Está en la página 1de 18

UNIVERSIDAD NACIONAL DEL CENTRO DEL PERU

FACULTAD DE INGENIERIA ELÉCTRICA Y ELECTRÒNICA

ANALISIS DE VULNERABILIDAD DE LA
SEGURIDAD DEL SISTEMA DE MEDICION POR
SMART GRID DE 1o GENERACION EN EL
EDIFICIO INDUSTRIALES HUANCAS -
HUANCAYO DURANTE EL AÑO 2018

PRESENTA:

NINANYA YUPANQUI Leonardo Zandro

ASESOR:

ING. GUIDO ANDRÉS ARAUZO GALLARDO

HUANCAYO-PERÙ

2019
INDICE

Título de proyecto de tesis 4

Tema de investigación 4

Planteamiento del problema 5

Caracterización del problema 5

Formulación del problema 5

Problema general 5

Problemas particulares 5

Objetivos 6

Objetivo general 6

Objetivo específico 6

Objetivo de realizar el balance de energía 6

Justificación 7

Justificación Tecnológica 7

Justificación económica 8

Viabilidad 8

Marco teórico 8

Antecedentes 8

Bases teóricas 10

La infraestructura computacional 10
Los usuarios 10

Área de amenazas 10

Amenazas por el origen 11

Amenazas por el efecto 12

Amenazas por el medio utilizado 12

Amenaza informática del futuro 13

Conceptos básicos 14

Hipótesis 15

Hipótesis general 15

Hipótesis especificas 15

Operación de variables 16

Metodología 17

Metodología de magnitudes 17

Metodología experimental de trabajo 17

Cronograma de actividades 18

Presupuestos 19

Referencias bibliográficas 19
PROYECTO DE INVESTIGACIÓN

1. TITULO DE LA TESIS

ANALISIS DE VULNERABILIDAD DE LA SEGURIDAD DEL SISTEMA DE

MEDICION POR SMART GRID DE 1o GENERACION EN EL EDIFICIO INDUSTRIALES

HUANCAS – HUANCAYO DURANTE EL AÑO 2018

2. TEMA DE INVESTIGACIÓN

La reciente implementación de sistemas cada vez más modernos que puedan complementar

el funcionamiento, confiabilidad y versatilidad de la red eléctrica Nacional lleva la necesidad de

explorar las vulnerabilidades que pueda interrumpir el normal funcionamiento de un sistema tan

crucial como lo es la electricidad.

Uno de los fundamentos principales de lo que se conoce como Smart Grid, es la telemática, la cual

al depender y estar íntimamente relacionada a la red, está por lo tanto condicionada también a los

mismos riesgos que presenta todo sistema de comunicaciones inalámbrico, considerando tanto

riesgos informáticos como riesgos electrónicos.

El principio de una vulnerabilidad informática, también conocida como exploit, está basada en la

intrusión, libre acceso o manipulación de un tercero a un sistema en el cual no está autorizado, y

que por tanto representa una amenaza para el sistema mismo.

Por otro lado, una vulnerabilidad electrónica, también conocida como cracking frágil point, está

más relacionada a la dependencia o criticidad de ciertos componentes electrónicos que pueda ser

vulnerados por su reemplazo, o el ingreso de señales anómalas en sus terminales.

Es entonces que de la posibilidad latente de ambos riesgos que se presentan en la implementación

de un Smart Grid de donde surge la necesidad de no solo determinar la posibilidad de que estos
sucedan, sino de determinar la magnitud de dichos rasgos inherentes a todo sistema que pueda

comprometer al sistema mismo y generar colaterales que tengan efectos económicos asociados.

Además, que también en el mismo ejercicio del diagnóstico se pueden identificar de forma acertada

algunas condiciones que permitan mejorar el servicio derivado del Smart Grid, ampliando de esta

manera el alcance de la presente investigación.

