Está en la página 1de 192

ESTADO DE PREPARACIÓN

EN CIBERSEGURIDAD DEL SECTOR ELÉCTRICO


EN AMÉRICA LATINA
Diagnóstico, recomendaciones y guía de buenas prácticas

1
ESTADO DE PREPARACIÓN
EN CIBERSEGURIDAD DEL SECTOR ELÉCTRICO

EN AMÉRICA LATINA
Diagnóstico, recomendaciones y guía de buenas prácticas

Contribución Técnica:
Catalogación en la fuente proporcionada
por la Biblioteca Felipe Herrera del Banco
Interamericano de Desarrollo

Barrero, Vladimir.

Estado de preparación en ciberseguridad del sector


eléctrico en América Latina / Vladimir Barrero, Oscar
Bou; editores, Juan Roberto Paredes, Miguel Porrúa.

p. cm. — (Monografía del BID ; 802)

Incluye referencias bibliográficas.

1. Electric power systems-Security measures-Latin


America. 2. Infrastructure (Economics)-Security
measures-Latin America. 3. Computer security-
Latin America. I. Bou, Oscar. II. Paredes, Juan
Roberto, editor. III. Porrúa, Miguel, editor. IV. Banco
Interamericano de Desarrollo. División de Energía.
V. Banco Interamericano de Desarrollo. División de Códigos JEL: F50, L94, L96, O25
Innovación para Servir al Ciudadano. VI. Título. VII. Serie. Palabras clave: ciberseguridad,
seguridad industrial, sector eléctrico,
IDB-MG-802 internet, infraestructura crítica
AGRADECIMIENTOS

Esta publicación es un trabajo conjunto entre las


Divisiones de Energía (INE/ENE) y de Innovación
para Servir al Ciudadano (IFD/ICS) del Banco
Interamericano de Desarrollo (BID) y la colaboración
de la Comisión de Integración Energética Regional
(CIER). Se realizó bajo la supervisión de Juan
Paredes, especialista senior de la División de Energía Se agradece también a los dos equipos de consultores
y Ariel Nowersztern y Darío Kagelmacher por parte involucrados en el estudio: Scadasudo (Israel), encabezado
de la División de Innovación para Servir al Ciudadano. por Yigal Goweta, por el diseño y realización de la encuesta
Se agradece de manera especial a las empresas de diagnóstico cuyos resultados y recomendaciones
eléctricas de América Latina que contribuyeron se reflejan en este reporte; y Govertis (España,
a la elaboración de este estudio, en particular al Colombia), con Oscar Bou Bou y Vladimir Barrero Castro.
grupo de trabajo de ciberseguridad de la CIER y Finalmente, un agradecimiento especial al Gobierno
los expertos que aportaron valiosos comentarios y de Israel por su generoso apoyo a la publicación.
recomendaciones, Diego Andrés Zuluaga (ISAGEN),
Sigifredo Hernández (CELSIA), Wilson Castillo Edición Gráfica:
(ISA), Jose Ignacio Ramírez (EPM), Rubén Darío Puntoaparte
Villa (XM), Fabio Reis Cortes (ONS) y Luis Enrique Dirección de arte:
González (UT). También un agradecimiento al Andrés Álvarez
equipo de la CIER que apoyó el Taller Regional de Diagramación:
Ciberseguridad realizado en 2018 en Montevideo, Carmen Villegas
Uruguay, liderado por Jose Vicente Camargo. Paula Romero Echeverry
Copyright © 2020 Banco Interamericano de Desarrollo. respectivo y el uso del logotipo del BID, no
Esta obra se encuentra sujeta a una licencia Creative están autorizados por esta licencia CC-IGO y
Commons IGO 3.0 Reconocimiento-NoComercial- requieren de un acuerdo de licencia adicional.
SinObrasDerivadas (CC-IGO 3.0 BY-NC-ND) (http:// Note que el enlace URL incluye términos y
creativecommons.org/licenses/by-nc-nd/3.0/igo/ condiciones adicionales de esta licencia.
legalcode) y puede ser reproducida para cualquier
uso no-comercial otorgando el reconocimiento Las opiniones expresadas en esta publicación son de
respectivo al BID. No se permiten obras derivadas. los autores y no necesariamente reflejan el punto de
vista del Banco Interamericano de Desarrollo, de su
Cualquier disputa relacionada con el uso de las obras Directorio Ejecutivo ni de los países que representa.
del BID que no pueda resolverse amistosamente
se someterá a arbitraje de conformidad con las
reglas de la CNUDMI (UNCITRAL). El uso del nombre
del BID para cualquier fin distinto al reconocimiento
contenido
02
DEFINICIONES
Y LISTAS DE ACRÓNIMOS
P. 20

01
INTRODUCCIÓN
P. 16

03
EVALUACIÓN CUALITATIVA,
CUANTITATIVA Y ESTADO DEL ARTE
P. 34
04
RECOMENDACIONES A
FORMULADORES DE POLÍTICAS
P. 116
05
RECOMENDACIONES A
OPERADORES DEL
SUBSECTOR ELÉCTRICO
P. 144

07
REFERENCIAS
P. 190

06
CONCLUSIONES
P. 178
TABLA DE
ILUSTRACIONES

FIGURA 1. Modelo de Purdue tomado de [2] 27


FIGURA 2. Convergencia TI y TO 37
FIGURA 3. Línea de tiempo de incidentes de ciberseguridad industrial 1980-2003 40
FIGURA 4. Línea de tiempo de incidentes de ciberseguridad industrial 2003-2012 41
FIGURA 5. Línea de tiempo de incidentes de ciberseguridad industrial 2014-2017 42
FIGURA 6. Línea de tiempo de incidentes de ciberseguridad industrial 2017-2018 43
FIGURA 7. Algunas lecciones aprendidas 44
FIGURA 8. Enfoques de mitigación del riesgo 45
FIGURA 9. Cantidad de participantes del estudio por segmento 48
FIGURA 10. Porcentaje de participación por segmento 48
FIGURA 11. Tamaño de la empresa por cantidad de empleados 49
FIGURA 12. Tamaño de la empresa por cantidad de plantas 50
FIGURA 13. Tamaño de la empresa por cantidad de centros de producción 51
FIGURA 14. Tipo de proveedor de equipos de tecnología operacional 54
FIGURA 15. Soporte de primer y segundo nivel de las Tecnologías de Operación 55
FIGURA 16. Soporte de tercer y cuarto nivel equipo de las Tecnologías de Operación 56
FIGURA 17. Separación entre redes de control y de negocios 58
FIGURA 18. Separación de las redes operativas 59
FIGURA 19. Relación entre segmentación y las técnicas 60
FIGURA 20. Redes TO conectadas a Internet 61
FIGURA 21. Relación entre la separación de las redes y su conexión a internet 62
FIGURA 22. Uso de VLAN de backup 63
FIGURA 23. Uso de VLAN dedicada a seguridad 64
FIGURA 24. Gestión de dispositivos de red 66
FIGURA 25. NAC en la red TO 67
FIGURA 26. Acceso remoto a la red TO 68

10
FIGURA 27. Acceso remoto a TI 69
FIGURA 28. Política de gestión de dispositivos de red remotos 70
FIGURA 29. Uso del protocolo SNMP 71
FIGURA 30. Uso de WiFi en redes TO 71
FIGURA 31. Uso de firewall en la red TO 74
FIGURA 32. Enrutamiento del tráfico por el Firewall 74
FIGURA 33. Reglas de filtrado de tráfico 75
FIGURA 34. Política de configuración del firewall 76
FIGURA 35. Equipos protegidos con EPS 77
FIGURA 36. Control de acceso para TO 77
FIGURA 37. Política de acceso a los recursos de red 78
FIGURA 38. Política de contraeñas dispositivos de red 79
FIGURA 39. Uso contraseñas en PLC 80
FIGURA 40. Gestión de contraseñas en las estaciones de ingeniería 80
FIGURA 41. Gestión de contraseñas en los servidores de control 81
FIGURA 42. Bastionado de los PLC 82
FIGURA 43. Bastionado de las estaciones de ingeniería 83
FIGURA 44. Bastionado de los servidores de control 84
FIGURA 45. Política de medios extraíbles 85
FIGURA 46. Política de DLP 86
FIGURA 47. Compromiso de la alta dirección 87
FIGURA 48. Política de seguridad para TO 88
FIGURA 49. Publicación de la política de seguridad 88
FIGURA 50. Actualización de la política 89
FIGURA 52. Compatibilidad con NERC 90
FIGURA 52. Compatibilidad con NIST 90

11
FIGURA 53. Compatibilidad con ISO/IEC 27001 90
FIGURA 54. Auditoría 91
FIGURA 55. Frecuencia auditoría TO 92
FIGURA 56. Funciones y responsabilidades 92
FIGURA 57. Designación del CISO 93
FIGURA 58. Certificación del CISO 94
FIGURA 59. Encargado regional de la seguridad 94
FIGURA 60. Certificación encargado regional de seguridad 94
FIGURA 61. Encargado local de seguridad 95
FIGURA 62. Certificación local de seguridad 95
FIGURA 63. Equipo cibernético dedicado para ICS 96
FIGURA 64. Entrenamiento equipo cibernético 96
FIGURA 65. Concienciación equipo TO 96
FIGURA 66. Política monitoreo 97
FIGURA 67. Monitoreo red TO 98
FIGURA 68. Uso de herramientas de monitoreo TO 98
FIGURA 69. Política de gestión de alertas 99
FIGURA 70. Uso de herramientas par ala gestión de incidentes 99
FIGURA 71. Control acceso físico TO 100
FIGURA 72. Otros mecanismos de acceso físico 100
FIGURA 73. Control de acceso para visitantes externos 101
FIGURA 74. Procedimiento para los visitantes 102
FIGURA 75. Control de llegada y salida de visitantes 102
FIGURA 76. Bloqueo de acceso físico a los activos de TO 103
FIGURA 77. Uso de equipos de terceros en la red TO 103
FIGURA 78. Autenticación de usuarios 104
FIGURA 79. Creación de nuevos usuarios 104
FIGURA 80. Permisos de acceso 105

12
FIGURA 81. Conexión remota 105
FIGURA 82. Controles conexión remota 106
FIGURA 83. Política bastionado PLC 107
FIGURA 84. Actualización firmware PLC 108
FIGURA 85. Política Bastionado estaciones de ingeniería 108
FIGURA 86. Actualización firmware estaciones de ingeniería 109
FIGURA 87. Política bastionado servidores de control 109
FIGURA 88. Actualización firmware servidores de control 110
FIGURA 89. Actualización firmware de red 110
FIGURA 90. Actualización EPS 111
FIGURA 91. Elementos política continuidad ICS 112
FIGURA 92. Política copias de seguridad 112
FIGURA 93. Redundancia red TO 113
FIGURA 94. Copia de seguridad PLC 114
FIGURA 95. Elementos con copia de seguridad 115
FIGURA 96. Meta A: Definir un marco regulatorio para la protección 126
de Infraestructuras críticas del subsector eléctrico
FIGURA 97. Meta B: Robustecer la estrategia de seguridad del sector 130
energético aumentando su preparación ante ciberamenazas
FIGURA 98. Meta C: Coordinar la respuesta, recuperación y reporte de incidentes 137
de ciberseguridad a lo largo del sector de manera eficaz
FIGURA 99. Meta D: Fomentar la investigación, desarrollo, innovación 141
y certificación de componentes y sistemas ciberresilientes
FIGURA 100. Topología de un sistema de generación de energía y la información asociada 145
Fuente: Electricity Subsector C2M2 – US DoE,US DHS
FIGURA 101. Ejemplo de Diagrama de Kiviat generado considerando los diferentes 147
dominios de seguridad de ES-C2M2 y los Niveles Indicadores de Madurez (MIL)

13
PRÓLOGO

El extraordinario avance de la digitalización en el primer estudio regional sobre CIBERSEGURIDAD


sector energético lo hace cada vez más sensible a en los sistemas eléctricos de Latinoamérica, con
los riesgos relacionados con ciberataques. Esta el propósito de evaluar los riesgos y el estado de
amenaza tiene el potencial de afectar gravemente preparación de la ciberseguridad en las compañías
las operaciones de las redes eléctricas. A pesar de eléctricas de América Latina y así intentar mejorar
que, en los últimos años, ha habido problemas de la capacidad de recursos humanos en este campo.
vulnerabilidad tecnológica, dirigidos específicamente
al sector energético, el nivel de resiliencia de los El estudio implicó diseñar un plan que comprendía
sistemas de energía a estos ataques cibernéticos realizar un diagnóstico, por medio de una encuesta
no puede ser evaluado simplemente desde la digital, diseñada por el BID y bajo la coordinación técnica
perspectiva de la debilidad física de la red. Por el del Grupo de Trabajo específico de CIER. El mismo contó
contrario, se requiere de un profundo trabajo de con información base de una muestra de 43 empresas
diseminación de conocimiento y concienciación de en la región, dedicadas a los negocios de Generación,
los trabajadores a todo nivel de las organizaciones Transmisión, Distribución de energía eléctrica y de los
del sector sobre ciberseguridad y los sistemas de Operadores Nacionales de los sistemas eléctricos.
seguridad requeridos para prevenir ciberataques.
De manera complementaria se realizó el Taller
En las empresas del sector energético de la “CIBERSEGURIDAD en el Sector Eléctrico en ALC”
región latinoamericana el conocimiento sobre organizado por el Banco Interamericano de Desarrollo
ciberseguridad comienza a desarrollarse. El Banco (BID) junto a CIER en la ciudad de Montevideo,
Interamericano de Desarrollo junto con la Comisión República Oriental del Uruguay. El motivo de tal
de Integración Energética Regional – CIER, aunaron actividad fue discutir los resultados y conocer la
esfuerzos para incrementar el conocimiento de lo realidad de los riesgos sobre los sistemas eléctricos
que significa la ciberseguridad en las empresas y la respuesta desde el punto de vista regulatorio
del sector. En este sentido, se desarrolló el y empresarial que se está implementando.

14
Este primer estudio de ciberseguridad del sector
eléctrico de la región se convierte en un referente
para comprender el estado y las acciones que
deben ser desarrolladas por los diferentes países y
empresas, con el fin de lograr la resiliencia frente a
los crecientes y complejos ataques cibernéticos que
se vienen presentando. Además, sirve como punto
de partida para la definición de planes de acción y
futuros estudios, a la vez que muestra la necesidad
de construir conjuntamente un ecosistema de
ciberseguridad que apoye a los diferentes actores
para fortalecer la seguridad y confiabilidad
del servicio esencial de energía eléctrica.

Los resultados nos llaman a establecer medidas


de dirección, no sólo nacionales sino regionales,
que generen conciencia y estandaricen buenas Lea Gimenez
prácticas a través de los diferentes países Jefe División de Innovación
para hacer frente al riesgo cibernético de para Servir al Ciudadano BID
manera adecuada. Como acción de corto plazo,
CIER está estructurando un grupo regional Ariel Yepez
de expertos en ciberseguridad de sistemas Jefe División de Energía BID
eléctricos que lidere el fortalecimiento de este
sector y brinde herramientas que agilicen Tulio Alves
la construcción de un entorno confiable de Director Ejecutivo CIER
operaciones del sector eléctrico en la región.
15
01
INTRODUCCIÓN

El presente informe describe el nivel actual y operación (o una combinación de ellos)


de madurez de la ciberseguridad en la para el sistema eléctrico de la región.
Industria de Energía Eléctrica en América Asimismo, del análisis de las respuestas se
Latina y el Caribe (ALC) a partir de las extraen conclusiones y recomendaciones
encuestas realizadas a diferentes actores con el objetivo de ofrecer pautas de
del sector, agrupados en las categorías mejora en la ciberseguridad de estos
de generación, transmisión, distribución sistemas e infraestructuras.

16
Los hallazgos encontrados
en el estudio se basan en la
encuesta respondida
por 43 empresas de
toda la cadena de suministro
de la electricidad

Para su elaboración se ha contado con el apoyo y Este informe analiza tanto los resultados
gestión de la Comisión de Integración Energética cualitativos como cuantitativos,
Regional-CIER y su Grupo de Trabajo de Operadores detallando y analizando los resultados
& Administradores de Mercado para concretar la obtenidos y considerando los siguientes
participación de las empresas del sector eléctrico dominios de seguridad:
latinoamericano tanto en el diligenciamiento de
la encuesta como en la revisión de documentos
Gobernanza de
y realización del taller sobre “CIBERSEGURIDAD
en el Sector Eléctrico en ALC”. En este taller, la seguridad
además de analizar los primeros resultados de la
encuesta y la problemática del riesgo cibernético, se
intercambiaron prácticas y experiencias directas de Gestión de la
las empresas y operadores de sistema. La encuesta seguridad lógica
fue respondida por 43 empresas del subsector
eléctrico de la región, dirigida a los directores
de seguridad de la información (CISO) y a los Gestión de las
Ingenieros Superiores de Control de toda la cadena
comunicaciones
de suministro de electricidad, incluida la generación,
transmisión, distribución y operación del sistema
en la región . Se realizaron también entrevistas Gestión de la
individuales con 7 empresas seleccionadas
cadena de suministro
realizadas por la consultora SCADASUDO de Israel.

17
Uno de los objetivos del estudio
es proporcionar recomendaciones a
los responsables de establecer
políticas y estrategias de seguridad
en los estados de la región

Se proporciona también una visión minimizando los cortes o interrupciones,


general de las características de la aumentando su ciber-resiliencia.
ciberprotección en los entornos de
automatización y control, en concreto Por ello, también es de interés, como
en su aplicación al sector de la energía aquí se muestra, conocer cuáles han
eléctrica, y las diferencias respecto sido los principales incidentes de
a los escenarios de protección de la seguridad que han afectado al sector
seguridad en entornos de Tecnologías industrial, con especial relevancia en
de la Información (TI), con respecto a los la región de América Latina y Caribe.
que existen diferencias y singularidades
relevantes. A modo de ejemplo, si El informe viene acompañado por una
consideramos la tríada de principios de herramienta de autoevaluación que le
seguridad (Confidencialidad, Integridad, permitirá a cada empresa evaluar el
Disponibilidad) se observa que, en estado de la ciberseguridad por medio
un entorno de TI, los esfuerzos se del cálculo de un indicador de nivel de
centran principalmente en garantizar madurez basado en el marco ES-C2M2
la Confidencialidad de la información (Electricity Subsector Cybersecurity
(como sería proteger la información Capability Madurity Model). Este
personal, proteger las transacciones instrumento se describe en el capítulo
económicas, cifrar las comunicaciones, 4 Recomendaciones a operadores del
etc.) mientras que en un entorno subsector eléctrico, donde se comentan
de Tecnologías de la Operación las acciones mínimas recomendadas
(TO) la prioridad será garantizar la para establecer una línea base de
Disponibilidad, esto es, ofrecer el cumplimiento de requisitos relacionados
servicio de manera continua, evitando o con la ciberseguridad en la operación.

18 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Finalmente, uno de los objetivos la región, describiendo de industrial que garantizará un
del estudio es proporcionar manera general y específica nivel de seguridad eficiente
recomendaciones a los los pasos básicos necesarios y continuo en la protección
responsables de establecer para establecer, apoyar y de los sistemas industriales
políticas y estrategias de mantener la infraestructura de las compañías del
seguridad en los estados de de seguridad cibernética subsector eléctrico en ALC.

01 | introducción 19
02
DEFINICIONES
Y LISTAS DE ACRÓNIMOS

2.1 O rg a n iza c io n e s
OEA
Organización de los
Estados Americanos

NERC –
IIC North American Electric
CIER Industrial Internet Consortium Reliability Corporation
Comisión de Integración Consorcio industrial del Internet Corporación Norteamericana
Energética Regional. de Confiabilidad Eléctrica
ISA
BID International
NIST –
Banco Interamericano Society of Automation.
National Institute of Standards
de Desarrollo. Sociedad Internacional
and Technology.
de Automatización
Instituto Nacional de
IEEE Estándares y Tecnología
Instituto de Ingenieros ISO Asociado al Departamento
Eléctricos y Electrónicos. International de Comercio de los Estados
Standardization Organization. Unidos de América
IEC Organización Internacional
International para la Estandarización ERM
Electrotechnical Commission. Enterprise Risk Management
Comisión ALC Gestión de
Electrotécnica Internacional América Latina y el Caribe. Riesgos Empresariales

20
2.2 N o rma s, Está n d a re s
y M arc o s d e Refe re n c ia
rela cio n a d o s c o n
C i b e rs eg u rid a d I n d u stria l
e n e l Se cto r En e rg é tic o

IEEE 1402 ES-C2M2 las amenazas externas e


“Guía para la seguridad “Electricity Subsector internas, descomponer y
física y electrónica en Cybersecurity Capability clasificar los elementos, y
subestaciones eléctricas”. Maturity Model”. capturar el conocimiento
disponible. De esta manera, el
Publicación del IEEE que trata El Modelo de Madurez de Capacidad documento se convierte en una
aspectos de seguridad en en Ciberseguridad (C2M2) del herramienta para la evaluación
subestaciones de suministro Subsector Eléctrico (ES) es un del riesgo de exposición de
eléctrico. Incluye diferentes modelo creado por el Departamento los activos y mostrar que se
métodos y técnicas orientadas de Energía de los Estados Unidos debe hacer al respecto.
a prevenir la intrusión humana. de América para adaptar el modelo
C2M2 en los procesos de evaluación ENISA
NERC CIP y mejora de las capacidades de Appropriate security
“North American Electric ciberseguridad en las compañías measures for smart grids
Reliability Corporation Critical del subsector eléctrico. La publicación de ENISA es
Infrastructure Protection”. un documento técnico que
ENISA provee los lineamientos para
Conjunto de estándares del Smart Grid Threat las partes interesadas en
NERC para la Protección de Landscape and Good redes eléctricas inteligentes.
las Infraestructuras Críticas Practice Guide Estos son presentados como
(CIP) orientado a proteger las La publicación de ENISA describe un conjunto de medidas de
redes de distribución de energía que las redes eléctricas seguridad mínimas orientadas en
eléctrica frente a ciberataques inteligentes son sistemas críticos apoyar la mejora de los niveles
o incidentes de seguridad que complejos que almacenan, mínimos de los servicios de
comprometan la disponibilidad transportan y gestionan ciberseguridad. Las medidas
del servicio energético en los energía. Este desarrolla los se organizan en tres niveles de
Estados Unidos de América. principios como: considerar sofisticación y 10 dominios.

