tecnología, los procesos y
la toma de decisiones para proteger datos, redes de comunicación, tecnología
de la información y sistemas de cómputo en contra de ataques o accesos no
autorizados.

Su principal reto es:


¿Cómo abordar las necesidades cambiantes de la seguridad, así como la forma de
implementar las numerosas alternativas que existen para proteger un sistema tan
complejo como la smart grid?
[686027612]. Alexmia/iStock

2
Para hacerle frente a este reto, es necesario analizar y comprender los siguientes
conceptos:

Seguridad

Tradicionalmente, la seguridad está relacionada


con tres pilares en común: confidencialidad,
integridad y disponibilidad. Adicionalmente, Donn
B. Parker en 1998 propuso otros tres elementos:

[639242220]. Natali_Mis/iStock
autenticidad, posesión y usabilidad en el
concepto denominado “Perkerian hexad”. Dentro
de estos seis elementos, se pueden encontrar
las preocupaciones que existen actualmente en
relación a la red eléctrica inteligente.

Confidencialidad

La confidencialidad es la limitación de acceso que


tiene una persona a cierto tipo de información.
En este sentido, existen aún las preocupaciones
tradicionales relacionadas con la transmisión
(en movimiento) y almacenamiento de datos (en
reposo).

Por otra parte, existe una preocupación similar en


cuanto a la privacidad de los datos del consumidor
debido a que puede estar conectado a una red
privada o una red pública en la que pueden ser
interceptados, grabados, copiados y distribuidos.

La respuesta para resolver el problema de


confidencialidad esta direccionado a la
encriptación y el control de acceso, con un
apropiado nivel de encriptación, los datos pueden
[682462080]. oatawa/iStock

ser protegidos y observados de cualquiera que


desee tener acceso a ellos, así también con
un adecuado control de acceso, se protege a
la información de la divulgación accidental o
intencional.

3
Integridad

Se refiere al correcto o consistente estado de la


información. Para sistemas ascendentes, como
la red eléctrica inteligente, es fundamental. Si los
datos pueden manipularse (intencionalmente) o
corromperse (involuntariamente) y son recibidos
por los sistemas anteriormente mencionados,
podría afectar negativamente las operaciones.
Los puntos de entrada en donde se transfiere
información introducen un alto riesgo. El
mecanismo de seguridad para la transferencia es
importante pero más aún la garantía de la validez
del mensaje ya que, si el mensaje en movimiento
puede manipularse de manera corrupta, existe una

[614974434]. phototechno/iStock
posibilidad de una respuesta no deseada por parte
del sistema receptor.

Las respuestas para resolver los problemas de


integridad están basadas en las funciones de:
seguridad de auditoria, autorización, no repudio y
firma de mensajes.

Disponibilidad

Los sistemas de la red eléctrica inteligente


requieren de una confiabilidad similar a la red
eléctrica general, por lo que la disponibilidad
depende de la tecnología utilizada para crear
soluciones. Así, la confiabilidad y disponibilidad se
usan indistintamente, ya que tienen significados
diferentes, mientras la confiabilidad se refiere al
número de veces que un equipo falla o qué tan
[866605128]. D3Damon/iStock

resistente es, la disponibilidad se refiere a tener un


acceso oportuno a la información.

La mayoría de las soluciones se basan en técnicas


de redundancia, como equilibrio de carga,
clustering o tecnologías de conmutación por error.

4
Control

Es la capacidad de intervenir la seguridad de la


información, ya que garantiza su integridad y
usabilidad a largo plazo.

Es por lo que, en los sistemas con fines legales,


regulatorios y de negocios, estas características
tienen implicaciones importantes pues los
sistemas que transmiten datos no pueden

[690269204]. monsitj/iStock
asegurar su procedencia y la confiabilidad de la
información disminuye drásticamente. Es por
ello que debe existir un análisis de riesgos que
determinará si la información puede ser usada o
no en otros sistemas.

Autentificación

[869398074]. tiridifilm/iStock
La autentificación es el proceso de verificación de
la integridad de la fuente de los datos, así como
también la verificación de los mismos datos.

Usabilidad

Está referida a garantizar que los datos sean


utilizables. Una secuencia de comunicación
cifrada y encriptada es muy segura, pero
puede dificultar que los datos sean útiles. La
usabilidad es la característica que proporciona
el valor comercial y por lo tanto es una de las
[811911452]. BlindTurtle/iStock

principales prioridades. Las características de


confidencialidad, control, integridad, autenticidad
y disponibilidad están basadas en asegurar el
sistema, evitando riegos potenciales y su costo.
Por otra parte, estas características representan la
seguridad para conducir la economía.

5
La seguridad de la red eléctrica inteligente (smart grid), es un tema sumamente debatido
en la actualidad, pues muchas personas están de acuerdo en que la smart grid debe
contar con un modelo robusto de seguridad.

6
Trabajo realizado en el marco del Proyecto 266632 “Laboratorio Binacional para la
Gestión Inteligente de la Sustentabilidad Energética y la Formación Tecnológica”, con
financiamiento del Fondo de Sustentabilidad Energética CONACYT-SENER (Convocatoria:
S001920101).

El trabajo intelectual contenido en este material, se comparte por medio de una licencia
de Creative Commons (CC BY-NC-ND 2.5 MX) del tipo “Atribución-No Comercial Sin
Derivadas”, para conocer a detalle los usos permitidos consulte el sitio web en http://
creativecommons.org/licenses/by-nc-nd/2.5/mx

Se permite copiar, distribuir, reproducir y comunicar públicamente la obra sin costo


económico bajo la condición de no modificar o alterar el material y reconociendo la
autoría intelectual del trabajo en los términos específicos por el propio autor. No se
puede utilizar esta obra para fines comerciales, y si se desea alterar, transformar o crear
una obra derivada de la original, se deberá solicitar autorización por escrito al Instituto
Tecnológico y de Estudios Superiores de Monterrey.

Colaboran:

También podría gustarte