3. PLANTEAMIENTO DEL PROBLEMA:

Caracterización del problema

Como sabemos las principales aplicaciones en las que se usa un sistema Smart Grid es la

generación distribuida, la adaptación de recursos renovables, mejoras en el control de

carga , innovación de sistemas eléctricos, mejoras sobre los niveles de confiabilidad y

seguridad del suministro que en este caso es el problema principal ya que al ser un sistema

que recién se está probando por el valor facilidad y confiabilidad que nos proporciona este

mismo está sujeto a muchos peligros ya sea respecto a instrumentos electrónicos, seguridad

informática, etc.

4. FORMULACION DEL PROBLEMA:

PROBLEMA GENERAL:

o ¿Cuáles son las vulnerabilidades de la implementación de Smart Grid, respecto a la

seguridad informática/electrónica, en el edificio Industriales Huancas en el año 2018?

PROBLEMAS PARTICULARES:

o ¿Cuál será la vulnerabilidad del Smart Grid, respecto a la seguridad en cuanto a la

instrumentación electrónica, en el edificio Industriales Huancas en el año 2018?

o ¿Cuál será la vulnerabilidad del Smart Grid, respecto a la seguridad ante ataques por

fuerza bruta/DDoS, en el edificio Industriales Huancas en el año 2018?


o ¿Cuál será la vulnerabilidad del Smart Grid, respecto a la seguridad informática y

MotM, en el edificio Industriales Huancas en el año 2018?

5. OBJETIVOS:

OBJETIVO GENERAL:

o Describir y caracterizar la vulnerabilidad en materia de seguridad

informática/electrónica del Smart Grid con el objetivo de determinar la magnitud del

riesgo al que se encuentra expuesto el sistema.

o Automatización de la distribución en las REI es Impactar los procesos eléctricos de

distribución en administración/operación en mejor eficiencia y confiablidad

OBJETIVOS ESPECÍFICOS:

o Determinar el grado de vulnerabilidad ante el cracking por medio de exploits en la

instrumentación electrónica del sistema de Smart Grid de primera generación.

o Determinar el grado de vulnerabilidad ante ataque por fuerza bruta o límites de

capacidad de procesamiento del sistema de Smart Grid de primera generación.

o Determinar el nivel de vulnerabilidad informática del sistema de medición de Smart

Grid de primera generación.

o Minimizar las interrupciones conociendo el comportamiento de las redes

OBEJTIVOS DE REALIZAR EL BALANCE DE ENERGÍA:

El balance de energía, parte de dos aspectos muy importantes, el primero de ellos, es la

clasificación de los clientes, ello está normado de acuerdo a su consumo de energía, por

ejemplo, si el cliente consume un monto igual o mayor a 1 MW, se le considera cliente

libre, por otro lado, si su consumo fuera menor a 1MW, entonces es un cliente regulado,

cada uno de ellos con una regulación y régimen de energía distintos.


El segundo aspecto importante a mencionar es la ecuación de flujo de potencia del sistema:

Generación=Demanda+ Pérdidas

Dicha ecuación dicta que, si la generación disminuye debido a un desperfecto, entonces se

debe acudir a tratar de disminuir la demanda temporalmente, para no privar a las ciudades

de energía, en este caso la primera medida a tomar es sacar fuera de servicio a los clientes

libres (en general mineras y algunos otros).

El objetivo de realizar el balance de energía va de la mano de equilibrar el sistema en caso

de desperfectos, u otras fallas, así como de plantear la necesidad de expandirlo en

consecuencia del crecimiento de la demanda.

6. JUSTIFICACION:

JUSTIFICACION TEGNOLOGICA:

El sistema de medición de Smart Grid de primera generación es sin duda un gran paso en

dirección a la modernización de nuestro sistema eléctrico en materia de medición,

confiabilidad y escalabilidad.

Aunque también es necesario considerar que, con toda nueva tecnología, se hace presenta

una mayor cantidad de vulnerabilidad ante daño que pueda ser ocasionado por terceros o por

organizaciones clandestinas que buscan lucrar con los puntos débiles del mismo Smart Grid

que al estar íntimamente ligado en extensión al proceso de cobranzas, puede atraer a un público

que busca evadir sus deberes de pago.