21
ENISA armonizadas de certificación de confianza, el uso de la
Communication network de redes eléctricas inteligentes computación en la nube, el análisis
interdependencies europeas que cubran toda la de Big Data y el entorno legislativo
in smart grids cadena de suministro de redes europeo, incluida la Directiva
Este estudio de ENISA se eléctricas inteligentes, y están NIS, GDPR y Clean Energy.
centra en la evaluación de respaldadas por una plataforma
las interdependencias y las europea basada en M / 490 ISO/IEC 27019:2017
comunicaciones entre todos los SGAM1 (Modelo de arquitectura Establece guías de aplicación de
activos que conforman las nuevas de redes inteligentes) y el los controles de la norma ISO/
redes de energía, sus arquitecturas concepto de cadena de confianza IEC 27002 en un sistema de
y conexiones para determinar de redes eléctricas inteligentes. gestión de la seguridad aplicado
su importancia, amenazas, a los sistemas de control y
riesgos, factores de mitigación CEER automatización del sector
y posibles medidas de seguridad Cybersecurity Report energético. Tiene en cuenta
para implementar. Para obtener on Europe’s Electricity las características propias del
esta información, se contactó a and Gas Sectors subsector eléctrico considerando
expertos en los campos y áreas Este informe del Council of su repercusión en el entorno de
relacionadas directamente con las European Energy Regulators las infraestructuras críticas.
redes inteligentes para recopilar (CEER) describe la visión del
sus conocimientos y experiencia. panorama de ciberseguridad
de las Autoridades Reguladoras
ENISA Nacionales (NRA). El informe
Smart Grid Security ofrece una descripción general
Certification in Europe del estado de la ciberseguridad
El informe de ENISA describe en el sector energético, con un
la necesidad de prácticas enfoque particular en la necesidad

22 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
2.3 N o rma s, Está n d a re s
y M arc o s d e Refe re n c ia
re la cio n a d o s c o n
C i b ers eg u rid a d I n d u strial

ISA/IEC 62443 Automatización y Control Industrial, incluyendo


Conjunto de estándares derivados de la norma sistemas SCADA, DCS y PLC, considerando
ISA99 que comprende informes técnicos, las características de topología, amenazas y
especificaciones técnicas y guías agrupados en vulnerabilidades propias de los entornos industriales.
4 bloques (General, Políticas y procedimientos,
Sistema y Componentes) para ayudar en la IC-IISF
protección de los Sistemas de Automatización y “Industrial Internet Consortium (IIC) Industrial
Control Industrial frente a incidentes de seguridad. Internet Security Framework” (IISF)”.

Marco de trabajo para evaluar y tratar


NIST SP 800-82 los riesgos de seguridad en los entornos
“Guía para la Seguridad de los Sistemas industriales, poniendo especial foco en los
de Control Industrial (ICS)”. nuevos paradigmas como IIoT (Industrial Internet
of Things), Smart Grids o Smart Metering.
Publicación especial del NIST que provee una
guía sobre cómo securizar los Sistemas de

02 | definiciones y listas de acrónimos 23


2.4 N o rma s, Está n d a re s
y Ma rc o s d e Refe re n c ia
relac io n a d o s c o n
C i b e rs eg u rid a d

Common Regulatory aumentar la confiabilidad, ISO/IEC 27002


Framework on continuidad, seguridad Estándar internacional que
Cybersecurity (CRF) y protección de los proporciona un código de buenas
Iniciativa sectorial en el servicios esenciales. prácticas para los responsables
marco de la UNECE (United de iniciar, implantar o mantener
Nations Economic Commission ISO/IEC 27001 un SGSI. Para este fin, incluye
for Europe) para promover Estándar internacional para un conjunto de 114 objetivos
la convergencia de las Sistemas de Gestión de la de control y gestión que
regulaciones técnicas Seguridad de la Información. deberían ser perseguidos
nacionales hacia un marco - Este estándar especifica por las organizaciones.
compartido con un enfoque los requisitos necesarios
basado en el riesgo y otras para establecer, implantar, NIST SP 800-39
mejores prácticas reconocidas mantener y mejorar un Sistema “Gestión de riesgos de
internacionalmente, con el de Gestión de la Seguridad seguridad de la información”
espíritu de reducir las barreras de la Información (SGSI)
para la comercialización de según el Ciclo de Deming El propósito de la Publicación
componentes, equipos, personas o Ciclo PDCA (acrónimo de especial 800-39 es proporcionar
y servicios cualificados y Plan, Do, Check, Act). una guía para un programa

24 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
integrado de toda la organización La guía proporcionada en de un programa de gestión
para administrar el riesgo de esta publicación no pretende de riesgos empresariales
seguridad de la información para reemplazar o subsumir otras (ERM) más completo [1].
las operaciones de la organización actividades, programas, procesos
(es decir, misión, funciones, o enfoques relacionados con el NIST SP 800-53
imagen y reputación), activos riesgo que las organizaciones “Controles de seguridad y
e individuos. La Publicación han implementado o tienen la privacidad para organizaciones
especial 800-39 proporciona intención de implementar para y sistemas de información”.
un enfoque estructurado, abordar las áreas de gestión de
pero flexible para administrar riesgos cubiertas por otras leyes, Publicación especial del NIST
el riesgo de seguridad de la directivas, políticas, iniciativas que provee un conjunto de
información que tiene una base programáticas, o misión / controles para la protección
intencionalmente amplia, con los requisitos del negocio. Más bien, frente a diversas amenazas,
detalles específicos de evaluación, la guía de gestión de riesgos incluyendo ataques hostiles,
respuesta y monitoreo del riesgo de seguridad de la información desastres naturales,
de forma continua proporcionados que se describe en este fallos estructurales,
por otros estándares y pautas de documento es complementaria errores humanos y
seguridad de NIST de respaldo. y se puede utilizar como parte riesgos de privacidad.

02 | definiciones y listas de acrónimos 25


2.5 Términ o s re la c io n a d o s
c o n s iste ma s d e
c o ntro l in d u stria l

TO
“Tecnologías de la Operación”
Conjunto de equipos, sistemas y redes que IIoT
componen los sistemas de automatización y de “Industrial Internet of Things”
control en entornos industriales. Intervienen en Designa a los elementos IoT diseñados para operar
la operación de los procesos de producción. específicamente en entornos industriales.

ICS Modelo Purdue


“Sistemas de Control Industrial” Modelo de arquitectura de referencia adoptado
Sistemas utilizados para el control, monitorización por la ISA para clasificar los elementos de un
y supervisión de los procesos industriales. Están sistema industrial en un modelo de 5 capas
conectados a los elementos que intervienen en el (Algunas veces se considera una capa adicional
proceso (sensores y actuadores) y pueden interactuar relacionada con la alta dirección). De utilidad en
con ellos enviando órdenes o recibiendo datos. la implantación de medidas de seguridad ya que
permite segmentar una instalación industrial según
IACS la red correspondiente a cada capa del modelo.
“Sistemas de Automatización y Control Industrial”
Término equivalente a ICS. Proceso operativo
El proceso operativo (o proceso industrial) es una
IoT colección de procedimientos de automatización
“Internet of Things (Internet de las cosas)”. realizados por el sistema para lograr el producto
Cualquier dispositivo o elemento electrónico con o servicio final a tiempo, con precisión y
capacidades de computación y comunicación capaz seguridad, manteniendo la calidad deseada del
de transferir datos a través de la red sin necesidad producto. El proceso operativo está controlado
de intervención humana ni de un computador. y automatizado por los elementos IACS.

26 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Nivel 0 Dispositivos de campo
Red: Instalaciones Decisiones: Fracciones de segundo

>
Nivel 1 Control de procesos
Red: Instalaciones Decisiones: Fracciones de segundo

>
Nivel 2 Supervisión de área
Red: Instalaciones Decisiones: Fracciones de segundo

>
Nivel 3 Operaciones y control
Red: Corporativa-Instalaciones Decisiones: Minutos/Horas

>
Nivel 4 Planeamiento y logística
Red: Corporativa Decisiones: Días/Semanas
>

Nivel 5 Corporativo
Red: Corporativa Decisiones: Meses/Años

FIGURA 1. Modelo de Purdue tomado de [2]

Protocolo de Smart Grid


comunicación industrial Red de distribución de energía eléctrica que
Protocolo utilizado en una red de control incorpora capacidades de comunicación digital
para la comunicación de los distintos bidireccional entre la instalación (proveedor)
dispositivos de campo o de control y el usuario. Permite monitorizar y medir el
(sensores, actuadores, PLC, DCS, etc.). comportamiento eléctrico de la infraestructura.

Los buses de campo pueden utilizar Smart Meter


conexiones y protocolos específicos como Contador Inteligente o Telecontador
Profibus, Profinet o FieldBus, a través de Sistema de medición electrónica inteligente que permite
distinta tipología de redes físicas, incluyendo medir el consumo en tiempo real y la interacción
comunicaciones serie RS-232/485. entre el consumidor y la compañía suministradora
Los elementos de control utilizan protocolos (tarificación personalizada, monitorización remota,
propietarios del fabricante u otros de carácter corte del suministro, etc.). De aplicación en cualquier
general como Modbus, DNP3 o OPC-UA. tipo de suministro (energía eléctrica, agua, gas...).

02 | definiciones y listas de acrónimos 27


2.6 E lem ento s d e u n Siste ma
d e C ontro l I n d u stria l

Dispositivos de Campo PLC


(Sensores y Actuadores) Controlador
Dispositivos electromecánicos Lógico Programable RTU
que interactúan directamente Dispositivo con la capacidad de Unidad Terminal Remota
en el proceso industrial, ya sea trasladar una señal lógica (bits) Dispositivos OT para la recepción
capturando datos del proceso en una respuesta física sobre o envío de señales de control
(sensores de temperatura, un elemento TO y actuar sobre en ubicaciones alejadas del
contadores de paso, medidores el proceso (por ejemplo, abrir sistema de control principal.
de tensión, medidores de nivel, o cerrar una válvula, variar
etc.) o generando acciones la velocidad de un motor). SCADA
(relés, válvulas electromecánicas, Se trata de un elemento Control de Supervisión y
variadores, servos, etc.). Se programable, de modo que Adquisición de Datos
conectan a un elemento de control un mismo dispositivo puede Sistema de control que utiliza
mediante un bus de campo. realizar funciones diversas ordenadores, comunicaciones de
según la finalidad para la que datos en red e interfaces gráficas
CPS haya sido programado. de usuario para la gestión de
Sistemas Ciber-Físicos supervisión de procesos de alto
Dispositivos de Campo que DCS nivel. Recopila la información
incorporan capacidades Sistemas de Control Distribuido de los elementos de control
avanzadas de computación y Sistema de control compuesto por (PLC, DCS) y permite tener una
comunicación, pudiendo conectar diferentes equipos interconectados visión global de todo el proceso
directamente con los elementos entre sí que forman parte de industrial. Tiene capacidades
de control a través de redes un mismo proceso. Tienen la de análisis de los datos y puede
de comunicación estándar capacidad de intercambiar entre enviar instrucciones a los
(incluso Wi-Fi o Internet) sin ellos datos para el control y controladores programables
necesidad de buses de campo. supervisión del proceso principal. para interactuar con el proceso.

28 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
HMI
Interfaz Hombre-Máquina
Dispositivo con interfaz de
usuario mediante el cual un
operador puede visualizar y
actuar sobre el estado del
proceso o detectar alertas.
Algunos HMI tienen una pantalla
táctil o botones de función que
permiten al operario interactuar
con el proceso, en especial
cuando hay alarmas que atender.

Estación de Ingeniería (ENG)


Equipo que permite la conexión
a uno o varios dispositivos,
generalmente a un PLC, para actuar
sobre su lógica. Permite configurar
sus parámetros, actualizar
su firmware, programarlo,
cargar/descargar programas y
configuraciones o realizar cualquier
otra acción sobre la lógica del
PLC que el fabricante permita.

02 | definiciones y listas de acrónimos 29


2.7 Términ o s re la c io n a d o s
con la Cib e rs eg u rid a d

Riesgo
Activo Combinación de la probabilidad
Cualquier elemento que forme de que una amenaza impacte Vector de ataque
parte de un servicio o proceso sobre un activo y de sus Método que el atacante utiliza
de operación que deba ser consecuencias. El riesgo se para acceder a un sistema, a
protegido para garantizar la mitiga a través de la implantación través del cual podrá introducir los
continuidad y calidad del servicio. de controles de seguridad. códigos maliciosos o herramientas
para infectar un sistema.
Amenaza Superficie de ataque
Cualquier acción o elemento, ya Conjunto de vulnerabilidades Firewall
sea interno o externo, capaz que permitirían acceder a Dispositivo de seguridad
de causar daño a un activo. un sistema por parte de un perimetral que permite
atacante. La superficie de ataque administrar y controlar el tráfico
Vulnerabilidad se utiliza para obtener acceso y los servicios de red. Suele
Debilidad en un activo o en el no autorizado, interrumpir las instalarse en puntos de entrada/
proceso del cual forma parte que comunicaciones y el acceso a salida o interconexión de redes
podría exponer el sistema a la datos, y degradar el servicio o para poder analizar todo el
materialización de una amenaza. producto generado por el sistema. tráfico que circula por ese punto.

30 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
IDS
Sistema de detección de SIEM
intrusiones. Supervisa los datos/ Sistema de gestión de información
tráfico y genera alarmas. y eventos de seguridad. Elemento
de seguridad de red que recopila
información (logs) de seguridad CSIRT
IPS de los equipos de la red y Equipo de Respuesta frente
Sistema de prevención de permite correlar los eventos y Incidentes de Seguridad. Equipo
intrusiones. Supervisa los analizarlos de forma conjunta. de especialistas en seguridad
datos/tráfico, genera alarmas que actúan cuando se produce
y bloquea activamente el tráfico SOC un incidente para restablecer el
para mitigar el ataque. Centro de Operaciones de servicio o proceso al estado previo
Seguridad. Instalación donde se a la incidencia. En ocasiones
Diodo de datos realiza el seguimiento y análisis pueden disponer también de
Dispositivo que permite que el de la actividad de red de una capacidades de prevención
tráfico de red se mueva sólo en compañía desde el punto de (operando junto con el SOC) o de
una dirección. El principio de vista de seguridad. Un equipo análisis post-incidente (DFIR: Digital
funcionamiento se basa en el ais- de especialistas supervisa y Forensics and Incident Response).
lamiento físico de la comunica- gestiona los equipos (servidores,
ción. Utilizado como medida de routers, firewalls, redes...) CISO
seguridad en entornos muy crí- para detectar y responder ante Director de Seguridad
ticos como centrales nucleares. cualquier incidente de seguridad. de la Información.

02 | definiciones y listas de acrónimos 31


2.8 Ti p o s
d e c i be rata q u e s

Ataques de denegación de
servicio (DoS) y de denegación
de servicio distribuido (DDoS)
Ataque lanzado desde un gran número de Ataque de fuerza bruta
máquinas ejecutando solicitudes hacia el Ataque que trata de descubrir la contraseña de
sistema víctima de modo que éste queda las víctimas con herramientas automatizadas
saturado y pierde la capacidad de respuesta. que generan todas las combinaciones posibles
de claves hasta encontrar la correcta.
Ataques de phishing y spear phishing
Ataque vía correo electrónico que confunde a Ataque de inyección SQL
la víctima para descargar o permitir el acceso Ataque que aprovecha una falta de validación
a contenido malicioso. Puede ser una campaña en la entrada (input) de comandos a una base
genérica o un ataque adaptado a individuos de datos SQL mediante la introducción de
concretos o grupos específicos combinando cadenas y caracteres específicos para entregar
técnicas de ingeniería social (spear phishing). datos no autorizados de la base de datos.

Ataque de Hombre en el Cross-site scripting (XSS)


medio (Man-in-the-Middle) Ataques que aprovechan vulnerabilidades
Ataque que consigue redirigir el tráfico en en un sitio web para inyectar secuencias de
la red host para pasar a través de la red comandos (scripts) no autorizados que engañan
del atacante, lo que le permite capturar al usuario para obtener datos privados mediante
o manipular los datos del tráfico. la transferencia, sin conocimiento de la víctima,
a un sitio falso que se asemeja al original.
APT
Amenazas Persistentes y Avanzadas – ataque Malware
sofisticado sobre un objetivo concreto y Cualquier tipo de código malicioso diseñado
definido con el fin de obtener un beneficio de para obtener acceso a los sistemas y a la red
ello. Las APT requieren mucha investigación de la víctima y llevar a cabo diferentes tipos
previa sobre la víctima y suelen requerir de ataques. Entre los códigos maliciosos más
mucho tiempo de preparación y equipos de comunes podemos citar a los virus, gusanos,
cibercriminales altamente especializados. troyanos, rookits, keyloggers, ransomware, etc.

02 | definiciones y listas de acrónimos 33


03
EVALUACIÓN CUALITATIVA,
CUANTITATIVA Y ENTENDIMIENTO
DEL ESTADO DEL ARTE

A diferencia de otro tipo de sistemas redistribución global de las cargas


interconectados, como es el caso del en todas las redes. Esto puede
world wide web (WWW) donde la caída de generar una cascada de apagones
un nodo no supone la caída del sistema, debido a la sobrecarga. [3]
la red de interconexión eléctrica sí es
susceptible a este tipo de amenaza. Es a partir de este entendimiento
En una red de transmisión de energía, de la complejidad de la
cada nodo (estación de energía) debe operación que se plantea cómo
gestionar la carga de potencia. La esta infraestructura crítica
remoción de nodos sea por apagones es susceptible a múltiples
aleatorios o ataques intencionados, amenazas que pueden afectar
cambia el balance del flujo y lleva a una la disponibilidad del servicio.

34
3.1 Esta d o d e l a rte e n
i n c i d ente s d e s eg u rid a d

Kaspersky Lab1 comisionó un estudio del estado de También se indica que


1. Kaspersky Lab
es una compañía
la ciberseguridad industrial [4] a nivel
global mostrando algunos resultados
al menos un 31%
de los participantes
multinacional de
ciberseguridad
y proveedor
relevantes. Para la región de ALC y
comercial de África se muestra que un 68% de las
software antivirus.
empresas consideran probable ser fueron víctimas de uno
víctimas de un ciberataque a su infraestructura TO. de estos incidentes
Se establece en el estudio el siguiente en el último año. [4]
listado de los cinco mayores incidentes
que generan preocupaciones:

En contraste, las cinco mayores causas de


>> Ataques dirigidos y APT incidentes según el estudio se corresponden con:

>> Malware convencional y nuevos virus >> Malware convencional


y nuevos virus
>> Ataques de Ramsomware
>> Ataques de ramsomware
>> Filtración de datos y espionaje
>> Errores de los empleados
>> Sabotaje u otro daño físico intencional y acciones no intencionales
causado por actores externos
>> Amenazas por otros actores como
También se indica que al menos un 31% de la cadena de suministro o proveedores
los participantes fueron víctimas de uno
de estos incidentes en el último año. >> Fallas en el hardware

35
Las consecuencias En la actualidad, las soluciones basadas en la
nube son cada vez más comunes y ofrecen una
de estas acciones versatilidad que hoy la TI asume como natural. Las
se reflejan en: empresas del sector de la energía aún no tienen
claro cuan seguro es ir a la nube, sobre todo
en factores de riesgo como ciberdelincuentes,
>> Daños en la calidad de los ramsomware, ciberataques que faciliten la
productos o servicios realización de apagones, debilidades de la seguridad
de los datos y filtración de la información y eventos que
puedan afectar la privacidad de la información operativa
>> Pérdida de la confianza de los clientes
y que estén sujetos al marco del Reglamento General
de Protección de Datos de la Unión Europea (GDPR) [5].
>> Daño al ambiente

>> Pérdida de contratos u Actualmente los


sistemas SCADA/
oportunidades de negocio

>> Daño al equipo ICS son usados en


Kaspersky [4] muestra en el estudio la alta funciones como:
tendencia que hay para moverse a soluciones
de IoT (Smart Energy) y soluciones de SCADA
en la nube. Esto va de la mano con un aumento
en la inversión en los dos siguientes años y que
la amenaza de que se materialicen los riesgos Generación
o se repitan los incidentes son los mayores
criterios para la definición de un presupuesto.

La producción de energía limpia es una


preocupación en la Unión Europea donde se han
Transmisión
generado múltiples paquetes que estimulan y
regulan su producción. Estos intentan tocar
aspectos no solucionados aún y relacionados
con la ciberseguridad. De manera particular,
los planes de preparación de riesgos deben
ser consistentes y actualizados tanto a nivel Distribución
nacional como regional, buscando ser efectivos
en escenarios de ciberseguridad. [5]

36 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Cuando la tecnología SCADA [6] las amenazas a la malla cibernéticos a las tecnologías
nació el internet no existía, por eléctrica son múltiples y variadas. operacionales en la red eléctrica.
ello brindar seguridad a redes Nuevas tecnologías crean nuevas
SCADA para ataques basados vulnerabilidades y los adversarios Actualmente, los sistemas TI y
en internet o la infiltración de desarrollan nuevo malware y todo TO están más integrados (ver
la cadena de suministro global tipo de métodos para explotarlas. Figura 2), son más complejos y
no fueron consideraciones presentan vulnerabilidades. Cuando
iniciales cuando se diseñó El informe indica que hay las instalaciones de generación
la red de soporte de esta pocos incentivos para invertir y distribución transfieren el
infraestructura crítica. [6] en medidas que mitiguen las control de sus equipos desde sus
vulnerabilidades asociadas con infraestructuras internas a sistemas
De acuerdo con el reporte de la las nuevas tecnologías. Esto SCADA, los cuales tienen acceso a
Oficina del Director de Inteligencia incrementa la probabilidad y través de internet, están introduciendo
Nacional de los Estados Unidos la efectividad de los ataques ciber vulnerabilidades. [6]

TECNOLOGÍAS
DE LA OPERACIÓN
Detectar Automatización
Causar cambios
Dispositivos físicos
Monitoreo directo
Control Procesos
Eventos

Convergencia Smart grid


TECNOLOGÍAS
DE LA INFORMACIÓN
Crear
Almacenar Computadores
Intercambiar Almacenamiento
Netware
Datos
Información Software
Analítica de datos

FIGURA 2. Convergencia TI y TO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 37


El Centro de Ciberseguridad al correcto funcionamiento de El documento del CCI [7] hace
Industrial (CCI) [7] los procesos industriales.” [7] un recorrido por diferentes
establece dos definiciones marcos de buenas prácticas y
importantes a considerar: Un aspecto para resaltar es regulaciones relacionadas con
que “tanto la Ciberseguridad la ciberseguridad industrial
“El término Infraestructura Industrial, como la Protección y de infraestructuras
Crítica es empleado por de Infraestructuras Críticas críticas, mostrando que
los Estados para definir requieren la realización de para Latinoamérica aún falta
instalaciones y sistemas evaluaciones de riesgos con mucho por hacer, y que se
sobre los que recaen el fin de determinar sobre qué está avanzando de manera
servicios esenciales cuyo componente actuar y qué medidas individual en cada país.
funcionamiento no permite deben ser adoptadas para
soluciones alternativas.” [7] disminuir el riesgo afrontado” Mucha de la literatura hoy
[7]. Esto quiere decir que el resalta el evento de Stuxnet
“La Ciberseguridad Industrial proceso de toma de decisión en 2010 como uno de los
aborda la prevención, debe estar basado en datos y más relevantes o el ataque
monitorización y mejora de la en riesgos, para que le permita a la red eléctrica de Ucrania
resistencia de los sistemas tanto a los legisladores como a (BlackEnergy en 2015 e
industriales y su recuperación, los responsables de seguridad Industroyer en 2016), pero
ante acciones hostiles o responder de manera eficaz y para el interés de este estudio,
inesperadas que puedan afectar eficiente a sus necesidades. hay varios eventos antes y

38 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
cronología
FIGURA 3. Línea de tiempo de incidentes de ciberseguridad industrial 1980-2003

FIGURA 4. Línea de tiempo de incidentes de ciberseguridad industrial 2003-2012

FIGURA 5. Línea de tiempo de incidentes de ciberseguridad industrial 2014-2017

FIGURA 6. Línea de tiempo de incidentes de ciberseguridad industrial 2017-2018

FUENTE. Basado en CRITIFENCE 2018 Critical Infrastructure Cyber Attack Timeline


www.critifence.com

después que revelan cómo han HMI de GE. Este sirvió de El estudio de Trend Micro
evolucionado los incidentes. preámbulo para los ataques de también revela que un vector
Ucrania (en 2015 y 2016) y en de ataque es ofrecido por las
Se presenta una breve cronología Estados Unidos en 2016, según mismas empresas al colocar sus
de incidentes de ciberseguridad un estudio de Trend Micro. [8] sistemas (HMI, SCADA, entre
que afectan infraestructuras otros) en internet, es decir con
críticas, y de manera especial Ataques como los generados IP públicas, y expuestos sin
al sector de energía. por el equipo TRITON revelaron ninguna medida de seguridad
la necesidad que los sistemas más que un usuario y una
Un aspecto para resaltar son de seguridad y protección contraseña, que en algunos
los ataques que tienen como (Safe and Security) deban casos es la genérica definida por
objetivo los sistemas de control estar en redes aisladas [9], el fabricante. Estos sistemas
industrial. Por ejemplo, la ya que pueden ser vulnerables son fácilmente descubiertos por
campaña de ataque Havex de a ataques y poner en riesgo plataformas como SHODAN y
2014 por medio de una familia de vidas humanas. Desde el técnicas como GeoStalking. [8]
malware que tenía la habilidad 2016 hasta el 2018 se han
de encontrar otros ICS. [8] registrado ataques que
implican también espionaje a
Las campañas Sandworm empresas del sector eléctrico
en 2014 explotaron una tanto en Estados Unidos como
vulnerabilidad de los equipos en Turquía o Irlanda. [8]

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 39


INCIDENTES DE
CIBERSEGURIDAD
1982 INDUSTRIAL
Farewell Dossier
Estados Unidos
Troyano
1992
1994
Sistema de Alerta de Emergencias
Chevron, Estados Unidos
Mal uso de recursos
Proyecto Salt River
Estados Unidos

1997
Troyano

1999 Aeropuerto Worcester


Massachusetts, Estados Unidos
Compromiso root, DoS
Operación Gazprom
Rusia
Troyano

1999
2000 Gasoducto Bellingham
Washington, Estados Unidos
Acueducto Maroochy
Mal uso de recursos
Australia
Mal uso de recursos

2001
2002 Operador del Sistema Eléctrico (CAISO)
California, Estados Unidos
Puerto Marítimo
Venezuela Compromiso root
Consola remota

1980-2003 2003
Slammer
Planta nuclear David - Besse,
FIGURA 3. Línea de tiempo de incidentes de Estados Unidos
Virus
ciberseguridad industrial 1980-2003 [10], [11].

