Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ANALISIS DE VULNERABILIDAD DE LA
SEGURIDAD DEL SISTEMA DE MEDICION POR
SMART GRID DE 1o GENERACION EN EL
EDIFICIO INDUSTRIALES HUANCAS -
HUANCAYO DURANTE EL AÑO 2018
PRESENTA:
ASESOR:
HUANCAYO-PERÙ
2019
INDICE
Tema de investigación 4
Problema general 5
Problemas particulares 5
Objetivos 6
Objetivo general 6
Objetivo específico 6
Justificación 7
Justificación Tecnológica 7
Justificación económica 8
Viabilidad 8
Marco teórico 8
Antecedentes 8
Bases teóricas 10
La infraestructura computacional 10
Los usuarios 10
Área de amenazas 10
Conceptos básicos 14
Hipótesis 15
Hipótesis general 15
Hipótesis especificas 15
Operación de variables 16
Metodología 17
Metodología de magnitudes 17
Cronograma de actividades 18
Presupuestos 19
Referencias bibliográficas 19
PROYECTO DE INVESTIGACIÓN
1. TITULO DE LA TESIS
2. TEMA DE INVESTIGACIÓN
La reciente implementación de sistemas cada vez más modernos que puedan complementar
explorar las vulnerabilidades que pueda interrumpir el normal funcionamiento de un sistema tan
Uno de los fundamentos principales de lo que se conoce como Smart Grid, es la telemática, la cual
al depender y estar íntimamente relacionada a la red, está por lo tanto condicionada también a los
mismos riesgos que presenta todo sistema de comunicaciones inalámbrico, considerando tanto
El principio de una vulnerabilidad informática, también conocida como exploit, está basada en la
Por otro lado, una vulnerabilidad electrónica, también conocida como cracking frágil point, está
más relacionada a la dependencia o criticidad de ciertos componentes electrónicos que pueda ser
de un Smart Grid de donde surge la necesidad de no solo determinar la posibilidad de que estos
sucedan, sino de determinar la magnitud de dichos rasgos inherentes a todo sistema que pueda
comprometer al sistema mismo y generar colaterales que tengan efectos económicos asociados.
Además, que también en el mismo ejercicio del diagnóstico se pueden identificar de forma acertada
algunas condiciones que permitan mejorar el servicio derivado del Smart Grid, ampliando de esta
Como sabemos las principales aplicaciones en las que se usa un sistema Smart Grid es la
seguridad del suministro que en este caso es el problema principal ya que al ser un sistema
que recién se está probando por el valor facilidad y confiabilidad que nos proporciona este
mismo está sujeto a muchos peligros ya sea respecto a instrumentos electrónicos, seguridad
informática, etc.
PROBLEMA GENERAL:
PROBLEMAS PARTICULARES:
o ¿Cuál será la vulnerabilidad del Smart Grid, respecto a la seguridad ante ataques por
5. OBJETIVOS:
OBJETIVO GENERAL:
OBJETIVOS ESPECÍFICOS:
clasificación de los clientes, ello está normado de acuerdo a su consumo de energía, por
libre, por otro lado, si su consumo fuera menor a 1MW, entonces es un cliente regulado,
Generación=Demanda+ Pérdidas
debe acudir a tratar de disminuir la demanda temporalmente, para no privar a las ciudades
de energía, en este caso la primera medida a tomar es sacar fuera de servicio a los clientes
6. JUSTIFICACION:
JUSTIFICACION TEGNOLOGICA:
El sistema de medición de Smart Grid de primera generación es sin duda un gran paso en
confiabilidad y escalabilidad.
Aunque también es necesario considerar que, con toda nueva tecnología, se hace presenta
una mayor cantidad de vulnerabilidad ante daño que pueda ser ocasionado por terceros o por
organizaciones clandestinas que buscan lucrar con los puntos débiles del mismo Smart Grid
que al estar íntimamente ligado en extensión al proceso de cobranzas, puede atraer a un público
Además de ello también se debe de tomar en cuenta el tema de confiabilidad del sistema, ya
que por más avanzado que se encuentre el contexto tecnológico concerniente a los Smart Grid,
siempre poseen un umbral de funcionamiento que suele ser variable de acuerdo a las
condiciones operacionales, por lo tanto, dicha característica puede constituirse en más robusta
JUSTIFICACION ECONOMICA:
Como todo sistema de medición que se implemente como paso importante en la innovación,
se constituye como un proyecto, y este a su vez debe contar con una inversión, y un retorno de
caso de ser vulnerado, podría representar graves pérdidas a la empresa que esté
implementándolo.
VIABILIDAD:
Para poder llevar a cabo la investigación se requerirá el libre acceso al código fuente y los
algoritmos que sustentan el funcionamiento del Smart Grid, así como un tiempo moderado,
además del software necesario para identificar los exploits (vulnerabilidades) presentes en el
sistema
7. MARCO TEORICO:
ANTECEDENTES:
información privilegiada.
informáticos.
seguro y confiable.
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los
que se encuentran:
BASE TEORICAS
LA INFRAESTRUCTURA COMPUTACIONAL:
informática.
LOS USUARIOS:
que gestionan la información. Debe protegerse el sistema en general para que el uso
AREA DE AMENAZAS
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más
contraseña de un usuario de una red social y con ella realizar una suplantación de la
simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que
deje de ser delito en ambos casos, al menos en países con legislación para el caso,
como lo es España).
algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o
desde dentro de la misma. Basado en el origen del ataque podemos decir que
algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les
interno. Que el ataque sea interno no tiene que ser exclusivamente por personas
ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red
vigilancia, etc.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red.
pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
La ventaja que se tiene en este caso es que el administrador de la red puede prevenir
El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en:
Robo de información.
Destrucción de información.
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
Phishing.
semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los
ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que
manera tal que pueden ser comprendidos por las computadoras, las cuales -por
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la
inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que
virtual.
está representando un desafío para los hackers que ya no utilizan las plataformas
convencionales de ataque, sino que optan por modificar los significados del
capital”.
Obtención de perfiles de los usuarios por medios, en un principio, lícitos:
Internet, etc.
Para no ser presa de esta nueva ola de ataques más sutiles, se recomienda:
CONCEPTOS BASICOS
mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han
abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser
considerar como una amenaza informática es por su condición de poder ser usados como
exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo,
Intrusos: persona que consiguen acceder a los datos o programas a los cuales no
están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mala
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
8. HIPOTESIS:
HIPÓTESIS GENERAL:
Si es que se incrementa el nivel de ataques por densidad de tiempo a los que se somete el
vulnerabilidad.
HIPÓTESIS ESPECÍFICAS:
9. OPERACIONALIZACION DE VARIABLES:
sistema:
- Monitoreo in situ del estado del sistema mediante consola (Objective C GUI)
Meses
ACTIVIDADES 1 2 3 4 5 6 7 8 9 10 11 12
Búsqueda de X X
información y
elaboración del
proyecto preliminar.
Acopio de información X X X X
y elaboración del
aprobación del
proyecto.
Recopilación y armado X X X X X X X X X X X X
datos.
Elaboración del X X
informe final de
investigación.
Presentación del X
trabajo de
investigación
12.PRESUPUESTOS:
Grid Systems, que cubre el estudio de vulnerabilidad de un Smart Grid ante fallas de
o W. Wang – Este autor en su estudio Cyber security in the Smart Grid: Survey and
escenarios de ataque.