Además de ello también se debe de tomar en cuenta el tema de confiabilidad del sistema, ya

que por más avanzado que se encuentre el contexto tecnológico concerniente a los Smart Grid,

siempre poseen un umbral de funcionamiento que suele ser variable de acuerdo a las
condiciones operacionales, por lo tanto, dicha característica puede constituirse en más robusta

al pulir las debilidades y condiciones límite del Smart Grid.

JUSTIFICACION ECONOMICA:

Como todo sistema de medición que se implemente como paso importante en la innovación,

se constituye como un proyecto, y este a su vez debe contar con una inversión, y un retorno de

la inversión que debe convertirlo en una opción rentable.

Es necesario mencionar que el beneficio tangible derivado de la implementación de la

investigación se encuentra en la reducción de costos y en la confiabilidad del sistema que, en

caso de ser vulnerado, podría representar graves pérdidas a la empresa que esté

implementándolo.

VIABILIDAD:

Para poder llevar a cabo la investigación se requerirá el libre acceso al código fuente y los

algoritmos que sustentan el funcionamiento del Smart Grid, así como un tiempo moderado,

además del software necesario para identificar los exploits (vulnerabilidades) presentes en el

sistema

7. MARCO TEORICO:

ANTECEDENTES:

DE ACUERDO A LA TESIS PRESENTADA POR EL ING. JHON DENNYS

MONCAYO ASITIMBAY, GUAYAQUIL 16 DE JUNIO DEL 2017, PARA OPTAR EL

GRADO ACADÉMICO DE MAGISTER EN LA UNIVERSIDAD CATOLICA DE

SANTIAGO DE GUAYAQUIL SE DA A CONOCER QUE: La seguridad informática es

el área de la informática que se enfoca en la protección de la infraestructura computacional

y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para


ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes

concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La

seguridad informática comprende software (bases de Datos, metadatos, archivos),

hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta

información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en

información privilegiada.

El concepto de seguridad de la información no debe ser confundido con el de «seguridad

informática», ya que este último solo se encarga de la seguridad en el medio informático,

pero la información puede encontrarse en diferentes medios o formas, y no solo en medios

informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas,

procedimientos, métodos y técnicas destinados a conseguir un sistema de información

seguro y confiable.

La seguridad informática debe establecer normas que minimicen los riesgos a la

información o infraestructura informática. Estas normas incluyen horarios de

funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de

usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de

seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la

organización en general y como principal contribuyente al uso de programas realizados por

programadores.

La seguridad informática está concebida para proteger los activos informáticos, entre los

que se encuentran:
BASE TEORICAS

LA INFRAESTRUCTURA COMPUTACIONAL:

Es una parte fundamental para el almacenamiento y gestión de la información, así

como para el funcionamiento mismo de la organización. La función de la seguridad

informática en esta área es velar que los equipos funcionen adecuadamente y

anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en

el suministro eléctrico y cualquier otro factor que atente contra la infraestructura

informática.

LOS USUARIOS:

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y

que gestionan la información. Debe protegerse el sistema en general para que el uso

por parte de ellos no pueda poner en entredicho la seguridad de la información y

tampoco que la información que manejan o almacenan sea vulnerable.

La información: es el principal activo. Utiliza y reside en la infraestructura

computacional y es utilizada por los usuarios

AREA DE AMENAZAS

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más

de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la

contraseña de un usuario de una red social y con ella realizar una suplantación de la

identidad para un posterior acoso, o el robo de la contraseña puede usarse

simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que

deje de ser delito en ambos casos, al menos en países con legislación para el caso,

como lo es España).

No solo las amenazas que surgen de la programación y el funcionamiento de un

dispositivo de almacenamiento, transmisión o proceso deben ser consideradas,


también hay otras circunstancias que deben ser tenidas en cuenta, incluso «no

informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las

únicas protecciones posibles son las redundancias y la descentralización, por

ejemplo mediante determinadas estructuras de redes en el caso de las

comunicaciones o servidores en clúster para la disponibilidad.