40 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
2003-2012 2003
Sobig
CSX Corporation, Estados Unidos
Virus

2003
Israel Electric Corp. (IEC)
Israel Electric Corp, Israel
DoS
2004
Sasser
British Airways Railcorp,

2005 Delta, Reino Unido


Virus
Zotob
Daimler Chrisler AG, Estados Unidos
IRCBot 2007
Tehama Colusa (TCAA)

2009 Autoridad del canal, Estados Unidos


Mal uso de recursos
Conficker
Armada francesa, Francia
Worm
2010
2011
Stuxnet (Dugu, Flame y Gauss)
Planta nuclear Natanz, Irán
Worm
Operación Night Dragon
Exxon, Shell, BP, Estados Unidos
Troyano de acción remota (RAT)
2011
DUQU

2012 Hemisferio Occidental,


Medio Oriente, Asia
Flame Malware, virus
Ministerio del Petróleo,
Compañía Nacional de Petróleo, Irán
Malware, worm FIGURA 4. Línea de tiempo de incidentes de
ciberseguridad industrial 2003-2012 [10], [11].

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 41


INCIDENTES DE
CIBERSEGURIDAD
2014 INDUSTRIAL
Havex
Múltiples objetivos
(no revelados)
Botnet, troyano
2014
2014
Troyano Siemens
Blacken
General Electric (GE), Estados Unidos
Botnet, troyano
Escala mundial (desconocida)
Actualización de software

2014
2015 OnionDog
Corea del Sur
Onion City
Malware, USB worm
Corea del Sur
Botnet, troyano

2015 2015
BlackEnergy Fábrica de Acero
Red eléctrica, Ucrania Alemania
Malware, spear phishing Malware, spear phishing

2016 2016
Conflicker Grupo de hackers sirios
Planta nuclear KGG, Alemania Compañía de agua Kemuri (KWC),
Worm Spear phishing

2014-2017 2017
Crashoverride
FIGURA 5. Línea de tiempo de incidentes de Red eléctrica, Ucrania
ciberseguridad industrial 2014-2017 [10], [11]. Worm

42 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
2017-2018
2017
WannaCry

2017
Fabricante de vehículos DACIA, Rumania
Ramsomware

NotPetya
Múltiples objetivos,
Ucrania y Alemania
Ramsomware
2017
WannaCry

2018 Fabricante de vehículos Nissan, Reino Unido


Ramsomware
Planta de tratamiento de aguas
Estados Unidos
Ataque de criptomonedas
2018
2019 Triton
Estación de ingeniería,
(no revelado)
Worm

2020
2021

2022
2023
FIGURA 6. Línea de tiempo de incidentes de
ciberseguridad industrial 2017-2018 [10], [11].

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 43


Algunas lecciones aprendidas
a partir de los ataques a tecnologías
SCADA/ICS [6]:
Internet Conectividad
Error
de las cosas
humano

Riesgos
en la cadena
Convergencia de suministro
Exposición global
TI/TO
de debilidades locales

FIGURA 7. Algunas lecciones aprendidas.

3.2 Esta d o d e l a rte e n


te c n o lo g í a s d e p rote c c ió n

En [6] se enuncian algunos


factores de riesgo en
sistemas SCADA e ICS
3.
El incremento de vulnerabilidades
para la red eléctrica, como: operacionales y cibernéticas
como resultado del uso
de SCADA e ICS.
1.
Convergencia
entre TI y TO
4.
La llegada de nuevos
participantes y la globalización 5.
2. hace que la cadena de El incremento de la frecuencia
Los usuarios optimizan el sector suministro sea un claro vector de los ataques que apuntan a
eléctrico con sistemas SCADA. de ataque para SCADA e ICS. instalaciones alrededor del mundo.

44 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Entendiendo al
riesgo como:
Riesgo=f (Probalidad (amenaza, vulnerabilidad), Impacto (consecuencias, integridad, disponibilidad))

Las opciones >> Reducir la probabilidad de que la amenaza se materialice


de mitigación buscan: explotando la vulnerabilidad o
>> Reducir las consecuencias del riesgo en la confidencialidad
o integridad de los datos (infraestructura TI) y señales
(infraestructura TO), así como en la disponibilidad
de los sistemas industriales y TIC.
Algunas estrategias de mitigación pueden incluir un enfoque como en la Figura 8.

TECNOLOGÍAS
Uso de información y BIG DATA para ejecutar pruebas, medición y detección de potenciales intrusiones.
Las redes deben ser segmentadas, monitoreadas y controladas.

Limitar el acceso al ICS y a la información de la red de control que existe sobre la red de negocio.

La implementación de múltiples factores de autenticación.


Incluir VPN dentro del ICS que vengan de la red de negocios.

Políticas y regulaciones
Guías y estándares de la industria e incentivos.
Regulaciones que incluyan requerimientos legales, auditorías y sanciones
relacionadas con el establecimiento de requerimientos de seguridad.

Procesos
Compartir información.
Desarrollar medidas activas para la gestión del riesgo en la cadena de suministro.

Ciberdefensas.
Planes de respuesta a incidentes que incorporen personal tanto de TI como de TO.
Planes de operación resilientes para sobrevivir a ataques cibernéticos,
a la TO y la sostenibilidad del sistema.

FIGURA 8. Enfoques de mitigación del riesgo.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 45


3.3 Definici ón de las
organizaci ones entrevi stada s

Se considera un modelo de red Producen energía eléctrica, de servicios de transmisión


eléctrica en el cual la cadena que luego se vende a los son aquellas entidades que
de suministro está basada proveedores de energía. Los poseen y operan los sistemas
en la generación de energía proveedores de energía, en de transmisión y distribución
eléctrica y su transmisión hasta cambio, tienen la función de eléctrica. Estas son las
el cliente final. Se consideran intermediario. Compran energía empresas que distribuyen
los generadores de energía, eléctrica de generadores electricidad de los generadores
proveedores de energía de energía y la venden a los a través de proveedores a
(incluidos los comercializadores, consumidores en diferentes los mercados de demanda
comerciantes y corredores mercados de demanda. [12] (hogares y empresas). [12]
de energía), proveedores de
servicios de transmisión y Para que la electricidad se El último tipo de tomador de
consumidores (mercados de transmita desde un generador decisiones en el modelo son los
demanda, usuarios finales). [12] de energía hasta el punto consumidores o los mercados
de consumo, se requiere un de demanda. Estos son los
Los generadores de energía servicio de transmisión. Por puntos de consumo de energía
son aquellos que toman las lo tanto, los proveedores de eléctrica. Los consumidores
decisiones relacionadas con energía deben comprar los generan la demanda que
la posesión y operación de las servicios de transmisión de los impulsa la generación y el
instalaciones de generación proveedores de servicios de suministro de energía eléctrica
eléctrica o plantas de energía. transmisión. Los proveedores en todo el sistema. [12]

46 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.3.1 Por segmento
de actividad

Preguntas
ORIENTADORAS

¿Qué sector industrial describe mejor


el modelo de negocio de su empresa?
Se realizó una convocatoria a todas
aquellas empresas que hacen parte de
la cadena de suministro, identificándose
el segmento al que pertenecían:

Operación
Generación Transmisión Distribución del sistema

También se permitió que se identificaran Una de las limitaciones del estudio radica en el
como organizaciones multisegmento. hecho que no todas las organizaciones participantes
respondieron a la totalidad de las preguntas. Este
aspecto es muy relevante, puesto que limita el análisis
La muestra está compuesta por 43 de muchas de las preguntas a resolver. Por ello, se
organizaciones clasificadas de acuerdo con la considera relevante reflejar cuántas organizaciones
Figura 9, donde se presenta la participación no respondieron a las preguntas, con el ánimo de
por segmento. Esta clasificación es utilizada estimular para futuros ejercicios un compromiso
en el estudio como base para el análisis. mayor para lograr un reflejo más fiable del escenario.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 47


Transmisión 5

Operador
de sistema 9

Generación 6

Distribución 6

Una combinación 17
de las anteriores

0 2 4 6 8 10 12 14 16 18

FIGURA 9. Cantidad de participantes del estudio por segmento.

Es importante notar que, de la muestra, el datos analizados van a tener esta consideración
40% de los participantes se identifican como a la hora de presentar los resultados.
empresas multisegmento, es decir que no se
dedican de manera exclusiva a un segmento Podemos identificar también que aunque las
concreto de la cadena de suministro. No hay una empresas del segmento de transmisión suelen
discriminación específica de a cuáles segmentos ser pocas, se refleja una menor participación
específicamente se tiene pertenencia. Los en el presente estudio (Ver Figura 10).

12%

21%
Participantes

14%
%

14%

40%

0 5 10 15 20 25 30 35 40 45

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 10. Porcentaje de participación por segmento.

48 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.3.2 Por número
de empleados

Preguntas ¿Cuántos empleados


ORIENTADORAS tiene su empresa?
Desde la perspectiva de su tamaño, se
consideraron los siguientes factores a evaluar:

>> Cantidad de empleados.


>> Cantidad de plantas de producción
(Generación de energía, estaciones de transmisión,
subestaciones, centros de gestión de energía).
>> Cantidad de centros de producción (en regiones o países).

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

500 o menos 2000 a 10000 De la Figura 11 se puede apreciar que las empresas con más
500 a 2000 Sin respuesta empleados son las multisegmento, requiriendo generalmente
de mayor personal al tener un rango de actividades superior.

FIGURA 11. Tamaño de la empresa por cantidad de empleados.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 49


3.3.3 Por número de plantas
o centros de producción

¿Cuántas plantas de producción


Preguntas tiene su organización?
ORIENTADORAS (Generación de energía, estaciones
de transmisión, subestaciones,
centros de gestión de energía)
Cuando se indagó por el tamaño de la
empresa por su cantidad de plantas
(Figura 12), fue evidente la abstención Se puede inferir que los empleados
de gran parte de los participantes se encuentran uniformemente
a comunicar esta característica. repartidos en las plantas de acuerdo
con sus diferentes sectores. Sin
Sin embargo, nuevamente se aprecia embargo, la limitada participación
que las empresas multisegmento suelen hace insuficiente la evidencia para
contar con operación 3 a 5 plantas. concluirlo categóricamente.

Sin respuesta

Más de 10

6 a 10

3a5

3a5

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 12. Tamaño de la empresa por cantidad de plantas.

50 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.3.4 Por regiones
o países de operación

Preguntas
ORIENTADORAS
Si tiene centros de regiones o países (Figura 13), se Nuevamente las empresas
resalta que varias de las empresas multisegmento se mostraron
producción en varias identificadas como operadores con operaciones más amplias
regiones o países, ¿en del sistema no contaban con donde cuentan con presencia
cuántas regiones ningún centro de producción. en varias regiones o países.
Esto puede ser derivado de que, En contraste, se confirma
tienen centros? por su naturaleza en el proceso que por su naturaleza las
Al consultar respecto a si las no requieren necesariamente empresas generadoras están
empresas son nacionales o si centros distribuidos en mucho más concentradas
tiene operación en diferentes diferentes regiones o países. y no tan dispersas.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

1 a 10 1 a 10 11 a 100 Más de 100 Ninguno Sin respuesta

FIGURA 13. Tamaño de la empresa por cantidad de centros de producción.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 51


3.4 An á li s is d e d ato s
y h a lla zg o s

El estudio se centra en
indagar en los siguientes
dominios relacionados con la
ciberseguridad y la resiliencia de
las organizaciones relacionadas
con la cadena de suministro:

Gestión de la Gestión de la
cadena de suministro seguridad lógica

Gestión de las Gobernanza


comunicaciones de la seguridad

52 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Las vulnerabilidades pueden
evitarse o mitigarse
generando capacidades
en las compañías

Se busca dar un enfoque de El estudio pretende indagar acerca reconocer que existe, para ello
riesgos a este análisis, donde los del conocimiento y percepción se exploran aspectos en cada
tomadores de decisión puedan de las amenazas, así como del uno de estos dominios como
conocer el estado y así proyectar estado de las vulnerabilidades una primera aproximación
las acciones de mitigación. en las organizaciones del sector para poner en común el
y su impacto potencial, tanto estado de la ciberseguridad.
Se puede considerar el nivel en la propia industria como en
del riesgo como una función de la sociedad en su conjunto. Está previsto que futuras
la probabilidad de amenazas y ediciones de la encuesta
vulnerabilidad, y su impacto a Este enfoque busca entender profundicen en estos dominios de
través de las consecuencias el grado de preparación y seguridad y analicen otros nuevos
derivadas de la explotación concienciación con el que que permitan aumentar el grado
de esas vulnerabilidades. cuentan los hoy responsables de conocimiento del sector y, con
de la ciberseguridad. ello, facilitar el consenso acerca de
Las vulnerabilidades pueden recomendaciones que puedan ser
evitarse o mitigarse generando Para poder solucionar un útiles para mejorar el estado de
capacidades en las compañías. problema, lo primero es la ciberseguridad TI e industrial.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 53


3.4.1 Ca d en a d e S u m i n i stro : P rove e dores
d e Tecn o lo g í a s d e O p e ra ci ó n

Preguntas ¿Cuál es el tipo de


su proveedor principal
ORIENTADORAS
de equipos de
Toda organización requiere tecnología operacional (TO)?
definir la cadena de suministro
para garantizar que su variedad de opciones utilizadas debería permitirles acceder al
operación sea gobernable. por la industria, como puede soporte directo del fabricante.
reflejarse por los resultados Precisamente, para revisar
En este sentido, se ha indagado mostrados en la Figura 14. cómo las empresas del sector
acerca de cómo adquieren han contratado el soporte para
los equipos de Tecnología Se aprecia que, de manera casi el equipamiento adquirido, se les
Operacional de los participantes. uniforme, las empresas de cada preguntó de manera separada por
segmento adquieren sus equipos el soporte de primer y segundo
Al momento de la adquisición directamente de los fabricantes nivel, para luego preguntar por el
de equipamiento, hay una gran o bien de mayoristas, lo que soporte de tercer y cuarto nivel.

Transmisión 2 1 2

Operador
de sistema 3 3 2 1

Generación 1 4 1

Distribución 2 1 2 1

Una combinación 5 3 9
de las anteriores

Distribuidor Fabricante Minorista Todas las anteriores sin Sin respuesta


mayorista precedentes especiales

FIGURA 14. Tipo de proveedor de equipos de tecnología operacional

54 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.4.2 Cadena de Suministro: Proveedores
de Soporte de Primer y Segundo Nivel

Preguntas ¿Quién proporciona apoyo de primer


ORIENTADORAS y segundo nivel a su equipo de ? TO

Un aspecto para resaltar en los Esto puede acarrear problemas


resultados es que las empresas si no hay políticas relacionadas
prefieren confiar en los empleados con la rotación o el cambio de
internos formados para dar el personal, esta capacidad puede
soporte de primer y segundo desaparecer de la organización.
nivel. Aunque algunos pueden Asimismo, esta situación tampoco
contratar con el fabricante o garantiza que los empleados estén
con terceros, el contar con actualizados y que mantengan
su propio personal cualificado las destrezas necesarias para
es la opción más común. dar solución a los problemas.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 5 10 15 20 25 30

Empleados Distribuidor Revendedor Servicio de


Fabricante soporte de terceros
formados in situ Mayorista

FIGURA 15. Soporte de primer y segundo nivel de las Tecnologías de Operación

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 55


3.4.3 Caden a d e S u ministro: P roveed ore s
de So po rte de Terc er y Cua rto N ive l

Preguntas ¿Quién provee soporte de tercer y


ORIENTADORAS cuarto nivel a su equipo de ? TO
A la hora de contratar el soporte opción de cualificar a sus propios Una situación que entraña una
de tercer y cuarto nivel (Figura empleados para atender los gran gravedad para esa industria
16), las empresas prefieren incidentes de mayor gravedad en particular y para la sociedad
confiar en el fabricante y los sigue siendo una prioridad. en general es que algunas
distribuidores mayoristas. empresas no cuentan con soporte
Los problemas que deben La priorización de los esfuerzos de tercer y cuarto nivel. Esto las
ser resueltos a este nivel en personal interno puede deja expuestas ante situaciones
requieren de equipos mucho más entrañar un riesgo para lograr críticas que no pueden resolver
especializados y con una mayor resolver situaciones críticas, de manera interna y para las
dedicación. Sin embargo, la al ser parte del proceso. que no tienen a quién acudir.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 5 10 15 20 25 30

Fabricante Distribuidor Servicio de


Mayorista soporte de terceros
Empleados Revendedor Sin soporte
formados in situ

FIGURA 16. Soporte de tercer y cuarto nivel equipo de las Tecnologías de Operación.

56 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Todo lo anterior origina que se incumpla el principio
Las funciones que
de las Tres Líneas de Defensa para una Gestión del
supervisan los
Riesgo y Control, que requiere una segregación
escenarios de riesgo.
de funciones entre los 3 grupos siguientes:

Las funciones que son Las funciones que


propietarias de los proporcionan un
escenarios de riesgo aseguramiento
y los gestionan. independiente.

3.4.4 Gestión de las


Comunicaciones

Preguntas
ORIENTADORAS
¿Mantiene su organización una separación entre sus
redes de control y de negocios? (Figura 17)
¿Cómo separa su organización sus redes operativas? (Figuras 18 y 19)

¿Las redes de TO de su organización están conectadas a Internet?


(Figuras 20 y 21)

¿Su organización mantiene una VLAN dedicada para backup? (Figura 22)

¿Su organización mantiene una VLAN


de seguridad
dedicada ? (para todos los dispositivos de seguridad) (Figura 23)

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 57


Un aspecto básico para indagar es si las Aunque es notorio que el uso de la segmentación
empresas tienen segmentadas sus redes, de las redes como buena práctica en
de manera puntual, si existe separación ciberseguridad es común a los diferentes
entre sus redes informáticas de TO y TI. segmentos, en entornos industriales es mucho
menos frecuente, a pesar de su elevada criticidad.
En la Figura 17 se aprecia lo que contestaron Es importante notar que la segmentación
las empresas pertenecientes a cada permite el confinamiento del tráfico y la gestión
segmento de la cadena de suministro. de la comunicación que pasa por los diferentes
conductos. Al poder definir el uso de cada VLAN,

Es importante notar
se puede definir reglas de QoS en los protocolos
802.x y garantizar la menor latencia posible.
que la segmentación
permite el confinamiento 23 de las empresas indican que en sus
instalaciones cuentan con redes independientes,
del tráfico y la gestión de la es decir, que no están conectadas a las demás
instalaciones de la empresa. A su vez, que
comunicación que pasa por los estas redes están segmentadas internamente,
diferentes conductos. garantizando una separación entre TO y TI.

No, las redes de tecnología operacional y de tecnología


de la información de la organización están conectadas
a la misma red

Hay una sola red a través de toda la organización.


La red general está separada entre la red operacional
y la red corporativa

Cada región tiene su propia red. No hay separación


entre las diferentes redes dentro de la región

Cada instalación tiene su propia red. No hay separación


entre las diferentes redes dentro de la instalación

Cada instalación tiene su propia red. Las diferentes


redes dentro de la instalación están separadas entre sí

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 17. Separación entre redes de control y de negocios.

58 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Lo importante a resaltar es que el pagarse a las demás, aumentando Llama la atención que las
37% de las empresas tienen una con ello notablemente el impacto. empresas de los diferentes
sola red común a todas sus insta- Tener una red común que sectores no hayan contestado
laciones y que tan solo en donde contenga el tráfico TI y TO puede a la pregunta formulada, lo que
se requiere, se hace una separa- provocar latencias elevadas, y puede indicar que no tienen
ción entre las redes industriales que la gestión de los diversos manera alguna de segmentación
de TO y las redes de información protocolos sea poco óptima. de las redes. En contraste, se
TI. Esto puede aumentar la proba- aprecia que quienes sí hacen la
bilidad de que el incidente en una En la Figura 18 se muestra cómo segmentación puedan hacerlo
de sus instalaciones puede pro- son las redes segmentadas. siguiendo unas buenas prácticas.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

Las redes corporativas y las redes operacionales están separadas,


y las redes operacionales están más separadas entre edificios y/o fases de producción

Separación avanzada (IDS e IPS, Stateful inspection FireWall)


entre las redes corporativas y las redes operacionales

Separación básica (solo Routing y ACLs - listas de control de acceso)


entre las redes corporacionales y las redes operativas. La topología operativa de la red es plana

Sin respuesta

FIGURA 18. Separación de las redes operativas.

Las amenazas relacionadas con eficiente de las redes. Pero al Para ahondar es este punto, en
el acceso indebido a los sistemas, compartir elementos de red y la Figura 19 se representa la
la propagación de malware tráfico, las amenazas propias relación entre quienes segmentan
y ramsonware pueden ser de TI pueden propagarse y y el tipo de segmentación que
mitigadas con la segmentación contagiar las redes TO. es aplicada. De aquí se puede

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 59


inferir que quienes segmentan, que dicha segmentación aísle de respuesta está relacionada
suelen usar todo un conjunto las diferentes redes, y en con la no segmentación
de técnicas para garantizar complemento que la ausencia de sus redes TI y TO.

No, las redes de tecnología operacional y de tecnología


de la información de la organización están conectadas
a la misma red

Hay en una sola red a través de toda la organización.


La red general está separada entre la red operacional
y la red corporativa

Cada región tiene su propia red. No hay separación


entre las diferentes redes dentro de la instalación

Cada instalación tiene su propia red. No hay separación


entre las diferentes redes dentro de la instalación

Cada instalación tiene su propia red. Las diferentes


redes dentro de la instalación están separadas entre sí

0 5 10 15 20 25

Las redes corporativas y las redes operacionales están separadas,


y las redes operacionales están más separadas entre edificios y/o fases de producción

Separación avanzada (IDS e IPS, Stateful inspection FireWall)


entre las redes corporativas y las redes operacionales

Separación básica (solo Routing y ACLs - listas de control de acceso)


entre las redes corporacionales y las redes operativas. La topología operativa de la red es plana

Sin respuesta

FIGURA 19. Relación entre segmentación y las técnicas.

Al indagarse si la red TO estaba conectada a salida directa a internet. Esto implica la exposición
Internet se aprecia que en promedio el 50% de de su infraestructura a amenazas externas.
las redes TO no están conectadas a Internet (ver
Figura 20). Hay una excepción para las empresas Es importante que se valore la necesidad que
del segmento transmisión, que en su totalidad las redes TO tengan acceso directo o indirecto
tienen conectividad a Internet a través de la red TI. a internet. Esto genera una ampliación de la
Para los segmentos de empresas de distribución y superficie de ataque y expone a las organizaciones
combinación de las anteriores, indican que tienen de manera directa a ataques externos.

60 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

Ninguna red de TO está co- Sí, pero solo a través de redes cor-
nectada a Internet porativas conectadas a Internet

Sí, las redes operacionales están Sin respuesta


conectadas directamente a Internet

FIGURA 20. Redes TO conectadas a Internet.

Si se examina la conexión a completa segmentación de las internet, un ataque a la infraes-


internet con la segmentación redes y sus instalaciones, hay salida tructura TI puede comprometer
de las redes TO, se aprecia una directa a internet de la red TO. rápidamente la infraestructu-
relación preocupante (Ver Figura También se presenta un caso donde ra TO. Un atacante externo, en su
21). Al no estar segmentada la la separación es mínima y aun así proceso de reconocimiento, puede
red, la exposición hacia internet se expone directamente a internet. darse cuenta que puede acceder a
se hace por medio de la red TI la red TO por medio de la red TI, y
principalmente. Se presenta un Si no hay una adecuada segmen- esto le facilita ampliamente las op-
caso donde a pesar de tener tación y una clara exposición a ciones para vulnerar los sistemas.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 61


No, las redes de tecnología operacional y de tecnología
de la información de la organización están conectadas
a la misma red

Hay en una sola red a través de toda la organización.


La red general está separada entre la red operacional
y la red corporativa

Cada región tiene su propia red. No hay separación


entre las diferentes redes dentro de la instalación

Cada instalación tiene su propia red. No hay separación


entre las diferentes redes dentro de la instalación

Cada instalación tiene su propia red. Las diferentes


redes dentro de la instalación están separadas entre sí

0 5 10 15 20 25

Ninguna red de TO está conectada a Internet Sí, pero solo a través de redes corporativas
conectadas a Internet

Sí, las redes operacionales están


conectadas directamente a Internet Sin respuesta

FIGURA 21. Relación entre la separación de las redes y su conexión a internet.

Una buena práctica recomendada es establecer Un comportamiento semejante se observa al


segmentos especializados que permitan indagar acerca de las VLAN dedicadas a seguridad.
priorizar el tráfico. En la Figura 22 se muestra Nuevamente las empresas de transmisión no cuentan
el uso de la VLAN para backup y en la Figura con una VLAN dedicada, y quienes si tienen los
23 el uso de la VLAN para seguridad. dispositivos de seguridad, están en VLAN diferentes
o en la misma, pero con funciones adicionales.
Las empresas del segmento de transmisión no
tienen una VLAN dedicada para backup. Quienes no
Quienes no tienen la VLAN
tienen la VLAN dedicada, pero tienen dispositivos de
backup, estos están dispersos en diversas VLAN o dedicada, pero que tienen
en una única con permisos de acceso especiales. dispositivos de backup,
Tener VLAN dedicada al tráfico de los estos están dispersos en
componentes de backup permite que este no diversas VLAN o en
afecte el tráfico ordinario. Este tráfico suele
tener picos que responden a las acciones
una única con permisos de
definidas por las políticas de respaldo. acceso especiales.
62 Estado de preparación en ciberseguridad
del sector eléctrico en América Latina
Sin respuesta

Sí, y todos los dispositivos de backup


están conectados a una VLAN dedicada

Sí, pero no todos los dispositivos de


backup están conectados a la VLAN dedicada

No, y todos los dispositivos de backup


están dispersos en diferentes VLANs

No, pero todos los dispositivos de


backup están conectados a la misma VLAN
que tiene reglas de acceso adicionales
0 2 4 6 8 10 12

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 22. Uso de VLAN de backup.

Contar con una VLAN dedicada herramientas de monitoreo seguridad no requiere que se
para la seguridad garantiza y medición, no contamine el tenga acceso a los procesos
que el tráfico relacionado con tráfico ordinario de TO. De industriales, permitiendo
la recolección de los registros la misma manera, la gestión además hacer una limitación al
del sistema y de las demás de las herramientas de control de acceso a la red TO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 63


Sin respuesta

Sí, y todos los dispositivos de seguridad


están conectados a la VLAN dedicada

Sí, pero no todos los dispositivos de seguridad


están conectados a la VLAN dedicada

No, y todos los dispositivos de seguridad


están dispersos a través de diferentes VLANs

No, pero todos los dispositivos de


seguridad están conectados a la misma
VLAN que tiene funciones adicionales

0 2 4 6 8 10 12 14

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 23. Uso de VLAN dedicada a seguridad.

64 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.4.5 Gestión de
la red TO

Preguntas
ORIENTADORAS
¿Su organización mantiene Control de Acceso a la Red
(Network Access Control, NAC) en su red operacional? (Figura 24)

¿Cómo se configura el NAC (Network Access Control)


en sus redes operacionales? (Figura 25)

¿Su organización mantiene una conexión


remota a sus redes operacionales? (Figura 26)

¿Mantiene su organización una conexión


remota a sus redes corporativas? (Figura 27)

¿Cuál de las siguientes opciones describe los dispositivos de red remotos


y las políticas de administración de su organización? (Figuras 28 y 29)

¿Qué controles de seguridad utiliza su organización para proteger sus


redes inalambricas (Wi-Fi) manejando tecnología operacional? (Figura 30)

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 65


Así como en las redes de TI se debe gestionar frecuente. Establecer este monitoreo permite
los dispositivos conectados, se indaga el mismo generar alertas cuando dispositivos nuevos
requerimiento para las redes TO. En la Figura 24 se se conectan y evaluar así su legitimidad.
aprecia la capacidad de gestión de la red TO. Solo
una empresa del segmento de generación indicó
que no tenía gestión de los dispositivos de red. En Cerca de un 65%
general se reconoce que no todos los dispositivos
conectados a la red TO están siendo gestionados.
de las empresas
reconocieron que no
Tener una gestión de los dispositivos y el
descubrimiento de estos, permite reconocer cuentan con NAC (control de
cuales dispositivos están conectados de manera
acceso a la red) para su red TO
permanente y cuales se conectan de manera

Sí, todos los dispositivos de la red


son dispositivos gestionados

Sí, pero también hay dispositivos


no gestionados en las redes

No

0 5 10 15 20 25

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 24. Gestión de dispositivos de red.

Cerca de un 65% de las empresas dispositivos de red, hace que un el privilegio de conexión. Esto
reconocieron que no cuentan con equipo comprometido pueda llegar puede ser, que su dirección MAC
NAC (control de acceso a la red) a conectarse a la red TO de manera se corresponda con una lista de
para su red TO. Nuevamente, inadvertida y ser así un vector de dispositivos autorizados, o que el
las empresas del segmento de entrada de algún tipo de ataque. dispositivo cumpla unos requisitos
generación reconocen que en mínimos de autoprotección,
su totalidad no cuentan con esta Al contar con un NAC, se pueden como tener actualizado su
medida de protección. Combinado establecer reglas para que solo firmware, su sistema operativo,
esto con el hecho de no contar equipos que cumplan ciertos que cuenten con solo unos
con una gestión completa de los perfiles de seguridad tengan pocos puertos abiertos.

66 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%

No Si Sin respuesta

FIGURA 25. NAC en la red TO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 67


Así como en la sección anterior Exceptuando las empresas del remoto a la red TO. La operación
se preguntaba acerca de si la segmento de distribución, las en las plantas suele ser 7x24x365
red TO tenía salida a internet, demás empresas reconocen que de tal manera que siempre
aquí se indaga acerca de si hay es posible establecer conexiones habrá personal de guardia
acceso remoto a la misma red. remotas desde internet. en las instalaciones. Si hay
Casi la mitad de las empresas necesidad imperiosa de acceder
de todos los sectores no Es importante evaluar la de manera remota, debería
respondieron a la pregunta. necesidad de contar con acceso garantizarse por medio de VPN.

Sin respuesta

Sí, es posible establecer una conexión remota a las redes


operacionales, pero solo desde el interior de la red corporativa,
y solo mientras se encuentre en la misma instalación

Sí, es posible establecer una conexión remota a las


redes operacionales, incluidas de otras instalaciones,
pero solo mientras esté conectado a la red corporativa

Sí, es posible establecer una conexión


remota a la red operativa desde Internet
o desde una red externa remota

No, las redes operativas están


separadas de otras redes

0 2 4 6 8 10 12 14 16 18 20

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 26. Acceso remoto a la red TO.

Respecto al acceso remoto a las redes TI, las para que se haga por medio de VPN y se
empresas de todos los sectores reconocen implementen múltiples factores de autenticación
que pueden tener acceso remoto a través (algo que sé, algo que tengo y algo que soy).
de internet. Los operadores del sistema

Los operadores del


y de transmisión indican que no tienen
reglas que limiten el acceso remoto.

Para los casos en los cuales no hay


sistema y de transmisión
segmentación de redes o esta es muy débil, es indican que no tienen reglas
importante limitar también esta posibilidad para
las redes TI. El acceso remoto debe configurarse que limiten el acceso remoto.
68 Estado de preparación en ciberseguridad
del sector eléctrico en América Latina
Sin respuesta

Sí, es posible establecer una conexión


remota a través de Internet

Sí, es posible establecer una conexión


remota a las redes operacionales, pero solo desde
otras redes corporativas en la misma instalación

Sí, es posible establecer una conexión remota


a la red desde otras redes corporativas,
incluidas las de otras instalaciones

No, no hay conexión remota a las redes corporativas

0 5 10 15 20 25 30

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 27. Acceso remoto a TI.

La gestión remota de los sistema y transmisión cuentan infraestructura TO y en cada una


dispositivos de red es también un con políticas que establecen que de ellas determinar los equipos
aspecto crítico para evaluar. En ningún dispositivo de red puede de misión crítica y definir para
la Figura 28 se describe cuáles ser administrado remotamente. ellos las políticas de gestión
dispositivos de red son gestionados adecuadas. Toda gestión remota
remotamente. Se resalta que Es importante considerar las debe garantizar cifrado de canal
empresas de los segmentos diversas zonas de seguridad y cifrado de mensaje, así como
de generación, operación del en las que se puede dividir la múltiples factores de autenticación.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 69


Todos los dispositivos de red se
pueden gestionar de forma remota

Solo los dispositivos de red no críticos


pueden gestionarse de forma remota

Solo los dispositivos de red críticos se


gestionan de forma remota

Sin respuesta

Ningún dispositivo de red puede


ser administrado remotamente

0 5 10 15 20 25 30

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 28. Política de gestión de dispositivos de red remotos.

La gestión de los dispositivos de red se realiza Es importante en las acciones


por medio del protocolo SNMP (Ver Figura 29).
En su versión 3 se incorporan características de de tratamiento del
seguridad que no eran consideradas en las versiones riesgo considerar los
previas, sin embargo, su adopción en el mercado
ha sido muy lenta. Se aprecia que, a excepción del controles compensatorios que
segmento de generación, todos los demás usan aún
dispositivos con SNMPv1, pero en todos los casos,
garanticen la seguridad
la implementación de SNMPv3 está presente. Es de la operación en los
usual que convivan en la misma infraestructura
dispositivos con protocolos en las tres versiones.
dispositivos que están por
fuera de su ciclo de vida
Este es uno de los aspectos más difíciles
de controlar en una red TO, debido a que su están por fuera de su ciclo de vida. Aunque en
infraestructura no suele renovarse frecuentemente, la actualidad el protocolo SNMP en su versión 3
suelen convivir dispositivos muy antiguos con ya incorpora medidas de seguridad que no eran
otros modernos. Por ello es importante en las consideradas en sus versiones previas, su adopción
acciones de tratamiento del riesgo considerar en el mercado ha sido muy reciente y requiere
los controles compensatorios que garanticen la que los proveedores garanticen su disponibilidad
seguridad de la operación en los dispositivos que en las actualizaciones de software y firmware.

70 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 5 10 15 20 25 30

SNMPv1 Sin respuesta SNMPv3 SNMPv2

FIGURA 29. Uso del protocolo SNMP

En relación con el uso de WiFi cuenta con dispositivos que se las redes TO debe responder a un
(IEEE 802.11) en las redes TO, es autentican usando el reciente análisis del riesgo muy riguroso.
notorio que en todos los sectores protocolo WPA3. Dos empresas Mas allá de implementaciones de
hay empresas que tienen como del segmento combinado protocolos de campo inalámbricos
política impedir la operación de reconocen que usan WEP o nula como puede ser la nueva
dicho protocolo en su red TO (Ver autenticación en su red WiFI. versión de HART, es importante
Figura 30). Llama la atención que considerar que protocolos de
excepto en distribución, al menos La necesidad de contar con el servicio comunes en redes TI no
una empresa por segmento protocolo 802.11x disponible en estén disponibles en las redes TO.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

No hay WI-FI Protección de


Encriptación WPA 2 Encriptación WPA 3 en redes TO acceso a redes Sin respuesta
WI-FI débil o nula

FIGURA 30. Uso de WiFi en redes TO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 71


3.4.6 Gestión de la
seguridad lógica

Preguntas
ORIENTADORAS
¿Su organización está utilizando Firewalls (FW) en su red operacional?
(Figura 31)

¿El enrutamiento del tráfico de red entre las VLAN


de su red TO está restringido por un FW? (Figuras 32 y 33)

¿El FW de su organización está configurado de acuerdo


con la política de seguridad de su organización? (Figura 34)

En su organización, ¿cuál de los siguientes dispositivos


está protegido por Endpoint Security (EPS)? (Figura 35)

¿Cuál de las siguientes opciones describe las políticas de contraseñas


de los dispositivos de su organización? (Figuras 36, 37 y 38)

¿Cuál es la política de su organización con respecto


a las contraseñas de los controladores lógicos
programables (Programmable Logic Controller o PLC)? (Figura 39)

72 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
¿Cuál de las siguientes opciones describe las políticas de
contraseñas de las estaciones ENG de su organización? (Figura 40)

¿Cuál de las siguientes opciones describe las políticas de


contraseñas de los servidores de control de su organización? (Figura 41)

¿Qué controles de seguridad utiliza su organización en el proceso de


fortalecimiento de los servidores de control? (Figuras 42, 43 y 44)

¿Cómo impide su organización el uso de


medios extraíbles no autorizados? (Figura 45)

¿Cuál es la política de DLP (Data Leak


Protection) de su organización? (Figura 46)

Hoy día se disponen con los llamados Firewall sus firewalls no realizan esta tarea (Ver Figura
de nueva generación NGFW (Next Generation 32). Esto indica que cuentan con enrutadores
Firewall) que son dispositivos que integran dedicados y hacen que la carga del firewall solo
diferentes funciones, como por ejemplo la de sea dedicada al filtrado de los paquetes.
enrutamiento de los paquetes de red. Estos
dispositivos pueden estar en la capacidad de filtrar Organizaciones maduras consideran en su
paquetes y protocolos propios de redes TO. infraestructura que los equipos de misión crítica
sean dedicados. Esto quiere decir que equipos del tipo
En los segmentos de transmisión generación y NGFW no siempre sean los más adecuados para la
distribución hubo empresas que reconocieron gestión de todo el tráfico. De esta manera contar con
que no contaban con firewall en sus redes TO enrutadores (routers) y conmutadores (switches)
(Ver Figura 31). En donde si está presente dedicados donde sea posible configurar QoS sobre
conviven tanto los que son industriales los servicios críticos sea la mejor opción. En relación
como los que son genéricos de TI. con el uso de firewalls, nuevamente, para ser usados
en redes TO, en sus conductos y las interfaces con
Al indagar en cuales infraestructuras el tráfico la red TI, deberían contar con perfil industrial, que
es enrutado por el firewall o no, una empresa les permita no solo reconocer los protocolos de
de transmisión y otra de operación indican que campo, sino garantizar latencias mínimas en la red.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 73


Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

No, no hay FW en la red Sí, pero no todos los FWs de las


operacional de la organización redes operativas son industriales

Sí, pero ninguno de los FWs Sí, y todos los FWs de las redes
de las redes operativas es industrial operativas son FWs industriales

FIGURA 31. Uso de firewall en la red TO.

Sin respuesta

Sí, pero el enrutamiento para


algunas VLANs no lo hace el FW

No, el enrutamiento del tráfico


de red no lo hace el FW

0 5 10 15 20 25

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 32. Enrutamiento del tráfico por el Firewall.

La efectividad del firewall está basada en la protocolos, solo dando el paso a los permitidos
calidad de las reglas definidas. En la Figura 33 explícitamente. Llama la atención de una
se observa que empresas de los diferentes empresa que indica que su firewall no bloquea
segmentos han definido reglas para el filtrado de ni registra ningún protocolo específico.

74 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Este aspecto guarda estrecha relación plataformas de monitoreo tipo SIEM, que permita
con lo evaluado en la cadena de suministro. conocer el comportamiento de la red y definir las
Una adecuada configuración del filtrado de alertas en caso de detección de anomalías. Para
paquetes viene de un buen conocimiento de ello, es crítica la configuración de los registros
la infraestructura instalada, así como del de eventos y sus niveles a ser reportados.
conocimiento de las buenas prácticas del mercado
relacionadas con los ambientes industriales.
Evitar emplear únicamente las recomendaciones Los firewalls en las
que suelen dar los fabricantes pensando en
redes TI, y que se considere lo propio para TO.
redes TO deben responder a
configuraciones específicas
Otro elemento importante para considerar es
cómo estos dispositivos están conectados a que garanticen la disponibilidad.

Sin respuesta

Sí, solo se permiten los protocolos


requeridos a través del FW

No, el FW solo registra los usos


de protocolos no autorizados

No, el FW no bloquea ni regis-


tra ningún protocolo específico

0 5 10 15 20 25 30 35

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 33. Reglas de filtrado de tráfico.

Los firewalls en las redes TO deben responder empresas reconocen que usan un proceso intuitivo de
a configuraciones específicas que garanticen la prueba y error para configurar el dispositivo. En los
disponibilidad. También allí se deben reflejar las reglas otros casos el firewall ha sido configurado siguiendo
que derivan de las políticas de seguridad definidas las buenas prácticas del mercado y respondiendo a las
por la alta gerencia. En la Figura 34 se describe políticas de seguridad. No está generalizado que debe
quien ha configurado el firewall y si no responde a las haber revisiones periódicas para la incorporación
políticas de seguridad TO. Se llama la atención que tres de nuevas reglas y ajustes por nuevas amenazas.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 75


Sin respuesta

Sí, el FW fue configurado por un integrador certificado


basado en la política de seguridad cibernética de la
organización y las recomendaciones de mejores
prácticas de los fabricantes

Sí, el FW está configurado en base a la política de


seguridad cibernética de la organización

No, el FW fue configurado durante un periodo de tiempo


usando una lista blanca (Whitelist) de prueba y error

No, el FW está configurado basándose únicamente


en las mejores prácticas de los fabricantes

0 2 4 6 8 10 12 14

Operador Una combinación


Distribución Generación de sistema Transmisión de las anteriores

FIGURA 34. Política de configuración del firewall.

Se aprecia un consenso claro en Aunque es un punto de que puedan ser sujetos de


la implementación de End Point constante conflicto entre los protección. El principio de
Solutions para la protección de responsables de TI y los de seguridad por capas, estima
los diferentes equipos parte TO, la necesidad de proteger que cada componente debe
de la infraestructura TO (Ver los equipos terminales es contar con la capacidad de
Figura 35). Tan solo 10 empresas crítico. No solo los equipos protegerse a sí mismo, es
manifestaron que no cuentan de ingeniería, sino cubrir la por ello que es necesario
con esta solución implementada. mayor superficie de equipos contar con EPS en la red TO.

76 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Estaciones de trabajo
de los operadores HMls

Estaciones
de ingenieros

Equipos de medición y
ensayo (metering and testing)

Computadores
portátiles de técnico

Sin respuesta

Servidores de control
de producción
0 5 10 15 20 25 30

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 35. Equipos protegidos con EPS.

En la Figura 36 se aprecia que no cuentan con control particular en el segmento


como las empresas en todos de acceso de red en su de generación, ninguna
los sectores reconocen infraestructura TO. De manera empresa lo tiene instalado.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

No Sí Sin respuesta

FIGURA 36. Control de acceso para TO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 77


La definición de una política para la con políticas más restrictivas que equipos de protección y gestión.
gestión de acceso a los recursos y van desde la gestión individual de Una buena política describe la
segmentos de red es descrita en la los usuarios, hasta la gestión de necesidad de segmentar las
Figura 37. Tan solo dos empresas perfiles desde un directorio activo. redes, definiendo el uso para
del segmento de generación indican cada VLAN. También describe
que su política no limita el acceso Tener una política de acceso el tráfico entre segmentos, la
y que todos tienen los mismos a los recursos de la red TO necesidad de conectarse con
privilegios de acceso. Las demás se debe reflejar en las reglas LAN, WAN e internet y uso de
empresas indican que cuentan que son configuradas en los protocolos como el 802.11.

No hay restricciones, todos los usuarios


tienen los mismos permisos de acceso

Los usuarios están restringidos por defecto


(default), el acceso se concede por usuario

Existe una política documentada que detalla


qué usuarios tienen acceso a qué recursos,
además, al cambiar su rol, los usuarios están
restringidos en función de su nuevo rol

El acceso a los usuarios se concede


automáticamente en función de su pertenecia
a los grupos de ActiveDirectory (AD)

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 37. Política de acceso a los recursos de red.

A continuación, se describirá el manejo de las Las gestión de contraseñas en los PLC, las
contraseñas que se está dando a los diferentes estaciones de ingeniería y los servidores de control,
dispositivos en la red TO. Inicialmente se describe la puede apreciarse en la Figura 39, la Figura 40, y
política de contraseñas para los dispositivos de red en la Figura 41 respectivamente. Para los PLC y las
(Ver Figura 38). Nueve empresas no contestaron estaciones de ingeniería se aprecia como empresas
a la pregunta, lo que puede indicar que no tienen de generación, transmisión y multisegmento han
política alguna definida. Se puede interpretar que indicado que tienen dispositivos sin contraseña
la elección de compartir la misma contraseña para alguna. Esto indica que no requiere ningún tipo
algunos de los dispositivos de red es una práctica de autenticación para acceder al equipo.
usual. Sin importar si esta es robusta, el riesgo
que encierra es que conociendo una contraseña se Otro elemento común para los tres tipos de dispositivos
puede acceder a múltiples dispositivos de la red TO. es que aún están configuradas las contraseñas por

78 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
defecto de los fabricantes. Esto le da una ruta directa Esto puede ser reflejo de la política tácita de
para que un atacante pueda realizar un ataque seguridad por oscuridad: si el equipo no lo ve nadie,
sencillo de fuerza bruta y vulnerar dichos equipos. nada va a pasarle. Para evitarlo, es importante
Nuevamente, el hecho que se compartan contraseñas considerar este escenario a la hora de identificar
entre los equipos de la misma clase implica que si los riesgos y valorarlo considerando que puede
se compromete la contraseña de uno de ellos, se ser un cisne negro: un evento que tiene una
compromete el acceso para el resto de los equipos. baja probabilidad, pero con un alto impacto.