AMENAZAS POR EL ORIGEN

El hecho de conectar una red a un entorno externo nos da la posibilidad de que

algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o

alterar el funcionamiento de la red. Sin embargo, el hecho de que la red no esté

conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la

misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco

aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados

desde dentro de la misma. Basado en el origen del ataque podemos decir que

existen dos tipos de amenazas:

 Amenazas internas: Generalmente estas amenazas pueden ser más serias

que las externas por varias razones como son:

 Si es por usuarios o personal técnico, conocen la red y saben cómo es su

funcionamiento, ubicación de la información, datos de interés, etc. Además, tienen

algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les

permite unos mínimos de movimientos.

 Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos

no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico

interno. Que el ataque sea interno no tiene que ser exclusivamente por personas

ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red

directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin

vigilancia, etc.
 Amenazas externas: Son aquellas amenazas que se originan fuera de la red.

Al no tener información certera de la red, un atacante tiene que realizar ciertos

pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.

La ventaja que se tiene en este caso es que el administrador de la red puede prevenir

una buena parte de los ataques externos.

AMENAZAS POR EL EFECTO

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría

clasificarse en:

 Robo de información.

 Destrucción de información.

 Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

 Suplantación de la identidad, publicidad de datos personales o

confidenciales, cambio de información, venta de datos personales, etc.

 Robo de dinero, estafas

AMENAZAS POR EL MEDIO UTILIZADO

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser

distinto para un mismo tipo de ataque:

 Virus informático: malware que tiene por objeto alterar el normal

funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con

el código de este. Los virus pueden destruir, de manera intencionada,

los datos almacenados en un computadora, aunque también existen otros más

inofensivos, que solo se caracterizan por ser molestos.

 Phishing.

 Ingeniería social. Denegación de servicio. Spoofing: etc.


AMENAZA INFORMATICA DEL FUTURO

Si en un momento el objetivo de los ataques fue cambiar las plataformas

tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad

es manipular los certificados que contienen la información digital. El área

semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los

ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que

llevaron al nacimiento de la generación 3.0.

 Se puede afirmar que “la Web 3.0 otorga contenidos y significados de

manera tal que pueden ser comprendidos por las computadoras, las cuales -por

medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la

obtención de conocimiento, hasta el momento reservada a las personas”.

 Es decir, se trata de dotar de significado a las páginas Web, y de ahí el

nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya

pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la

inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que

los ataques se han profesionalizado y manipulan el significado del contenido

virtual.

 “La Web 3.0, basada en conceptos como elaborar, compartir y significar,

está representando un desafío para los hackers que ya no utilizan las plataformas

convencionales de ataque, sino que optan por modificar los significados del

contenido digital, provocando así la confusión lógica del usuario y permitiendo de

este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de

homebanking del desprevenido usuario, sino que directamente modifica el balance

de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del

capital”.
 Obtención de perfiles de los usuarios por medios, en un principio, lícitos:

seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con

geo posicionamiento de los móviles, análisis de las imágenes digitales subidas a

Internet, etc.

Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:

 Mantener las soluciones activadas y actualizadas.

 Evitar realizar operaciones comerciales en computadoras de uso público.

 Verificar los archivos adjuntos de mensajes sospechosos y evitar su

descarga en caso de duda.

CONCEPTOS BASICOS

 Usuarios: causa del mayor problema ligado a la seguridad de un sistema

informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la

mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han

restringido acciones innecesarias, etc.

 Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de

los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador,

abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser

un virus informático, un gusano informático, un troyano, una bomba lógica, un

programa espía o spyware, en general conocidos como malware.

 Errores de programación: La mayoría de los errores de programación que se pueden

considerar como una amenaza informática es por su condición de poder ser usados como

exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo,

una amenaza. La actualización de parches de los sistemas operativos y aplicaciones

permite evitar este tipo de amenazas.