Todos los dispositivos de red comparten


la misma contraseña. Las contraseñas
de adhieren a las directrices del NIST

Sin respuesta

Cada dispositivo de red tiene una


contraseña diferente. La contraseña se
cambia periódicamente. Las contraseñas
se adhieren a las directrices del NIST

Algunos dispositivos de red comparten


contraseñas. Las contraseñas se
adhieren a las directrices del NIST
0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 38. Política de contraeñas dispositivos de red.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 79


Todos los PLCs utilizan la misma contraeña.
Las contraseñas se adhieren a las
directrices del NIST

Todos los PLCs utilizan la contraseña


predeterminada del fabricante

Sin respuesta

Los PLCs no utilizan ninguna contraseña

Cada PLC tiene su propia contraseña.


Las contraseñas se adhieren a las
directrices del NIST.
0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 39. Uso contraseñas en PLC.

Todas las estaciones ENG utilizan la


misma contraseña. Las contraseñas
se adhieren a las directrices del NIST

Todos las estaciones ENG utilizan la


contraseña predeterminada del fabricante

Sin respuesta

Las estaciones ENG no


utilizan ninguna contraseña

Cada estación ENG tiene su propia


contraseña. Las contraseñas se
adhieren a las directrices del NIST
0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 40. Gestión de contraseñas en las estaciones de ingeniería.

80 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Todos los servidores de control utilizan la
misma contraseña. Las contraseñas se
adhieren a las directrices del NIST

Todos los servicios de control utilizan la


contraseña predeterminada del fabricante

Sin respuesta

Cada servidor de control tiene su propia


contraseña. Las contraseñas se adhieren
a las directrices del NIST

0 5 10 15 20 25

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 41. Gestión de contraseñas en los servidores de control.

Otro aspecto importante para considerar es Para el bastionado de los PLC (ver Figura 42)
la seguridad por capas. Esto implica que cada se aprecia que las consideraciones mínimas a
dispositivo debe estar en la capacidad de considerar no son seguidas por las empresas de
protegerse a sí mismo, y que cada conexión todos los sectores. Algunas de ellas solo consideran
también sea protegida. Una de las aproximaciones un factor de autenticación como medida suficiente.
para lograrlo consiste en bastionar los equipos.
Aquí, cada tecnología va a contar con reglas y Establecer laboratorios de prueba, donde se
limitaciones específicas, incluso elementos de la verifique la operación de los PLC luego del
misma clase, pero de fabricantes diferentes, puede bastionado, y que este responda a la política
enfrentarse a reglas de bastionado diferentes. establecida se recomienda como buena práctica.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 81


Sin respuesta

Deshabilitar el soporte de
protocolos innecesarios

Bloqueo físico de los puertos


de conexión no utilizados

Protección de los cambios en el


PLC mediante contraseña

Desactivación de aplicaciones
innecesarias en el firmware
(soporte lógico inalterable) de los PLCs

Desactivación de servicios innecesarios


en el firmware (soporte
lógico inalterable) de los PLCs
0 5 10 15 20 25 30

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 42. Bastionado de los PLC.

El bastionado de las estaciones de ingeniería de los demás sectores pueden implementar


(ver Figura 43) tiene mucha semejanza con las todas las recomendaciones, no es una constante
reglas establecidas para TI. Sin embargo, es y fallan en considerar todas las posibilidades.
importante considerar que en estos equipos van
a estar instaladas aplicaciones de operación Mientras que 25 empresas
crítica en ambientes de alta disponibilidad.
expresaron que no bastionaban
Debido a su cercanía con las buenas prácticas de
TI, es notorio como aquí se toman mas medidas
sus PLC, 12 manifestaron
para el bastionado. Sin embargo, las empresas que no bastionaban
del sector de la distribución no consideran todos
los aspectos a proteger. Aunque las empresas estaciones de trabajo

82 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Sin respuesta

Deshabilitar el soporte de
protocolos innecesarios

Bloqueo físico de los puertos


de conexión no utilizados

Separación de roles en las estaciones ENG


(bloquear el uso de administradores locales)

Desactivación de aplicaciones
innecesarias en el sistema operativo
de las estaciones ENG
Desactivación de servicios innecesarios
en el sistema operativo de
las estaciones ENG

0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 43. Bastionado de las estaciones de ingeniería.

Los servidores de control (ver Figura 44)


comparten con las estaciones de ingeniería, que,
En las que sí bastionan, se
al tener semejanzas con la infraestructura de TI, ve que no siempre implementan
es más propensa a bastionarse de manera similar.
las características indagadas.
Sin embargo, se debe notar el comportamiento
de quienes no implementan ninguna medida. En las que sí bastionan, se ve que no siempre
Mientras que 25 empresas expresaron que implementan las características indagadas. Aquí
no bastionaban sus PLC, 12 manifestaron se recomienda tomar como base las plantillas
que no bastionaban estaciones de trabajo, de requerimientos mínimos que recomienda
muestra que tan solo 8 indicaron que no la industria y sobre ella construir el perfil
bastionaban sus servidores de control. que más se adecue a su infraestructura.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 83


Sin respuesta

Bloqueo de medios
extraíbles no autorizados

Bloqueo físico de los puertos


de conexión no utilizados

Deshabilitar el soporte de
protocolos innecesarios

Separación de roles en los


servicios de control (bloquear el
uso de administración locales)

Desactivación de aplicaciones
innecesarias en el sistema
operativo de los servidores de control

Desactivación de servicios innecesarios


en el sistema operativo de los
servidores de control
0 5 10 15 20 25 30

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 44. Bastionado de los servidores de control.

Cabe resaltar, que, aunque Para considerar los riesgos de las redes

varias empresas en la sombra (Shadow networks) que están


relacionadas con los dispositivos extraíbles,
manifestaron contar se evalúa la política en la Figura 45. Aquí, 7
con NGFW, ninguna empresas indican que no cuentan con una política
para dicha gestión. Cabe resaltar, que, aunque
tiene implementado un varias empresas manifestaron contar con NGFW,
DLP sobre este. ninguna tiene implementado un DLP sobre este.

84 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Sin respuesta

Restringir el acceso físico al PLC / salas


de ordenador/armarios

Bloqueo físico de los puertos medios


extraíbles (USB, ranura SD, CDROM)

Soluciones DLP (Data Loss Prevention/


Data Leak Protection) basadas en firewall

Soluciones DLP (Data Loss Prevention/Data


Leak Protection) basadas en software

Los procedimientos solo permiten


que los empleados autorizados
puedan conectar medios extraíbles

0 5 10 15 20 25

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 45. Política de medios extraíbles.

De las 7 empresas que indican tienen una política estricta y correcto funcionamiento. Pero
que tienen una solución de configurada y monitorizada. para aquellas empresas que si lo
DLP, solo 6 indican como lo tienen implementado, es imperativo
gestionan (Ver Figura 46). No Se evidencia que aún las empresas que pasen del modo de aprendizaje
contar con una política activa no cuentan con la madurez a uno más operativo donde
en el DLP es reflejo que este suficiente para implementar un tengan la capacidad de detección,
está en modo aprendizaje, DLP. Esto no es negativo, siempre y y bloqueo y que se integre con
y no en operación. Tan solo cuando para los elementos básicos los sistemas de monitoreo
dos empresas indican que se garantice su implementación de la seguridad tipo SIEM.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 85


Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

Sin respuesta El DLP alerta sobre conexiones no autorizadas pero


no las bloquea. No existe una política documentada
sobre la autorización de nuevos dispositivos
Existe una politica documentada para la exclusión de
despositivos. La adición de nuevos dispositivos requiere
aprobación previa. Las conexiones autorizadas están No existe una política activa de DLP
siendo monitoreadas y registradas. Por defecto, todos
los dispositivos no autorizados están bastionados

FIGURA 46. Política de DLP.

3.4.7 Gobernanza
de la seguridad

Es importante
considerar que la Es importante considerar que la seguridad de la
operación, así como la seguridad de la información
seguridad de la requiere un gobierno. Este debe ser liderado
por la alta dirección de la organización (quienes
operación, así como la deben contar con las competencias adecuadas)
y reflejarse no solo en la documentación sino
seguridad de la información
en la disposición de recursos humanos y
requiere un gobierno. materiales para garantizar su implementación.

86 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.4.7.1 Política general
de seguridad

La Figura 47 muestra algunos indicadores Esto refleja una realidad que suele presentarse al
generales que reflejan el compromiso de la subestimar el impacto de la seguridad en la operación
alta dirección. Unas seis empresas indicaron la y sus acciones proactivas más que reactivas.
ausencia de compromiso de la alta dirección.
Otro aspecto que se detectó es el compromiso
Unas seisempresas superficial, ya que si no se designa suficiente
personal y se asigna presupuesto es muy
indicaron la ausencia de poco lo que se puede realizar para garantizar
compromiso de la alta dirección. una operación segura y gobernable.

Sin respuesta

Sí, y tenemos un
presupuesto dedicado
Sí, un apoyo total que
incluye un comité directivo
y un presuspuesto dedicados

Sí, pero no existe un


presupuesto dedicado

No

0 2 4 6 8 10 12 14 16 18

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 47. Compromiso de la alta dirección.

Uno de los elementos que política completa definida. La política para que sea efectiva
reflejan el compromiso de la Siempre se habla del conflicto debe ser comunicada ampliamente
organización con la seguridad entre TI y TO, pero se evidencia a todos los miembros de la
es la definición de una política que, sí existe una sinergia, organización. Al menos 24
específica para la seguridad en puesto que 10 empresas de organizaciones indicaron que no
TO. En la Figura 48 se aprecia todos los segmentos han comunican la política, mientras
que 9 empresas no cuentan definido algunas referencias que el resto lo comunica
con una política, mientras que en su política de seguridad por medio de mecanismos
tan solo seis cuentan con una de la información para TI. formales o informales.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 87


Tenemos algunas referencias en la política
de TI (Tecnología de la información)

Sin respuesta

Sí, un documento parcial


de la política de TO

Sí, un documento completo


de la política de TO

No

0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 48. Política de seguridad para TO.

Sin respuesta

Sí, cada nuevo empleado es informado


sobre la política de la organización. Todos
los empleados deben revisar la política
de TO una vez al año. La política está
disponible en la red de la organización

Sí, cada nuevo empleado es informado sobre


la política de la organización. La política está
disponible en la red de la organización

Sí, cada nuevo empleado es informado


sobre la política de la organización

La política está disponible


en la red de la organización

0 5 10 15 20 25 30

Distribución Operador Una combinación


Generación Transmisión de sistema de las anteriores

FIGURA 48. Publicación de la política de seguridad.

88 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Cuando se revisa si la política hacen actualización alguna. Por de un sistema de gestión que
definida tiene un proceso de otro lado, 8 de ellas realizaron garantice estos procesos
revisión y actualización, 28 su actualización hace más de como parte de la mejora
organizaciones indicaron que no un año. Esto refleja la ausencia continua. (Ver Figura 50)

Últimos 6 meses

Sin respuesta

Nunca

Hace más de un año

Entre 6 meses y un año

0 5 10 15 20 25

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 50. Actualización de la política.

La adhesión de la política a los contradice con lo indicado en la base de buenas prácticas


diferentes marcos de buenas Figura 48, puesto que, si una política mínimas a implementar. Estas
prácticas es indicada en la Figura es definida, esta ha de estar acorde están para facilitar el camino
51, Figura 52 y Figura 53. Aquí con algún marco de referencia. y no depender de la intuición o
se muestra que muy pocas el costoso camino de aprender
organizaciones siguen estos Contar con marcos de referencia cometiendo lo errores por
marcos de buenas prácticas y se permite establecer una línea los que otros ya pasaron.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 89


Sin respuesta

Parcial

No

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 51. Compatibilidad con NERC.

Sin respuesta

Parcial

No

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 52. Compatibilidad con NIST.

Sin respuesta

Parcial

No

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 53. Compatibilidad con ISO/IEC 27001.

90 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Todo sistema de gestión requiere ataque cibernético, mientras tres años. Aunque en muchos
contar con mecanismos que que si concentran sus mayores casos la infraestructura no suele
le permitan detectar sus esfuerzos en la recuperación cambiar con el mismo dinamismo
desviaciones para así definir los de su infraestructura. que con las redes TI, nuevas
planes de mejora. La auditoría vulnerabilidades en dispositivos
es uno de esos mecanismos Se debe resaltar el esfuerzo en desplegados surgen día a día y
que permite cubrir toda la empresas de cada segmento estas deben ser evaluadas con
superficie o concentrar en solo en realizar pruebas de rigor. El hecho que 22 empresas
algunos activos para verificar penetración a sus perímetros no realicen ninguna auditoría
el cumplimiento de los controles como parte de las auditorías. refleja la necesidad de poder
definidos. Aunque hay empresas Esto refleja un cambio en la incorporar la metodología de
de cada segmento que no hace perspectiva de seguridad por un sistema de gestión en la
auditorías (ver Figura 54), oscuridad que muchas veces seguridad TO y que se identifique
es de resaltar que siendo la se tiene en las redes TO. al ejercicio de auditoría como eje
disponibilidad el principal pilar en fundamental para comprobar
la infraestructura TO, muy poco Es importante destacar que que los esfuerzos para el
es auditado en el tema relacionado haya empresas que realicen este despliegue de soluciones sí son
con la continuidad ante un tipo de auditorías con lapsos de eficaces. (Ver Figura 55).

Evaluación del riesgo cibernético


para la organización

Evaluación de riesgos cibernéticos


para instalaciones de TO

Simulación de la ejecución del plan de


continuidad del negocio debido a un ataque cibernético

Simulación de una restauración completa a


partir de copias de seguridad

Simulación de la transición a la práctica


de procesos de emergencia

Sin respuesta

Suma de Penetration Test (PT) para la red operacional

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 54. Auditoría.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 91


Una vez cada 3 años

Una vez cada 2 años

Una vez cada 1.5 años

Una vez al año

Sin respuesta

Cada 6 meses

0 5 10 15 20 25

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 55. Frecuencia auditoría TO.

Tal como se indicó en el inicio de la sección, el empresas no han definido este aspecto, mientras
compromiso de la alta dirección con la seguridad que el resto de alguna manera lo tiene especificado.
se refleja en la destinación de recursos, y en este Nuevamente en algunos casos basado en lo definido
caso del personal idóneo para desempeñar las para TI, y se subraya que sí hay empresas de todos
tareas de salvaguardar la operación de ataques los segmentos consientes de emplear metodologías
cibernéticos. Se aprecia en la Figura 56 que 13 de TO para definir los roles y responsabilidades.

Tenemos algunas referencias en la política


de TI (Tecnología de la información)

Sin respuesta

Sí, un documento parcial de la política de TO

Sí, un documento completo de la política de TO

No

0 2 4 6 8 10 12 14 16 18

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 56. Funciones y responsabilidades.

92 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Para el presente estudio se enfatiza Para 18 empresas, este rol no hace parte de su
en los siguientes roles: estructura. Para 13 de ellas el cargo desempeña
otros roles, mientras que, para el resto, es un
>> CISO. cargo de dedicación exclusiva. En relación con
>> Encargado regional de seguridad. su formación, llama la atención que siendo este
el mayor cargo en la organización relacionado
>> Encargado local de seguridad. con la seguridad, 13 empresas consideran que
>> Equipo de seguridad cibernética. debe ser formado internamente. Esto lleva
>> Equipo de TO. al dilema de si este es el cargo que debe ser
ostentado por el más apto, ¿Cómo dentro de
Para cada uno de ellos se estudia si está la organización se garantiza que la formación
definido y designado y el perfil profesional que interna es suficiente para desempeñar las
han definido para el desempeño del cargo. funciones deseadas? (Ver Figura 57 y Figura 58)

Sin respuesta

Sí, en parte esta tarea es realizada


por uno de nuestros ejecutivos
además de funciones adicionales

No

0 2 4 6 8 10 12 14 16

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 57. Designación del CISO.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 93


CISM

Entrenamiento interno
en la empresa

Sin respuesta

CISSP

0 5 10 15 20 25 30

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 58. Certificación del CISO.

Solamente 6 empresas han definido un encargado por personal que ha sido formado internamente
regional de seguridad y este cargo es ejercido en el tema. (Ver Figura 59 y Figura 60)

Sin respuesta

No

0 5 10 15 20 25 30

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 59. Encargado regional de la seguridad en ICS.

Sin respuesta

Entrenamiento interno
en la empresa

0 5 10 15 20 25 30 35 40

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 60. Certificación encargado regional de seguridad.

94 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
En relación con el encargado local de Llama la atención que se dé mucho énfasis a
seguridad en la Figura 61 se indica que tan la formación interna por sobre otro tipo de
solo 8 empresas han designado este rol certificaciones en seguridad válidas y específicas de
en su organigrama. Nuevamente, para el TO. Para garantizar contar con personal actualizado
desarrollo del perfil se requiere de formación activo y autorizado, esto se logra al incluir la formación
al interior de la organización. (Ver Figura 62) de terceras partes reconocidas en el mercado.

Sin respuesta

No

0 5 10 15 20 25 30 35

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 61. Encargado local de seguridad en ICS.

Sin respuesta

Entrenamiento interno
en la empresa

0 5 10 15 20 25 30 35 40

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 62. Certificación local de seguridad.

Siguiendo esa tendencia a manera son un CSIRT incipiente a incidentes. Solo una pequeña
contar con personal formado que busca darles capacidad a porción define capacitación
internamente, está el tener las empresas en la respuesta periódica. En relación a la
equipos propios que supervisen de incidentes. (Ver Figura 63) concienciación del personal TO, es
la seguridad. En gran parte notorio que esta no es prioridad
de los casos se aprecia Nuevamente, es extraño ver como en la formación, y quienes lo hacen
que son equipos de TI que la mayoría de las organizaciones tienen campañas anuales donde
atienden de manera parcial la indican que no ofrecen formación colocan este tema para el equipo
infraestructura TO. De cierta alguna a su equipo en la respuesta de TO. (Ver Figura 64 y Figura 65)

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 95


Sin respuesta

Sí, pero el personal del equipo realiza tareas


adicionales, y no están específicamente
dedicadas a cibernética de ICS

Sí, en parte, estamos en el proceso


de crear un equipo así

Sí, con capacidades de gestión de incidentes

No
0 2 4 6 8 10 12 14 16 18

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 63. Equipo cibernético dedicado para ICS.

Sin respuesta

Sí, cada año

Sí, cada 6 meses

Nuestra organización no ofrece


formación cibernética regular

0 5 10 15 20 25
Operador Una combinación
Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 64. Entrenamiento equipo cibernético.

Sin respuesta

Nuestra organización no provee


entrenamiento de concientización de TO

Durante los pasados 6 meses

Durante el último año

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 65. Concienciación equipo TO.

96 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.4.7.2 Monitoreo
de la seguridad

Este es uno de los aspectos dicha información, lo que puede desafío para resolver. Cuando se
más llamativos del estudio. Si estar ocurriendo nunca será profundiza el detalle a la red TO,
no se puede medir, no se puede detectado. (Ver Figura 66) una porción de los participantes
gobernar. No todas las empresas no tiene dicho monitoreo (Ver
cuentan con una política de Se aprecia que 11 empresas Figura 68). Para quienes hacen
monitoreo de su infraestructura no monitorean sus redes monitoreo, algunos solo lo realizan
TO, pero para quienes sí lo hacen (Ver Figura 67). Quienes sí en horario laboral o simplemente
no hay garantía que además de lo hacen se reparten entre nadie hace seguimiento a
registrar se haga monitoreo quienes usan herramientas las alertas disparadas por
del comportamiento de su para ambientes industriales y las herramientas. Esto evita
infraestructura. Puede estarse entre quienes no. Esto quiere que pueda hacerse detección
almacenando los registros decir que la decisión de invertir temprana de ataques en la red,
de manera continua, pero si en herramientas específicas y y que cuando se visibilicen, su
no hay analistas procesando heredar herramientas de TI es un impacto sea mucho mayor.

Sin respuesta

Sin monitoreo

Registro (logging) 24 horas al día,


7 días a la semana

Monitoreo y registro (logging) 24 horas


al día, 7 días a la semana

Monitoreo solo durante las horas de trabajo


o solo algunos dispositivos son monitoreados

Monitoreo 24 horas al día, 7 días a la semana

0 2 4 6 8 10 12 14 16 18

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 66. Política monitoreo.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 97


Sin respuesta

Sí, pero la red operativa está monitoreada por


una solución de monitorización no industrial

Sí, la red operativa es monitoreada por una


solución de monitorización no industrial

Otro

No, las redes operacionales


no están controladas

0 2 4 6 8 10 12 14 16 18

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 67. Monitoreo red TO.

Sin respuesta

Sí, pero las alertas de la herramienta


no están monitorizadas

Sí, las alertas de la herramienta son


monitoreadas 24 horas al día, 7 días a la semana

Sí, las alertas de la herramienta se


supervisan solo durante el horario laboral

No, nuestra organización no utiliza una


herramienta de monitorización de redes industriales

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 68. Uso de herramientas de monitoreo para redes TO.

¿Qué ocurre cuando una alerta es identificada? quiere decir que más del 50% de las empresas no
(Ver Figura 69) Si hay un equipo dedicado, se dan puede hacer una correcta gestión del incidente, es
a la tarea de atenderlo, aun cuando no haya una decir, detectar la fuente o causa, definir las acciones
política definida. Pero aun existiendo la política, sin para remediarlo y establecer los controles para
contar con un equipo, simplemente la alerta no será que no se repita. Esto también afecta su gestión del
atendida, y el ataque será respondido cuando su conocimiento, puesto que no son capaces de definir
impacto sea mayor. Tan solo 21 empresas cuentan cómo se comporta su infraestructura y cuál puede
con herramientas para la gestión de incidentes. Esto ser un comportamiento anómalo. (Ver Figura 70)

98 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Sin respuesta

Sí, hay un equipo dedicado a la gestión


de las alertas de monitoreo

Sí, pero no hay un equipo dedicado a la


gestión de las alertas de monitoreo

No, pero hay un equipo dedicado a la


gestión de las alertas de monitoreo

No, no existe una política organizacional


ni una gestión de eventos

0 2 4 6 8 10 12 14 16 18

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 69. Política de gestión de alertas.

Sin respuesta

No

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 70. Uso de herramientas para la gestión de incidentes.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 99


3.4.7.3 Gestión del acceso:
físico y lógico

En cuanto al acceso físico a las instalaciones, la posibilidad de ver que ocurre en tiempo
en la Figura 71, salvo algunas excepciones, real. De manera excepcional, también tienen
todos tienen medidas que permiten el presencia física con personal las 24 horas,
monitoreo visual de quien está presente. Esto junto con medidas de protección para el acceso
combinado con inspecciones físicas, tienen a las diferentes áreas. (Ver Figura 72)

Solución completa con centro de


control CCTV y control de acceso

CCTV y Centro de control

Control de acceso a las salas de


control y comunicación y al edifico de TO

Inspecciones físicas periódicas

Sin respuesta

0 5 10 15 20 25 30

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 71. Control acceso físico TO.

Tarjetas de acceso, Candados de


seguridad para subestaciones no
atendidas, gabinetes, y personal
de vigilancia y operadores locales

Sin respuesta

Personal en el area 24/7

0 5 10 15 20 25 30 35 40 45

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 72. Otros mecanismos de acceso físico.

100 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
En cuanto a la autorización con quien puede autorizar el
de visitantes externos, hay ingreso. Siempre es requerido
procesos informales y otros un permiso de acceso a las
documentados relacionado instalaciones. (Ver Figura 73)

Una combinación
de las anteriores

Transmisión

Operador
de sistema

Generación

Distribución

0 2 4 6 8 10 12 14 16 18

No existe un estándar formal de la compañia Sí el acceso a las instalaciones por parte de


para la autorización de acceso, pero se personal no corporativo se concede de acuerdo
requiere un permiso de acceso preaprobado con una política publicada para toda la empresa

No, todos los empleados de la empresa pueden Sin respuesta


autorizar el acceso a visitantes externos

FIGURA 73. Control de acceso para visitantes externos.

Aunque todo visitante requiere de seguridad física, los cuales, en Todo esto contrasta con el
que se tenga un permiso muchos casos a ser provistos por acceso lógico a las instalaciones
gestionado, llama la atención terceras partes, hacen parte de su de TO (Ver Figura 77). El acceso
el caso de invitados por parte forma de operar. (Ver Figura 75) puede ser por medio de equipo
de ejecutivos (C-Level) que no propios de la empresa o de sus
siempre tienen acompañante En la Figura 76 se enuncia que contratistas, pero siempre
de seguridad (Figura 74). Esto los activos en las instalaciones bajo su custodia. Pero hay una
abre la oportunidad a ataques son protegidos de un acceso práctica muy marcada donde
explotando dicha vulnerabilidad. físico no autorizado. Esto el contratista trae su equipo y
puede ser por parte de lo conecta a la red sin ningún
Desde la parte física se guardan personal interno o externo, límite. Estos equipos pueden
los registros de quienes visitan. y hace parte de la estrategia comprometer la red y este riesgo
Esto hace parte de los protocolos de seguridad por capas. parece no haber sido evaluado.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 101


Sin respuesta

Sí, y todos los visitantes son escoltados


por un empleado en todo momento

Sí, y los técnicos son escoltados por un


empleado de la empresa en todo momento,
los visitantes ejecutivos de nivel C y
sus invitados no son escoltados

No, pero los visitantes son


escoltados a las instalaciones

0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 74. Procedimiento para los visitantes.

Sin respuesta

Sí, y los registros


de entradas se guardan

Sí, pero no se llevan registros de entrada

No se controlan las entradas,


pero los registros de entrada se
mantienen anotando quien visitó

No

0 5 10 15 20 25 30 35 40

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 75. Control de llegada y salida de visitantes.

102 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Solo se protegen los activos críticos

Sin respuesta

No

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 76. Bloqueo de acceso físico a los activos de TO.

Sin respuesta

Sí, las empresas y los consultores que proporcionan


apoyo al ICS de la empresa mantienen computadoras
portátiles dedicadas. Las computadoras portátiles
se mantienen en lugar seguro y se utilizan
exclusivamente para el ICS de la empresa

Sí, cada sitio mantiene sus propias computadoras


portátiles designadas en el local. Las computadoras
portátiles no salen de la instalación
No, las empresas y los consultores que prestan
apoyo al ICS de la empresa utilizan sus propios
ordenadores portátiles (que también pueden estar
en uso en otras instalaciones de la empresa)
0 5 10 15 20 25

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 77. Uso de equipos de terceros en la red TO.

Llama la atención como Se apoyan para la autenticación de los usuarios


en la plataforma de TI (ver Figura 78), de tal
hoy está permitido para este manera que por medio de un directorio activo
se autentican la mayoría de los usuarios.
tipo de infraestructura
crítica el acceso remoto Toda creación de nuevos usuarios es
supervisada, ya sea de manera manual
a sus redes o automatizada. (Ver Figura 79)

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 103


Sin respuesta

Grupo de trabajo Windows

Ninguno

Directorio Activo
(Active Directory)

0 5 10 15 20 25 30 35 40

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 78. Autenticación de usuarios.

Una autorización manual de un supervisor


directo y del administrador de la red

Un sistema computarizado que requiere


autorización de un supervisor directo,
registro en Recursos Humanos y una
autorización de la administración de la red

Sin respuesta

0 5 10 15 20 25 30

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 79. Política de creación de nuevos usuarios.

104 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Sin respuesta

Los usuarios reciben el conjunto mínimo


de permisos, hay diferentes tipos
de permisos para diferentes roles

El sistema Active Directory concede a los


usuarios el permiso predeterminado

A los usuarios se les conceden los permisos


mínimos requeridos para realizar su trabajo,
existe una política documentada sobre
qué permisos se requieren para cada
función en la organización
0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 80. Gestión de permisos de acceso.

La Figura 80 denota la ausencia de sistemas AAA de que cualquier usuario lo pueda hacer, hasta
(Autenticación, autorización y auditoría), puesto contar con procesos informales o documentados
que está muy fragmentado el proceso de gestión que indiquen quienes sí tienen dicho privilegio. Para
de permisos coherente con las necesidades y la proteger esta conexión remota, se emplean múltiples
supervisión para la generación y asignación de perfiles. técnicas (ver Figura 82), siendo la más común el uso
de firewall de extremo a extremo. Esto indica el cifrado
Llama la atención como hoy está permitido para este del canal, pero no garantiza el cifrado del mensaje.
tipo de infraestructura crítica el acceso remoto a sus Se evidencia la ausencia de múltiples factores de
redes (Ver Figura 81). Esto va desde la posibilidad autenticación para equipos de función crítica.

Todos los empleados están autorizados


a conectarse de forma remota,
mientras que los socios comerciales y
los técnicos no están autorizados

Sin respuesta

Sí, existe una política documentada que


incluye quién está autorizado para conectarse
de forma remota y los procedimientos
para autorizar a nuevos usuarios

No, no hay ninguna política documentada


pero hay una lista de usuarios que
están autorizados a conectarse
0 5 10 15 20 25 30

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 81. Política de conexión remota.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 105


Autenticación de dos factores,
como la devolución de llamada

Sesiones de tiempo
limitado impuestas

Sustitución y revocación
periódicas de certificados

Su organización gestiona su conexión


remota de extremo a extremo

Bloqueo de protocolos
de conexión remota

Verificación de identidad
mediante certificados

Restrición la conexión remota solo a


los equipos que cumplen con la política
de seguridad de la organización

La conexión remota es
monitoreada constantemente

Registro de las acciones realizadas


durante el uso de la conexión remota

Sin respuesta

Un FW externo además
del FW interno

0 5 10 15 20 25 30

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 82. Controles conexión remota.

106 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
3.4.7.4 Actualización
y bastionado

En este punto se compara la existencia Es evidente, en general, la relación entre


de una política de bastionado, con la quienes no disponen de políticas y quienes no
actualización del firmware como uno de los actualizan nunca el firmware. Esto refleja que
procedimientos a ser implementados. Para no hay un ejercicio de gestión del riesgo donde
ello se evalúa los siguientes equipos: se resalte la necesidad de aplicar parches de
actualización a los diversos firmware disponibles
>> PLC (Figura 83 y Figura 84) (actualizaciones de desempeño o de seguridad).

>> Estaciones de ingeniería Para el caso de los PLC, esta actividad no hace parte
(Figura 85 y Figura 86) de su cotidianidad, y pocas empresas emprenden
dicha tarea. Casos similares se encuentran con
>> Servidores de control las estaciones de ingeniería y los servidores de
(Figura 87 y Figura 88) control. Esto refleja la estrategia de seguridad
por oscuridad, ya que, si no está supuestamente
>> Equipos de red (Figura 89) expuesto, no se requiere hacer nada por el equipo.
Esto expone a todos los componentes a ser atacados
>> EPS (Figura 90) explotando vulnerabilidades antiguas para las cuales
existen parches, pero que nunca se han colocado.

Sin respuesta

Sí, la política se refiere a todos


los PLCs de la organización

No, no hay fortalecimiento de


nuevos PLCs en ninguna instalación

No, cada instalación tiene su propia


política interna. Algunas fortalece
en sus PLCs mientras que otros no
0 2 4 6 8 10 12 14 16 18 20

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 83. Política bastionado PLC.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 107


Sin respuesta

Los PLCs nunca se actualizan

Cada vez que se publica


una nueva actualización

Cada mes si las actualizaciones


están disponibles /aplicables

Cada año si las actualizaciones


están disponibles / aplicables

0 2 4 6 8 10 12 14 16 18 20

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 84. Actualización firmware PLC.

Sin respuesta

Sí, la política se refiere a todas las


estaciones ENG. Las estaciones
ENG son revisadas periódicamente
para asegurar su cumplimiento
Sí, la política se refiere a
todas las estaciones ENG

No, no hay fortalecimiento de las nuevas


estaciones ENG en ninguna instalación

No, cada instalación tiene su propia


política interna. Algunas fortalece en
sus estaciones ENG mientras que otros no

0 2 4 6 8 10 12 14 16

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 85. Política Bastionado estaciones de ingeniería.

108 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Sin respuesta

Las estaciones ENG


nunca se actualizan

Cada vez se publica una


nueva actualización

Cada mes si las actualizaciones


están disponibles / aplicables

Cada medio año si las actualizaciones


están disponibles /aplicables

Cada año si las actualizaciones


están disponibles /aplicables

0 2 4 6 8 10 12 14 16 18

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 86. Actualización firmware estaciones de ingeniería.

Sin respuesta

Sí, la política se refiere a todos los servidores de control


de la organización. Los servidores de control son
revisados periódicamente para asegurar su cumplimiento

Sí, la política se refiere a todos los


servidores de control de la organización

No, no hay fortalecimiento de los nuevos


servidores de control en ninguna instalación

No, cada instalación tiene su propia política


interna. Algunos fortalecen sus servidores
de control mientras que otros no

0 2 4 6 8 10 12 14

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 87. Política bastionado servidores de control.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 109


Sin respuesta

Los servidores de control


nunca se actualizan

Cada vez se publica


una nueva actualización

Cada mes si las actualizaciones


están disponibles / aplicables

Cada medio año si las actualizaciones


están disponibles /aplicables

Cada año si las actualizaciones


están disponibles /aplicables

0 2 4 6 8 10 12 14 16

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 88. Actualización firmware servidores de control.

Sin respuesta

El firmware de los dispositivos


de red nunca se actualiza

Cada vez se publica


una nueva actualización

Cada mes si las actualizaciones


están disponibles / aplicables

Cada medio año si las actualizaciones


están disponibles /aplicables

Cada año si las actualizaciones


están disponibles /aplicables

0 2 4 6 8 10 12 14

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 89. Actualización firmware de red.

110 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Una vez al mes

Una vez a la semana

Sin respuesta

Los EPS nunca se actualizan

Los diferentes dispositivos reciben


la actualización de su software
EPS a intervalos diferentes
0 2 4 6 8 10 12 14 16 18 20

Operador Una combinación


Distribución Generación Transmisión
de sistema de las anteriores

FIGURA 90. Actualización EPS.

Los equipos de red presentan un comportamiento factores, como: ser parte de la infraestructura TI,
un tanto mejor, al ser más propensos a ser que su monitoreo es más especializado, o que sus
actualizados. Esto se puede deber a varios vulnerabilidades son más conocidas y divulgadas.

3.4.7.5 Continuidad
en ICS

Para evaluar las consideraciones quedan los ciberataques y la Se puede decir,


relacionadas con la continuidad, evaluación del plan de continuidad.
se revisan los aspectos casi sin
considerados en la política (ver
Figura 91). Aquí se examinan
Se puede decir, casi sin excepción,
que todas las empresas hacen de
excepción,
los escenarios que han sido alguna manera copias de seguridad. que todas las
considerados. El principal es
recuperar ante un fallo operativo
Además, que estas pueden ser
manuales o automatizadas,
empresas
crítico, acompañado por otros pero en varios casos de manera hacen de alguna
manera copias
escenarios donde no puedan ser irregular y sin responder a
operativos en un tiempo dado unas políticas claramente
(MTPD), pero en último lugar definidas. (Ver Figura 92) de seguridad.
03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 111
Opciones de recuperación en caso de ciberataque

Opciones de recuperación en caso de que no se pueda


regresar de un tiempo de inactividad planificado

Opciones de recuperación en caso de no


retorno de la actualización planeada

Opciones de recuperación en caso de fallo operativo crítico

Sin respuesta

Evaluación periódica de la relevancia


y aplicabilidad del plan de continuidad

0 5 10 15 20 25 30

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 91. Elementos política continuidad ICS.

Una copia de seguridad automática, y el sistema de copia de


seguridad también están respaldados en un sitio de recuperación
ante desastres. Las copias de seguridad se realizan de
acuerdo con una política de organización documentada.

Sin respuesta

Las copias de seguridad se realizan de forma irregular y


no siguen ninguna política formal de copias de seguridad

Hay una copia de seguridad automática. Las


copias de seguridad se realizan de acuerdo con
una política de organización documentada

Hay copias de seguridad manuales, pero


hay varias copias independientes

0 5 10 15 20 25

Distribución Generación Transmisión Operador Una combinación


de sistema de las anteriores

FIGURA 92. Política copias de seguridad.

112 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Una característica común en las interrupción en la operación puede que sí aplican buenas prácticas
infraestructuras TO es el factor generar impactos económicos muy en el uso de redundancias de
de redundancia en sus equipos. altos. Pero la red TO no siempre red para proteger la operación
Esto debido a que la disponibilidad tiene redundancias, aunque fue de posibles indisponibilidades
debe garantizarse sobre cualquier reportado en menor medida en generadas por la comunicación
otro factor, puesto que una la Figura 93, también se aprecia entre los componentes.

Todos los dispositivos de la


red son redundantes 2n+1

Sin respuesta

No hay redundancia

La red se construye en una


topología de anillo

La red está construida en una


topología “Anillo Doble” + "Estrella"

0 2 4 6 8 10 12

Operador Una combinación


Distribución Generación Transmisión de sistema de las anteriores

FIGURA 93. Redundancia red TO.

Finalmente, se evalúa qué tanto se respalda >> Servidores de control:


en las copias de seguridad. En la Figura 94 se aplicaciones y sistema operativo
observa como la mayoría de las veces sí hay >> HMI: aplicaciones y sistema operativo
respaldo de los archivos de configuración de los
PLC. Pero en la Figura 95 se detalla la cantidad de
>> Dispositivos de red:
configuración y sistema operativo
elementos que son respaldados. Allí se incluyen:
>> Historiadores
>> PLC: lógica y firmware >> Registros: dispositivos de red, de
>> Estaciones de ingeniería: seguridad y estaciones de trabajo.
aplicaciones y sistema operativo

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 113


Este es un aspecto que se evidencia está >> Confidencialidad >> No repudio
muy controlado por los responsables de
TO, puesto que impacta sus indicadores
>> Integridad >> Trazabilidad
de rendimiento de manera directa. Es >> Autenticidad >> Privacidad
recomendable que se emplee el mismo nivel
de detalle y compromiso para los demás De esta manera se podrá no solo garantizar una
componentes de la seguridad como son: operación gobernable, sino que sea resiliente.

Transmisión

Operador
de sistema

Generación

Distribución

Una combinación
de las anteriores

0 2 4 6 8 10 12 14 16 18

Sí No Sin respuesta

FIGURA 94. Copia de seguridad PLC.

114 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Firmware de PLC

Aplicación de las estaciones ENG

Sistema operacional de estaciones ENG

Aplicaciones de servidores de control

Sistema operacional de los servidores de control

Lógica de PLC

Aplicaciones HMI

Configuración de los dispositivos de red

Sistema operacional de los dispositivos de red

Configuración de dispositivos de seguridad / Lógica

Historiador

Sistema operacional HMI

Registros de dispositivos de seguridad

Registros de dispositivos de red

Sin respuesta

Registros de estaciones de trabajo

0 5 10 15 20 25 30 35 40

Distribución Generación Operador Transmisión Una combinación


de sistema de las anteriores

FIGURA 95. Elementos con copia de seguridad.

03 | evaluación cualitativa , cuantitativa y entendimiento del estado de arte 115


04
RECOMENDACIONES
A FORMULADORES
DE POLÍTICAS

4.1 C o n s i d e ra c io n e s
G en e rale s

La protección de las infraestructuras probabilidad, después de los riesgos


de generación, transporte y distribución derivados de fenómenos climatológicos
de energía ante posibles incidentes extremos, desastres naturales o los
de ciberseguridad es una de las efectos del cambio climático. Esta
preocupaciones que los estados reflejan tendencia ya venía mostrándose en
en los informes de riesgos nacionales. los informes de años anteriores. En
el propio informe se cita un estudio
El “Informe Anual de Riesgos” del [14] que estima que las compañías
Foro Económico Mundial [13] sitúa energéticas destinarán 3,2 billones de
el riesgo de sufrir un ciberataque USD en 2026 para la protección de sus
entre los cinco primeros en cuanto a infraestructuras frente a ciberataques.

116
La Asamblea General de la OEA,
aprobó en 2004
la Estrategia Interamericana Integral
para Combatir las Amenazas a
la Seguridad Cibernética

Esta necesidad de protección de “alerta, vigilancia y prevención” críticas” aunque, por el momento,
frente a riesgos de ciberseguridad (conocidos como CSIRT) o el algunos países todavía estén
viene avalada por la catalogación, de promover el desarrollo de formalizando la identificación de
a nivel mundial, del sector Estrategias Nacionales sobre algunas de las infraestructuras
energético -en general- y del Seguridad Cibernética. En que formarían parte del catálogo.
subsector eléctrico -en particular- este documento ya se alertaba Con esta catalogación, no sólo
dentro del conjunto de las sobre la posibilidad de que las se fortalece la seguridad de las
Infraestructuras Críticas (IICC). amenazas cibernéticas pudieran infraestructuras críticas de cada
obstaculizar las funciones de país, sino también del sistema
En este sentido, son distintas los gobiernos o interrumpir de infraestructuras de la región,
las iniciativas reguladoras el servicio público de las ya que la mayor parte de ellos se
orientadas a establecer un infraestructuras críticas. encuentran interconectados.
marco normativo de protección
de las infraestructuras del De los países de la OEA que ya Corresponde, una vez catalogados,
sector de la energía eléctrica. han adoptado una Estrategia ejercer las respectivas labores
Nacional de Ciberseguridad todos de control sobre el estado de la
La Asamblea General de la OEA, ellos dedican un apartado de su seguridad cibernética de esas
aprobó en 2004 la Estrategia Estrategia a la“Protección de infraestructuras mediante
Interamericana Integral para Infraestructuras Críticas”donde múltiples acciones que pueden
Combatir las Amenazas a la los operadores del sector de incluir evaluaciones periódicas,
Seguridad Cibernética [15], entre la energía eléctrica quedarían auditoría, supervisión de
cuyos objetivos se encuentran los incluidos en el denominado funciones, formación o diseño
de establecer grupos nacionales “catálogo de infraestructuras y coordinación de ejercicios.

117
La Directiva europea de seguridad Estrategia Nacional de Seguridad de forma conjunta con un plan
para las redes y sistemas de como un marco de trabajo que multianual de ciberseguridad
información, conocida como provee “objetivos estratégicos en el sector energético. La
Directiva NIS [16], tiene entre y prioridades en la securización estrategia se estructura en
sus objetivos el de establecer de las redes y sistemas de torno a cuatro principios:
un marco común harmonizado información en el ámbito de la
para todos los estados miembros nación”. Por ello, una Estrategia Una Estrategia
de la UE en lo que se refiere a Nacional se convierte en un
los denominados Operadores elemento clave en la protección Nacional se
de Servicios Esenciales (en los de las infraestructuras convierte en un
cuales se incluye el subsector críticas de los países.
eléctrico en las operaciones elemento clave en
de generación, transporte y
distribución de la energía). Uno
En los Estados Unidos de América,
el Departamento de Energía
la protección de
de los objetivos de esta Directiva cuenta con su propia estrategia las infraestructuras
europea es el de instar a todos los
estados miembros a que adopten
de ciberseguridad para la
protección de las redes y sistemas
críticas de
una Estrategia, entendiendo esta federales, que se desarrolla los países.
118 Estado de preparación en ciberseguridad
del sector eléctrico en América Latina
1. 3.
Alineamiento entre el Plan Estratégico Alineamiento en los procesos
del Departamento de Energía y la (fomentando la creación de valor a
Estrategia de Ciberseguridad. través de la innovación, analítica de
datos y business intelligence).

2. 4.
Alineamiento entre las Alineamiento con la gestión del
partes interesadas (clientes, talento, involucrando a todos los
consumidores, operadores, recursos humanos necesarios para
productores, reguladores, etc.). garantizar el éxito de la estrategia.

04 | recomendaciones a formuladores de políticas 119


De forma complementaria, el Subsector Cybersecurity Capability
Departamento de Energía ha adoptado Maturity Model). Este marco
un modelo de madurez para ayudar a dispone de una herramienta de
los operadores a evaluar y mejorar autoevaluación que permite evaluar
sus prácticas en ciberseguridad, la madurez de los objetivos de cada
denominado ES-C2M2 (Electricity uno de los dominios del marco:

Modelo de madurez Gestión de activos

para ayudar a Gestión del programa


de ciberseguridad
los operadores Gestión de la cadena de
a evaluar y mejorar suministro y dependencias
externas
sus prácticas en Gestión de identidad y accesos
ciberseguridad , Continuidad de las operaciones
denominado y gestión de incidentes

ES-C2M2 Comunicación
y compartición
(Electricity de información

Subsector Gestión del riesgo


Concienciación
Cybersecurity Gestión de amenazas
Capability y vulnerabilidades

Maturity Model) Gestión de los equipos de trabajo

Basados en los antecedentes


expuestos en este documento, así
como en las experiencias llevadas
a cabo en otras zonas geográficas
como Europa o Estados Unidos, a
continuación se propone un conjunto
de recomendaciones para los
responsables de la puesta en marcha de
políticas o legislación de ciberseguridad
en el sector de la energía eléctrica.

120 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.2 Re c o me n d a c io n e s a c e rc a del
e s q u e ma d e re s p o n sa b ilid ad

Los operadores del subsector eléctrico Smart Grid Task Force indica que las redes Smart
en Latinoamérica y Caribe no son ajenos Grid son aquellas “redes eléctricas que pueden
a la transformación digital que está integrar con eficiencia los comportamientos y
experimentando el sector a nivel global. acciones de todos los usuarios conectados a ella
– generadores, consumidores y los que juegan
Compañías de sectores diversos como el ambos roles – con el objetivo de asegurar un
tecnológico, financiero, logístico, etc. están sistema energético económicamente eficiente,
incorporando nuevos escenarios en sus sostenible, con bajas pérdidas y altos niveles
estrategias digitales, como son el Cloud de calidad y seguridad en el suministro”.
Computing (computación en la nube) o el Big
Data (análisis de datos a gran escala). Todos los implicados en el mercado energético,
tanto del sector público como privado, deben ser
Estas tecnologías pueden ser requeridas para conscientes de los riesgos de ciberseguridad
la mejora de la competitividad de las compañías que introducen estas nuevas tecnologías,
eléctricas, en especial, con el impulso de las para lo cual es necesario establecer un
redes “Smart” [17]. La definición del European marco regulatorio común en la región.