 Intrusos: persona que consiguen acceder a los datos o programas a los cuales no

están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
 Un siniestro (robo, incendio, inundación): una mala manipulación o una mala

intención derivan a la pérdida del material o de los archivos.

 Personal técnico interno: técnicos de sistemas, administradores de bases de datos,

técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:

disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

 Fallos electrónicos o lógicos de los sistemas informáticos en general.

 Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

8. HIPOTESIS:

HIPÓTESIS GENERAL:

Si es que se incrementa el nivel de ataques por densidad de tiempo a los que se somete el

sistema, entonces el sistema colapsará, revelando de esta forma la magnitud de su

vulnerabilidad.

HIPÓTESIS ESPECÍFICAS:

Si es que se incrementa la cantidad de subsistemas electrónicos comprometidos en el

sistema, entonces el sistema colapsará, revelando de esta forma la magnitud de su

vulnerabilidad ante cracking electrónico.

Si es que se incrementa el numero de ataques MotM y DDoS a los que se somete el

sistema, entonces el sistema colapsará, revelando de esta forma la magnitud de su

vulnerabilidad ante ataques informáticos.

9. OPERACIONALIZACION DE VARIABLES:

Características Red eléctrica convencional Red inteligente

Inteligencia y control. La red actual de distribución Se enfatiza la creación de un sistema de


carece de inteligencia, información e inteligencia distribuidos en
implementando un control manual el sistema.

Existencia muy limitada de Integración masiva de sensores,


Automatización. elementos de monitorización, actuadores, tecnologías de medición y
reservándose a la red de esquemas de automatización en todos los
transporte. niveles de la red.
10.METODOLOGÍA:

METODOLOGIA DE EVALUACION DE MAGNITUDES:

METODOLOGÌA EXPERIMENTAL DE TRABAJO:

La metodología se basa en la auditoría de sistemas y el régimen de funcionamiento del

sistema:

- Diseño de los ataques y estructura de capas por niveles.

- Vía Experimental para toma de datos

- Monitoreo in situ del estado del sistema mediante consola (Objective C GUI)

- Determinación de magnitudes y procesamiento de datos.

- Discusión de determinación de cursos de acción y protocolos por cada escenario.


11.CRONOGRAMA DE ACTIVIDADES:

Meses
ACTIVIDADES 1 2 3 4 5 6 7 8 9 10 11 12
Búsqueda de X X

información y

elaboración del

proyecto preliminar.
Acopio de información X X X X

y elaboración del

marco teórico previo.


Presentación y X

aprobación del

proyecto.
Recopilación y armado X X X X X X X X X X X X

del marco teórico.


Recolección de datos. X X X X X X X X
Procesamiento de los X X

datos.
Elaboración del X X

informe final de

investigación.
Presentación del X

trabajo de
investigación

12.PRESUPUESTOS:

Presupuesto aproximado Cantidad Monto Total


S/ S/
Software necesario y JDK
1 300.00 300.00
S/
Computadora bàsica Sistema Operativo LINUX
2 550.00 S/ 1,100.00
S/ S/
Gastos en software de procesamiento
1 200.00 200.00
S/ S/
Materiales de oficina
1 50.00 50.00
S/ S/
Pasajes y alimentación
1 350.00 350.00
S/ S/
Impresiones, documentación
1 150.00 150.00
S/ S/
Otros
1 100.00 100.00
S/ 2,250.00
13.REFERENCIAS BIBLIOGRÁFICAS:

o KD Thompson – Este autor presenta el siguiente estudio: Cybersecurity for Smart

Grid Systems, que cubre el estudio de vulnerabilidad de un Smart Grid ante fallas de

seguridad ocasionados por trabajadores sin la suficiente capacitación, espionaje

industrial, así como ataques terroristas.

o W. Wang – Este autor en su estudio Cyber security in the Smart Grid: Survey and

challenges se centra en la descripción de las contramedidas necesarias ante múltiples

escenarios de ataque.

También podría gustarte