04 | recomendaciones a formuladores de políticas 121


Las recomendaciones
para desarrollar un
marco común de
2. el sector y de establecer
estándares para el adecuado
manejo de ciberriesgos en los
Desarrollo de una operadores, así como desarrollar
seguridad incluyen:
Estrategia de seguridad los cuerpos regulatorios
del sector energético oportunos que definan los
roles y responsabilidades
Los gobiernos deben impulsar tanto del sector público como
el desarrollo de normativas privado e identifiquen las áreas

1. (en forma de marcos, guías,


recomendaciones, etc.) para
dotar al sector energético de un
clave donde la reducción del
riesgo se torne prioritaria.

Identificación de las
infraestructuras críticas
y de los operadores de
mayor nivel de madurez en cuanto
a ciberseguridad. Estos marcos
deben considerar los elementos
3.
infraestructuras críticas de gestión y evaluación del riesgo Colaboración
como una de las piezas clave de su nacional e internacional
Los estados deben desarrollar estrategia. Una eficaz evaluación
las Estrategias Nacionales de del riesgo permitirá establecer La interconexión de las
Ciberseguridad, siguiendo la hoja los controles adecuados para distintas redes de transporte
de ruta marcada por la OEA, en las garantizar la seguridad de un de energía eléctrica puede
cuáles deben incluir la definición sistema, y permitirá su evolución traspasar los límites
de Infraestructuras Críticas frente a la adopción de nuevas fronterizos entre países.
estableciendo los adecuados tecnologías en el sector: Cloud Esta situación motiva que
criterios de clasificación. Se Computing, Big Data o Smart Grid. sea necesario establecer
identificarán los sectores y mecanismos de comunicación
subsectores considerados El marco sectorial resultante y cooperación a nivel
como críticos para el país y se debe contemplar estrategias de internacional a efectos de
establecerá un mecanismo de ciber resiliencia para asegurar la prevención, identificación,
designación de operadores críticos. continuidad del servicio en caso de respuesta y recuperación de
Estos operadores, ya sean públicos un incidente de seguridad, tanto incidentes de ciberseguridad
o privados, deberán disponer si el incidente tiene su origen en en la red o los operadores
de sus planes de protección en un ataque cibernético como si es eléctricos. Un incidente
ciberseguridad, identificando debido a fallos humanos, accidentes de seguridad cibernética
amenazas y vulnerabilidades fortuitos o desastres naturales. en la red eléctrica puede
en sus infraestructuras, los afectar a varios países, por
cuales serán revisados por el Para alcanzar los objetivos de las lo que se debe contar con
organismo competente en la estrategias de ciberseguridad, procedimientos para la gestión
materia con el fin de que estén se establecerán autoridades de crisis o recuperación ante
alineados con los requerimientos relevantes con la misión de desastres que sean aplicables
de la Estrategia Nacional. coordinar la estrategia en en un contexto interestatal.

122 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
El marco colaborativo puede
verse reforzado con la
intercambio de información
entre las partes involucradas Estas
promoción de encuentros
sectoriales periódicos, o
y las autoridades públicas.
recomendaciones
la creación de foros donde deben ser
participen todas las partes La cooperación y coordinación
implicadas de la industria de entre las partes interesadas
abordadas por los
la energía eléctrica. Estos permitirá detectar y gestionar gobiernos y
foros, ya sean de ámbito un incidente en el instante en
nacional o internacional, que se origina (o en intervalo reflejadas en sus
deben permitir compartir
el conocimiento, identificar
de tiempo muy próximo al
momento inicial), permitiendo
respectivas
nuevas ciberamenazas y revisar así reducir su impacto y su estrategias
los ciberataques ocurridos alcance. Para ello se debería nacionales de
para extraer conclusiones contar con sistemas de
y lecciones aprendidas. Alerta Temprana, capaces ciberseguridad,
de detectar un incidente de
siendo los
4. forma rápida y de detectar
anomalías dentro de la encargados de
Coordinación de
red. Estos sistemas deben
permitir la monitorización
establecer
acciones: Equipo de del tráfico en tiempo real autoridades
respuesta a incidentes para proceder a su análisis y
correlación por parte de los relevantes y los
La adopción de medidas
individuales por parte de
organismos competentes. organismos
los operadores eléctricos, de control,
Gracias a las capacidades
ya sean públicos o privados,
puede resolver necesidades de los mecanismos de alerta
como serían
a corto, medio o largo temprana y al intercambio -por ejemplo-
plazo del operador, pero no
contribuye a garantizar la
fluido de información,
se podrá coordinar una
un centro
seguridad de la red eléctrica respuesta desde los centros nacional para la
de un país si las mencionadas de respuesta a incidentes
medidas no van acompañadas (CSIRT, por sus siglas en protección de las
de una estrategia común inglés). Los CSIRT serán los infraestructuras
de protección de las encargados de coordinar
infraestructuras críticas. la respuesta, recuperación críticas o un
Por ello es imprescindible
la existencia de un marco
y reporte de incidentes de
ciberseguridad para el sector.
CSIRT para el
común de cooperación y de sector energético.
04 | recomendaciones a formuladores de políticas 123
4.3 Re c o me n d a c io n e s a c e rc a
d e los ro le s d e la a c a d em i a,
la ed u c a c ió n p ú b lic a
y e l s e cto r p riva d o

En el apartado anterior se destacó la responsabilidad control y automatización de las redes eléctricas


de los gobiernos y de las instituciones públicas deben conocer los riesgos de ciberseguridad a
en la protección del subsector eléctrico frente los que estos sistemas pueden estar expuestos.
a incidentes de seguridad así como de las
infraestructuras críticas asociados. No obstante, Se debe fomentar la formación en seguridad en
otras partes interesadas también son cruciales los planes de formación del sector (técnicos,
para el éxito de la ciberprotección del sector. instaladores, supervisores, personal de
mantenimiento, ingenieros, etc.), así como
La cultura de la seguridad es una de las piezas desarrollar planes específicos para formar
clave, que debe venir respaldada por campañas a profesionales de la ciberseguridad en
de formación y concienciación en la materia, ya los sistemas de TO contemplando tanto la
que los usuarios que operan, diseñan, mantienen creación de planes de estudios regulados como
o –simplemente- tienen acceso a los sistemas de mediante certificaciones profesionales.

124 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
La capacitación
y las certificaciones
deben incluir
los siguientes
elementos: 9.
Concienciación en seguridad TO
y actualizaciones de amenazas.

5.
1.

Definición y diseño de
políticas y procedimientos de
10.

Comprender el proceso seguridad cibernética de TO. Capacitación profesional para


operativo, los riesgos respuesta a incidentes de TO.
operativos y las limitaciones.

6. 11.
2. Gestión de incidentes
cibernéticos TO (primer,

Los empleados que operan


Comprensión de los segundo y tercer nivel). y administran soluciones de
principales ciberataques de protección cibernética deben
TO y sus consecuencias. estar certificados de acuerdo

7. con los requisitos del fabricante.

3. Herramientas y soluciones de
protección cibernética TO.
Finalmente, se debe impulsar
la investigación y desarrollo de
sistemas de suministro de energía
Análisis de con capacidades de ciber resiliencia
ciberataques ocurridos. incorporadas, lo que requiere

8. planes de impulso sectoriales


soportados con ayudas e inversión

4. Diseño y mantenimiento de
planes de Continuidad de negocio
pública, máxime teniendo en
cuenta que muchos esfuerzos
de investigación y desarrollo no
Comprender el proceso de y planes de recuperación son justificables desde el punto
evaluación del riesgo en TO. ante desastres (DRP). de vista del sector privado.

04 | recomendaciones a formuladores de políticas 125


4.4 Hoja
d e ruta

4.4.1
META A: defi ni r un marco regulatori o
p a ra la protecci ón de i nfraestructuras
c rític as del subsector eléctrico

a Definir un marco regulatorio para la protección


DE LAS INFRAESTRUCTURAS CRÍTICAS DEL SECTOR ENERGÉTICO

1 2
Establecer estructuras definidas Elaborar directrices legales que
para la ciberseguridad industrial sustenten el marco regulatorio

A.1.1. Definir Autoridades competentes A.1.1. Obligar legalmente a la


notificación de incidentes
A.1.2. Definir CSIRTs de referencia
A.1.2. Disponer de un registro
A.1.3. Definir un Consejo de actualizado de Infraestructuras
Ciberseguridad Nacional Críticas del subsector eléctrico

A.1.3. Establecer un régimen sancionador

FIGURA 96. Meta A: Definir un marco regulatorio para la


protección de Infraestructuras críticas del subsector eléctrico.

126 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.1.1 Objetivo

Establecer estructuras definidas e independientes


a.1. para las diferentes funciones necesarias para
dar cumplimiento al marco regulatorio

4.4.1.1.1 ACCIÓN A.1.1.


Definir Autoridades Competentes
Designar, tanto para el sector privado como público,
un organismo encargado de la supervisión, vigilancia y
sanción y que verifiquen el cumplimiento de la normativa
sectorial y la adopción de las medidas de seguridad
que sean precisas en cada plan de protección.

4.4.1.1.2 ACCIÓN A.1.2.


Definir CSIRTs de referencia
La conducción operativa de respuesta a incidentes, de
forma que se pueda realizar una adecuada gestión (ver
segunda Meta), es una actividad crucial en la protección
de infraestructuras críticas, por lo que debe designarse
legalmente un organismo encargado para cada sector.

4.4.1.1.3 ACCIÓN A.1.3.


Definir Consejo de Seguridad Nacional

Se necesita un organismo que coordine las


relaciones de coordinación, colaboración y
cooperación entre los diferentes sectores y órganos
de la administración en materia de ciberseguridad.

04 | recomendaciones a formuladores de políticas 127


4.4.1.2 Objetivo

a.2. Elaborar directrices legales


que sustenten el marco regulatorio

4.4.1.2.1 ACCIÓN A.2.1.


Obligar legalmente a la notificación
de incidentes de manera anónima
En el caso de una contingencia con efectos sobre una
infraestructura crítica de tipo energético, los efectos
pueden acarrear muchas consecuencias; por ello, la
notificación de incidentes debe ser obligatoria.

4.4.1.2.2 ACCIÓN A.2.2.


Disponer de un registro
actualizado de Infraestructuras
Críticas del subsector eléctrico
La conducción operativa de respuesta a incidentes, de
forma que se pueda realizar una adecuada gestión (ver
segunda Meta), es una actividad crucial en la protección
de infraestructuras críticas, por lo que debe designarse
legalmente un organismo encargado para cada sector.

4.4.1.2.3 ACCIÓN A.2.3.


Establecer un régimen sancionador
Debe penalizarse el incumplimiento del marco de protección,
sobre todo en lo referido a notificación de incidentes y no
implementación de los controles, de forma que los operadores
se impliquen en la implantación de las medidas necesarias.

128 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
129
4.4.2
META B: Robustecer la estrategi a de
s eg u ri dad del sector energético aumentando
s u p reparaci ón ante ci beramenazas

B rOBUSTECER LA ESTRATEGIA DE SEGURIDAD DEL


SECTOR AUMENTANDO SU PREPARACIÓN ANTE CIBERAMENAZAS

Entendimiento del entorno Herramientas


1 en cuanto a ciberseguridad 2 para compartir
información

B.1.1. Establecer e impulsar canales


y procedimientos para el flujo de B.2.1. Establecer una plataforma
información relativa a seguridad que recolecte automáticamente
desde y hacia los operadores información IT y OT desde las
redes de los operadores y la
B.1.2. Explorar maneras de abrir envíe en forma encriptada
canales para coordinarse con otras a un centro de análisis
naciones en la preparación ante
amenazas de ciberseguridad industrial B.2.2. Desarollar una plataforma
colaborativa virtual de
B.1.3. Impulsar una oficina de investigación y análisis de malware
inteligencia-contrainteligencia con
actividad en la detección de
amenazas del sector energético

FIGURA 97. Meta B: Robustecer la estrategia de seguridad del sector


energético aumentando su preparación ante ciberamenaza.

130 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
Mejora de gobierno Recuperación
3 y gestión de riesgos 4 y restuauración

B.3.1. Fortalecer la capacidad de B.4.1. Asistirle en el desarrollo


toma de desiciones fundamentada de Planes de Recuperación y
de los Departamentos o Ministerios Restauración validados para
de Energía para la protección de las infraestructuras más
las infraestructuras energéticas críticas de cada operador

B.3.2. Implantar recursos técnicos B.4.2. Establecer mecanismos


que faciliten la labor de análisis para la orquestación de
de riegos y monitorización planes de recuperación de
múltiples actores simultáneos
B.3.3. Implantar recursos que del sector energético
faciliten la labor de mitigación
y control de riesgos

B.3.4. Establecer estructuras de


certificación de seguridad para
productos y servicios a nivel de industrial

04 | recomendaciones a formuladores de políticas 131


4.4.2.1 Objetivo

Conseguir un entendimiento efectivo del entorno


b.1. y situación del sector desde el punto de vista
de la ciberseguridad

4.4.2.1.1 ACC IÓN B.1.1.


Establecer e impulsar canales y procedimientos
para el flujo de información relativa a seguridad
desde y hacia los operadores

Se debe favorecer la comunicación relevante y oportuna de la


situación respecto de la ciberseguridad, especialmente entre el
sector privado y público, creando un espacio de confianza mutua
y colaboración, mediante el soporte de canales y procedimientos
bajo la dirección del Departamento o Ministerio de Energía.

Además, se debe desarrollar e implementar un proceso


iterativo donde se solicite información sobre requerimientos
de operadores en cuanto a seguridad, sin penalizarles por
dicho reporte de necesidades, de forma que más tarde puedan
proveerse los servicios o soportes necesarios en la materia.

4.4.2.1.2 ACC IÓN B.1.2.


Explorar maneras de abrir canales para coordinarse
con otras naciones en la preparación ante
amenazas de ciberseguridad industrial

En los ataques a gran escala puede ser muy eficaz la compartición de


información con otros socios comerciales o de la región. Por tanto,
el Departamento o Ministerio de Energía, en colaboración con la
Administración Pública, explorará vías para el desarrollo de sistemas
que intercambien información relevante y permita la coordinación
frente a las potenciales ciberamenazas de alcance global.

132 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.2.1.3 ACC IÓN B.1.3.
Impulsar una oficina de inteligencia-contrainteligencia
con actividad en la detección de amenazas
del sector energético

Esta entidad, creada por el Departamento o Ministerio de Energía,


deberá investigar y proveer a los operadores del sector de información
sobre ciberamenazas emergentes. De esta forma, debería identificar y
cuantificar los más recientes ciberataques para comunicarlo a las partes
interesadas, y compartir información con los agentes de inteligencia
locales/nacionales oportunos. Así, será posible detectar a tiempo posibles
ataques coordinados y/o dirigidos y establecer medidas adecuadas.

4.4.2.2 Objetivo

b.2.
Impulsar la implantación de herramientas
para compartir información entre
los diferentes actores

4.4.2.2.1 ACC IÓN B.2.1.


Establecer una plataforma que recolecte
automáticamente información TI y TO desde
las redes de los operadores y la envíe en
forma encriptada a un centro de análisis

Los Departamentos o Ministerios de Energía impulsarán una plataforma


donde analizar eventos de diferentes fuentes dentro del sector y podrán,
a través de su correlación, generar información de contrainteligencia
que permitirá determinar medidas de mitigación acerca de potenciales
amenazas dañinas y comunicarlas en tiempo real a los operadores.

04 | recomendaciones a formuladores de políticas 133


4.4.2.2.2 ACCIÓN B.2.2.
Desarrollar una plataforma colaborativa
virtual de investigación y análisis de malware

En este tipo de plataforma, impulsada también por los


Departamentos o Ministerios de Energía, se podrán realizar
pruebas de programas, código o sitios web desconocidos o de
fuentes no confiables, sin arriesgarse a dañar los dispositivos
físicos reales. Mediante su investigación y análisis se podrá diseñar
un catálogo de potenciales elementos y fuentes maliciosas.

4.4.2.3 Objetivo

b.3. Mejorar el gobierno y gestión del riesgo


tecnológico en todos los agentes del sector

4.4.2.3.1 ACCIÓN B.3.1.


Fortalecer la capacidad de toma de decisiones
fundamentada de los Departamentos o
Ministerios de Energía para la protección
de las infraestructuras energéticas

Revisar, mejorar y formalizar sus procesos de


gobierno y dotarlos de un enfoque de gestión basado
en riesgos. Para ello, se deberán implementar
métricas para monitorizar y analizar el riesgo y
la efectividad de las medidas de su mitigación.

134 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.2.3.2 ACC IÓN B.3.2.
Implantar recursos técnicos que faciliten la
labor de análisis de riesgos y monitorización

Los Departamentos o Ministerios de Energía deberán desarrollar y/o promover


herramientas para la realización de análisis de riesgos y la automatización
de respuestas, así como la monitorización continua de sistemas; de forma
que se reduzca la complejidad y coste de estas funciones. De forma paralela,
proveer de guías, entrenamiento y asistencia técnica a los operadores, de
manera que sus capacidades de manejo de ciberriesgos se vean fortalecidas.

4.4.2.3.3 ACC IÓN B.3.3.


Implantar recursos que faciliten la labor
de mitigación y control de riesgos

Se deberán desarrollar políticas que dirijan el establecimiento de


la ciberhigiene mediante el uso de herramientas automáticas, el
fortalecimiento de controles internos y la estandarización de
procesos para agilizar el proceso de mitigación y control de riesgos.

4.4.2.3.4 ACC IÓN B.3.4.


Establecer estructuras de certificación de seguridad
para productos y servicios a nivel de industria

Estas certificaciones, validadas por el Departamento o Ministerio de Energía,


permitirán asegurar que los productos y servicios cumplen con los estándares
de ciberseguridad requeridos y se adaptan a las rápidas evoluciones del mercado
y a la aparición de nuevas amenazas, mediante la diferenciación de dichos
productos y servicios basándose en sus cualidades de seguridad.

04 | recomendaciones a formuladores de políticas 135


4.4.2.4 Objetivo
Disponer de Planes de Recuperación de Desastres
b.4. y Restauración sobre las infraestructuras más
críticas de los distintos agentes del sector

4.4.2.4.1 ACC IÓN B.4.1.


Asistir en el desarrollo de Planes de Recuperación
y Restauración validados para las infraestructuras
más críticas de cada operador

Los operadores deberán estar preparados en el caso de eventos que


supongan una interrupción o grave perturbación de sus servicios, por lo
que se necesitará apoyarse sobre una infraestructura TI y TO robusta,
confiable y redundada. Para ello debe realizarse un análisis diferencial
previo de recursos TI y TO necesarios para acometer dichos planes de
recuperación y prestar servicios de continuidad, así como una identificación
de los servicios más críticos y que deben recuperarse en primer lugar.

4.4.2.4.2 ACC IÓN B.4.2.


Establecer mecanismos para la orquestación de planes
de recuperación de desastres de carácter sectorial

Para asegurar en el mayor grado posible que el impacto de un ciber


ataque sobre uno o varios operadores (en el peor caso, provocando una
interrupción del servicio) pueda mitigarse eficazmente, los Departamentos
o Ministerios de Energía deberán diseñar una estructura organizada
mediante la que puedan articular una respuesta de carácter sectorial
en el caso de eventos disruptivos, de forma que se pueda seguir
ofreciendo unos niveles de suministro adecuados a los ciudadanos.

136 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.3
META C: Coordi nar la respuesta, recuperaci ón
y re porte de i nci dentes de ci berseguri dad a
lo la rgo del sector de manera eficaz

c COORDINAR LA RESPUESTA, RECUPERACIÓN


Y REPORTE DE CIBER-INCIDENTES EN EL SECTOR ENERGÉTICO

Estructuras competentes Realización de ejercicios


1 para la respuesta en 3 de simlulación
entornos industriales

C.3.1. Realizar simulaciones


C.1.1. Impulsar la coordinación y coordinadas de detencción y
respuestas a eventos de seguridad respuesta, incluyendo la
a través de un CSIRT especializado recuperación y restauración
en tecnologías industriales de los servicios

C.1.2. Establecer procesos C.3.2. Desarrollar competiciones


coordinados de respuesta donde se valide el conocimiento
y las habilidades de los expertos
actuales y futuros en
Sistema de reporte ciberseguridad
2 de ciberseguridad

C.2.1. Definir o actualizar los


procesos de respuesta ante
ciber-incidentes

C.2.2. Desarrollar y proveer


entrenamiento especializado
en respuesta a ciber-incidentes

FIGURA 98. Meta C: Coordinar la respuesta, recuperación y reporte


de incidentes de ciberseguridad a lo largo del sector de manera eficaz.

04 | recomendaciones a formuladores de políticas 137


4.4.3.1 Objetivo

c.1.
Establecer una estructura competente para
la respuesta ante ciber incidentes a escala
nacional en el sector energético

4.4.3.1.1 AC C IÓN C.1.1.


Impulsar la coordinación y respuesta a eventos
de seguridad a través de un CSIRT especializado
en tecnologías industriales

El Departamento o Ministerio de Energía debería impulsar un CISRT


para coordinar y dar respuesta en tiempo real a las posibles
amenazas que se materialicen en los operadores.

4.4.3.1.2 AC C IÓN B.4.2.


Establecer procesos coordinados en
materia de respuesta ante ciber-incidentes

Los Ministerios o Departamentos de Energía deben crear o actualizar


sus procesos internos de coordinación de mecanismos para la
resolución de ciber incidentes que incluyan formatos comunes del
reporte de incidentes, asegurando también su coordinación con
operadores privados de forma que estos sigan las mismas pautas.

138 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.3.2 Objetivo

c.2.
c.2.
Establecer un sistema de reporte y entrenar
a los actores en la respuesta ante ciber incidentes

4.4.3.2.1 AC C IÓN C.2.1.


Definir o actualizar los procesos
de reporte de incidentes

El reporte a tiempo de ciber incidentes o eventos de seguridad es


fundamental para una respuesta efectiva, así como la correlación de eventos
en distintas ubicaciones que permitan identificar ataques coordinados,
la identificación de los perpetradores de los mismos y la prevención de
futuros incidentes. Por ello, es importante que los Ministerios de Energía
fomenten el reporte de incidentes en tiempo real desde los operadores.

4.4.3.2.2 AC C IÓN C.2.2.


Desarrollar y proveer formación y entrenamiento
en respuesta ante ciber-incidentes

Los Departamentos o Ministerios de Energía deben elaborar


planes de formación y entrenamiento que incluyan información
sobre ciber ataques y cómo actuar cuando se produzcan, así
como los recursos que pueden prestar a los operadores.

04 | recomendaciones a formuladores de políticas 139


4.4.3.2 Objetivo

Realizar ejercicios de simulación de la


c.3. capacidad de respuesta ante incidentes por
parte de todos los operadores implicados

4.4.3.3.1 AC C IÓN C.3.1.


Realizar simulaciones coordinadas de detección y
respuesta de ciber-incidentes, incluyendo acciones
de recuperación y restauración de los servicios

Se realizarán pruebas periódicas implicando a autoridades locales y


operadores para probar sus capacidades de coordinación y respuesta,
de forma que se identifiquen aspectos de mejora en cuanto a
regulación y procedimientos en el sector. Estas simulaciones podrán
tener carácter de desastre y medirán la capacidad de respuesta de
la nación ante una disrupción grave en el sector energético.

4.4.3.3.2 AC C IÓN C.3.2.


Desarrollar competiciones donde se valide el
conocimiento y las habilidades de los expertos
actuales y futuros en ciberseguridad

En estas competiciones se medirán los talentos actuales y de los


estudiantes que pueden constituirse en futuros expertos de la
seguridad en el sector energético, se perseguirá atraer el interés
de estudiantes de carreras en ciberseguridad sobre los sistemas
industriales en general y del sector energético en particular, permitiendo
ponerse a prueba sobre entornos y sistemas reales o simulados.

140 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.4
META B: Fomentar la i nvesti gaci ón,
d e sa rrollo, i nnovaci ón y certificaci ón de
c o mp onentes y si stemas ci berresi li entes

D investigación, desarrollo, innovación


Y CERTIFICACIÓN DE COMPONENTES Y SISTEMAS CIBERRESILIENTES

Tecnologías para la Mejora continua de la seguridad


1 prevención, detección 2 en los sistemas de la
y mitigación de infraestructura del sector
ciberincidentes

D.2.1. Aportar incentivos para la


D.1.1. Impulsar el desarrollo de innovación en seguridad mediante
herramientas para la prevención la protección de derechos de
y detección de ciberincidentes propiedad intelectual
que evolucionen de acuerdo con el
entorno de amenazas cambiante D.2.2. Respaldar la adopción de estrategias
de benchmarking de ciberseguridad
D.1.2 Impulsar sistemas
que protejan la información D.2.3 Reconocer la excelencia
confidencial de seguridad en las profesional en el ámbito
Infraestructuras Críticas del sector de la ciberseguridad

FIGURA 99. Meta B: Robustecer la estrategia de seguridad del sector


energético aumentando su preparación ante ciberamenazas.

04 | recomendaciones a formuladores de políticas 141


4.4.4.1 Objetivo
Investigar, desarrollar herramientas y tecnologías
d.1. para la prevención, detección y mitigación de
ciberincidentes en el sector energético

4.4.4.1.1 AC C IÓN D.1.1.


Impulsar el desarrollo de herramientas para la
prevención y detección de ciberincidentes que evolucionen
de acuerdo con el entorno de amenazas cambiante

Los Departamentos o Ministerios de Energía deben promover el desarrollo


de herramientas con un enfoque específico sobre el entorno de TO y
que incorporen la información sobre las amenazas más actuales o de
última tendencia. Esto permite anticipar las posibles contingencias en los
sistemas e implantar medidas mitigadoras antes de que se produzcan.

4.4.4.1.2 AC C IÓN D.1.2.


Impulsar sistemas que protejan la información
confidencial de seguridad en las Infraestructuras
Críticas del sector

Se debe apoyar el desarrollo e implantación de sistemas que permitan


establecer medidas para la protección del conocimiento tecnológico en
torno a la seguridad de los operadores, de forma que se prevenga su
apropiación indebida, lo cual supondría una violación de seguridad.

142 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
4.4.4.2 Objetivo
Sostener la mejora continua de características
d.2. de seguridad en los sistemas de la infraestructura
del sector energético

4.4.4.2.1 AC C IÓN D.2.1.


Aportar incentivos para la innovación en seguridad
mediante la protección de derechos de propiedad intelectual

La innovación en seguridad debe ser estimulada de parte de los


departamentos o Ministerios de Energía. Para incentivar a agentes
expertos se recomienda el desarrollo y protección de derechos
de propiedad intelectual como patentes y copyrights.

4.4.4.2.2 AC C IÓN D.2.2.


Respaldar la adopción de estrategias de
benchmarking de ciberseguridad

Los Departamentos o Ministerios de Energía deben promover la


utilización de metodologías comunes que permitan comparar el
estado de la seguridad entre diferentes agentes, así como realizar
ejercicios periódicamente para determinar el nivel de protección
y seguridad de un operador con respecto al resto del sector.

4.4.4.2.3 AC C IÓN D.2.3.


Reconocer la excelencia profesional en el
ámbito de la ciberseguridad

Los Departamentos o Ministerios de Energía deben realizar


reconocimiento, de manera oficial, a los profesionales cuyo talento
y esfuerzos contribuyen al mantenimiento y mejora continua del
estado de la ciberseguridad en el sector. De esta manera se fomenta
la innovación en la materia y la colaboración público-privada.

04 | recomendaciones a formuladores de políticas 143


05
RECOMENDACIONES
A OPERADORES DEL
SUBSECTOR ELÉCTRICO

5.1 C o n s i de ra c io n e s
G e n e rale s

Los operadores del subsector eléctrico, y distribuye la energía eléctrica. Estos


generalmente constituidos por sistemas de gestión de energía se
entidades privadas diferenciadas, son encontrarán directamente relacionados
los encargados de implementar medidas con sistemas de gestión de información
en torno a la ciberseguridad sobre los tanto TI como TO, como se esquematiza
sistemas donde se genera, transmite en la siguiente topología abstracta:

144
Gestión de la Información

Equipamiento Primario
de Sistema de Energía

Mercado
Generación Empresa
Transmisión Operación

Distribución Estación
Campo
FED
Proceso
Cliente (Casa,
edificio, industria...)

FIGURA 100. Topología de un sistema de generación de energía y la información asociada.


Fuente: Electricity Subsector C2M2 – US DoE,US DHS.

Para el citado propósito se presenta un A su vez, cada uno de los objetivos se compone
modelo que provee una guía para ayudar de medidas organizadas en 3 niveles de
a los operadores a desarrollar y mejorar madurez, que indican el orden en que deben
sus capacidades de ciberseguridad. implementarse para alcanzar dicho objetivo.

El modelo se organiza en 10 dominios de Estas acciones deberán coordinarse con


ciberseguridad, que se encuentran subdivididos las correspondientes realizadas por el
en objetivos, los cuales representan Departamento o Ministerio de Energía
consecuciones a realizar sobre el dominio. (apartado 4.4 del presente documento).

145
5.1.1 Niveles Indicadores
de la Madurez (MILs)

El marco de referencia ES-C2M2 tanto, considerando de forma Deben evaluarse


proporciona mediante los MILs independiente en cada dominio
una medida de la progresión las acciones asociadas a cada las medidas de
dentro de cada dominio Nivel Indicador de Madurez para todos los niveles
permitiendo, a medida que se ese dominio específico, asignando
avanza en la implementación del uno de los siguientes estados: de madurez
sistema, obtener un resultado
objetivo del grado de madurez >> Totalmente Deben evaluarse las medidas de
alcanzado y determinar qué implementado. todos los niveles de madurez,
medidas serían recomendables >> Mayormente pues es posible que, aunque
para continuar mejorando en implementado. no se hayan implementado
cada dominio de seguridad. todas las acciones derivadas
>> Parcialmente de un MIL determinado, sí se
La evaluación del nivel de implementado. encuentren ya implementadas
seguridad debe realizarse, por >> No implementado. acciones de un MIL superior.

146 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
diagrama de kiviat
sobre cumplimiento es-c2m2

Gestión
del riesgo

20,00%
Gestión del programa Gestión de
de ciberseguridad 18,00%
activos, cambios
16,00%
y configuración
14,00%
12,00%
10,00%
8,00% Gestión de
Gestión de 6,00% identidades
la fuerza 4,00% y accesos
de trabajo 2,00%
0,00%

Cadena de
suministro
Amenazas
y gestión de
y gestión
dependencias
de vulnerabilidad
externas

Respuesta a eventos
Conciencia
e incidentes,
del entorno
continuidad
Intercambio de información
de operaciones
y comunicaciones

Nivel MIL 1 Nivel MIL 2 Nivel MIL 3

FIGURA 101. Ejemplo de Diagrama de Kiviat generado considerando los diferentes


dominios de seguridad de ES-C2M2 y los Niveles Indicadores de Madurez (MIL).

05 | recomendaciones a operadores del subsector eléctrico 147


5.2 H oj a d e ruta y h e rra mie nta
de auto eva lu a c ió n
para o p e ra d o re s d e l
s ubs e cto r e l é ctric o

Se describen a continuación las dimensiones


tomadas del modelo ES-C2M2 [18] que se implementan
en detalle en la herramienta de autoevaluación
disponible en el siguiente enlace: http://bit.ly/BIDesC2M2

5.2.1 GESTIÓN
DEL RIESGO

5.2.1.1
Establecer una estrategia de
gestión del riesgo de ciberseguridad

NIVEL 1 NIVEL 3

No hay actividades para el Nivel 1.


c Los criterios del riesgo de la organización (criterios
objetivos que la organización utiliza para evaluar,
categorizar y priorizar los riesgos operativos en función
NIVEL 2 del impacto, la tolerancia al riesgo y los enfoques de
respuesta al riesgo) están definidos y disponibles.
a Existe una estrategia documentada
de gestión del riesgo de ciberseguridad. La estrategia de gestión del riesgo se actualiza
d
periódicamente para reflejar el entorno de amenazas actual.
La estrategia proporciona un enfoque
b
para la priorización de riesgos, incluida e Se documenta una taxonomía de riesgo específica de la
la consideración del impacto. organización y se utiliza en actividades de gestión de riesgos.

148 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.1.2 5.2.1.3
Gestionar el riesgo Actividades
de ciberseguridad de gestión

NIVEL 1 NIVEL 1
No hay actividades para el Nivel 1.
a Se identifican riesgos de ciberseguridad.

b Los riesgos identificados son mitigados, NIVEL 2


aceptados, tolerados o transferidos.

a Se siguen prácticas documentadas para


las actividades de gestión de riesgos.
NIVEL 2
b Las partes interesadas para las actividades de
gestión de riesgos se identifican y participan.
c Las evaluaciones de riesgos se realizan
para identificar los riesgos de acuerdo con
Se proporcionan recursos adecuados
la estrategia de gestión de riesgos. c
(personas, fondos y herramientas) para
apoyar las actividades de gestión de riesgos.
d Los riesgos identificados están documentados.
Se han identificado normas y / o directrices para
d
e Los riesgos identificados se analizan para informar las actividades de gestión de riesgos.
priorizar las actividades de respuesta de
acuerdo con la estrategia de gestión de riesgos.
NIVEL 3
Los riesgos identificados se monitorean
f
de acuerdo con la estrategia de gestión de riesgos.
e Las actividades de gestión de riesgos
están guiadas por políticas documentadas
g El análisis de riesgos se basa en la
u otras directivas de la organización.
arquitectura de red (TI y / o TO).

f Las políticas de gestión de riesgos


incluyen requisitos de cumplimiento
NIVEL 3 para normas y / o pautas específicas.

El programa de gestión de riesgos define


g Las actividades de gestión de riesgos se
h revisan periódicamente para garantizar
y opera políticas y procedimientos de la conformidad con la política.
gestión de riesgos que implementan la
estrategia de gestión de riesgos. La responsabilidad y la autoridad para el
h desempeño de las actividades de gestión
Se utiliza una arquitectura de ciberseguridad
i de riesgos se asignan al personal.
actualizada para informar el análisis de riesgos.
El personal que realiza actividades de
i
j Se utiliza un registro de riesgos (un registro gestión de riesgos tiene las habilidades y el
estructurado de riesgos identificados) para conocimiento necesarios para desempeñar
respaldar las actividades de gestión de riesgos. sus responsabilidades asignadas.

05 | recomendaciones a operadores del subsector eléctrico 149


5.2.2 GESTIÓN DE ACTIVOS,
CAMBIOS Y CONFIGURACIÓN

5.2.2.1 5.2.2.2
Gestionar inventario Administrar la
de activos configuración
de activos

NIVEL 1 NIVEL 1

a Existe un inventario de activos de


a Los requisitos básicos de configuración se
TO y TI que son importantes para
establecen para los activos inventariados,
la actividad del operador.
siendo deseable asegurar que múltiples
activos se configuran de manera similar.
Existe un inventario de activos de información
b
que son importantes para la actividad del
Los requisitos básicos de configuración
operador (por ejemplo, puntos de ajuste SCADA, b
se utilizan para configurar
información del cliente, datos financieros).
activos en el despliegue.

NIVEL 2

c Los atributos del inventario incluyen NIVEL 2


información para respaldar la estrategia de
ciberseguridad (por ejemplo, ubicación, activo,
propietario, requisitos de seguridad aplicables,
c El diseño de los requisitos
dependencias de servicio, acuerdos de nivel básicos de configuración incluye
de servicio y conformidad de los activos con objetivos de ciberseguridad.
los estándares relevantes de la industria).

Los activos inventariados se priorizan


d en función de su importancia para el
desempeño de la actividad del operador.
NIVEL 3

NIVEL 3 d La configuración de los activos se


supervisa para garantizar la coherencia
con los requisitos básicos de configuración
Existe un inventario para todos los activos
e a lo largo del ciclo de vida de los activos.
conectados de TI y TO relacionados
con la actividad del operador.
Los requisitos básicos de configuración
e se revisan y actualizan con una
f El inventario de activos está actualizado
frecuencia definida por el operador.
(según lo definido por la organización).

150 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.2.3 Gestionar cambios
en los activos

NIVEL 1 d Las prácticas de gestión de cambios abordan el


ciclo de vida completo de los activos (es decir,
adquisición, implementación, operación, retirada).
a Los cambios en los activos inventariados
se evalúan antes de implementarse.
NIVEL 3
Los cambios en los activos
b
inventariados se registran.
e Los cambios en los activos se prueban
para determinar el impacto en cuanto a
NIVEL 2 ciberseguridad antes de implementarse.

Los registros de cambios incluyen información


f
c Los cambios en los activos se prueban antes sobre modificaciones que afectan a las
de implementarse, siempre que sea posible. dimensiones de seguridad de activos
(disponibilidad, integridad, confidencialidad).

05 | recomendaciones a operadores del subsector eléctrico 151


5.2.3 GESTIÓN DE
IDENTIDADES Y ACCESOS

5.2.3.1 Establecer y
mantener identidades

NIVEL 1

a Las identidades se provisionan para el personal y otras


entidades (por ejemplo, servicios, dispositivos) que
requieren acceso a los activos (teniendo en cuenta
que esto no excluye las identidades compartidas).

Se emiten credenciales para el personal y otras entidades


b
que requieren acceso a los activos (por ejemplo,
contraseñas, tarjetas inteligentes, certificados, llaves).

Las identidades se dan de baja


c
cuando ya no son necesarias.

NIVEL 2

Los registros de identidad se revisan y actualizan


d
periódicamente para garantizar su validez (es decir, para
garantizar que las identidades todavía necesitan acceso).

e Las credenciales se revisan periódicamente


para garantizar que estén asociadas
con la persona o entidad correcta.

Las identidades se inhabilitan dentro de los límites de


f
tiempo definidos organizacionalmente cuando ya
no se requieren.

NIVEL 3

g Los requisitos para las credenciales están


alineados con los criterios de riesgo de la
organización (por ejemplo, autenticación
multifactor para accesos de mayor riesgo).

152 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.3.2 Control
de acceso 5.2.3.3
Actividades
de gestión

NIVEL 1 NIVEL 1
No hay actividades de Nivel 1.
a Se determinan los requisitos de acceso,
incluidos los de acceso remoto (los requisitos de
acceso son asociados con los activos y brindan
NIVEL 2
orientación sobre qué tipos de entidades
pueden acceder al activo, los límites de acceso
permitido y los parámetros de autenticación). a Se siguen prácticas documentadas para establecer
y mantener identidades y controlar el acceso.
Se otorga acceso a las identidades
b Las partes interesadas para el acceso
según los requisitos. b y las actividades de gestión de identidad
c El acceso se revoca cuando ya no es necesario se identifican y participan.

Se proporcionan recursos adecuados (personas,


c
fondos y herramientas) para apoyar
NIVEL 2 el acceso e identificar actividades de gestión.

Los requisitos de acceso incorporan Se han identificado estándares y / o


d d pautas para informar las actividades
los principios de mínimo privilegio
y segregación de funciones. de acceso y gestión de identidad.

e Las solicitudes de acceso son revisadas y


NIVEL 3
aprobadas por el propietario del activo

Los privilegios de superusuarios, el e


f Las actividades de acceso y gestión de identidad
acceso administrativo, el acceso de están guiadas por políticas documentadas
emergencia y las cuentas compartidas u otras directivas de la organización.
reciben más escrutinio y monitoreo.
f Las políticas de acceso y gestión de identidad
incluyen requisitos de cumplimiento para
NIVEL 3 estándares específicos y / o pautas.

Las actividades de acceso y gestión de


g Los privilegios de acceso se revisan y
g identidad se revisan periódicamente para
actualizan para garantizar su validez, con una
frecuencia definida organizacionalmente. garantizar la conformidad con la política.

La responsabilidad y la autoridad para el


h El propietario del activo otorga acceso h
a los activos en función del riesgo desempeño de las actividades de acceso y
para la actividad del operador. gestión de identidad son asignados al personal.

Los intentos de acceso anómalos son La responsabilidad y la autoridad para el


i i
monitoreados como indicadores de desempeño de las actividades de acceso y
eventos de seguridad cibernética. gestión de identidad son asignados al personal.

05 | recomendaciones a operadores del subsector eléctrico 153


5.2.4 AMENAZAS Y GESTIÓN
DE VULNERABILIDADES

5.2.4.1 Identificar y responder


a las amenazas

NIVEL 1

a Se identifican las fuentes de información para apoyar las actividades


de gestión de amenazas (por ejemplo, departamentos o ministerios de
energía, asociados de la industria, proveedores, informes estatales).

La información sobre amenazas de ciberseguridad se


b
recopila e interpreta para la actividad del operador.

c Se abordan las amenazas que se consideran


importantes para la actividad del operador.

NIVEL 2

Se establece un perfil de amenaza para la actividad del operador


d
que incluye la caracterización de la probabilidad, la capacidad,
y objetivo de amenazas a la actividad del operador.

e Las fuentes de información sobre amenazas que abordan todos los


componentes del perfil de amenazas tienen prioridad y son monitoreadas.

f Las amenazas identificadas se analizan y priorizan.

g Las amenazas se abordan de acuerdo con la prioridad asignada.

NIVEL 3

El perfil de amenaza para la actividad del operador se valida


h
con una frecuencia definida por la organización.

El análisis y la priorización de las amenazas se basan en


i
los criterios de riesgo de la organización.

j La información sobre amenazas se agrega al registro de riesgos.

154 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.4.2 Reducir las vulnerabilidades
de ciberseguridad

NIVEL 1

a Se identifican las fuentes de información g Las vulnerabilidades de ciberseguridad se abordan


para respaldar el descubrimiento de de acuerdo con la prioridad asignada.
vulnerabilidades de ciberseguridad (por ejemplo,
asociaciones industriales, proveedores, El impacto operativo en la actividad del
informes federales, evaluaciones internas).
h
operador se evalúa antes de implementar
parches de ciberseguridad.
La información de vulnerabilidad de
b
ciberseguridad se recopila e interpreta
para la actividad del operador.
NIVEL 3
c Se abordan las vulnerabilidades de
ciberseguridad que se consideran importantes
Las evaluaciones de vulnerabilidad de ciberseguridad
para la actividad del operador (por ejemplo, i
se realizan para todos los activos importantes
implementar controles de mitigación,
para la actividad de la organización, a una
aplicar parches de ciberseguridad).
frecuencia definida por la organización.

NIVEL 2 j Las evaluaciones de vulnerabilidad de


ciberseguridad están alineadas con los
criterios de riesgo de la organización.
Las fuentes de información de vulnerabilidad
d
de ciberseguridad que abordan todos
Las evaluaciones de vulnerabilidad de ciberseguridad
los activos importantes para la actividad k
del operador son monitoreados. son realizadas por partes independientes
de operaciones de la organización.

e Se realizan evaluaciones de vulnerabilidad


de ciberseguridad (por ejemplo, revisiones El análisis y la priorización de las vulnerabilidades de
de arquitectura, pruebas de penetración,
l
ciberseguridad son dirigidos por la organización.
ejercicios de ciberseguridad, herramientas
de identificación de vulnerabilidades).
m La información de vulnerabilidades de
Las vulnerabilidades de seguridad cibernética ciberseguridad se agrega al registro de riesgos.
f
identificadas se analizan y priorizan (por ejemplo,
un sistema de puntuación de vulnerabilidades n Las actividades de monitoreo de riesgos
podría usarse para la apliación de parches; validan las respuestas a las vulnerabilidades de
las pautas internas podrían usarse para ciberseguridad (por ejemplo, la implementación
priorizar otros tipos de vulnerabilidades). de parches u otras actividades).

05 | recomendaciones a operadores del subsector eléctrico 155


5.2.4.3
Actividades
de gestión

NIVEL 1
Sin actividades en Nivel 1.

NIVEL 2

a Se siguen prácticas documentadas para las actividades


de gestión de amenazas y vulnerabilidades.

Las partes interesadas para las actividades de gestión de


b
amenazas y vulnerabilidades se identifican y participan.

c Se proporcionan recursos adecuados (personas,


fondos y herramientas) para soportar actividades
de gestión de amenazas y vulnerabilidades.

Se han identificado normas y / o directrices para informar


d
actividades de gestión de amenazas y vulnerabilidades.

NIVEL 3

e Las actividades de amenazas y vulnerabilidades


están guiadas por políticas documentadas
u otras actividades de organización.

Las políticas de gestión de amenazas y


f
vulnerabilidades incluyen requisitos de cumplimiento
para determinados estándares y / o pautas.

g Las actividades de gestión de amenazas y


vulnerabilidades se revisan periódicamente para
garantizar la conformidad con las políticas.

Se asigna responsabilidad y autoridad para


h
el desempeño de actividades de gestión de
amenazas y vulnerabilidades al personal.

El personal que realiza actividades de gestión


i
de amenazas y vulnerabilidades tiene las
habilidades y el conocimiento necesarios para
realizar sus responsabilidades asignadas.

156 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.5 CONCIENCIA
DEL ENTORNO

5.2.5.1
Registrar
eventos

NIVEL 1 c Los datos de registro de


eventos se agregan dentro de
la actividad del operador.

a El registro de eventos se realiza para activos importantes


para la actividad del operador cuando sea posible. NIVEL 3

NIVEL 2 d Los requisitos de registro de


eventos se basan en el riesgo
para la actividad del operador.
Los requisitos de registro de eventos se han definido
b para todos los activos importantes para la actividad Los datos de registro de eventos
e admiten otros procesos comerciales y
del operador (por ejemplo, el alcance de actividad y
cobertura de activos, requisitos de ciberseguridad de seguridad (por ejemplo, respuesta
[confidencialidad, integridad, disponibilidad]). a incidentes, gestión de activos).

05 | recomendaciones a operadores del subsector eléctrico 157


5.2.5.2
Realizar
monitoreo

NIVEL 1

a Se realizan actividades de monitoreo de ciberseguridad


(por ejemplo, revisiones periódicas de datos de registro).

Los entornos operativos se controlan para


b
detectar comportamientos anómalos que pueden
indicar un evento de ciberseguridad.

NIVEL 2

c Los requisitos de monitoreo y análisis se han


definido para la actividad del operador y abordan
la revisión oportuna de datos de eventos.

Las alarmas y alertas están configuradas para ayudar


d
en la identificación de eventos de ciberseguridad.

e Se han definido indicadores de actividad anómala


y se monitorean a lo largo de la operación.

Las actividades de monitoreo están alineadas con


f
el perfil de amenaza de la actividad del operador.

NIVEL 3

g Los requisitos de monitoreo se basan en el


riesgo para la actividad del operador.

El monitoreo está integrado con otros procesos


h
comerciales y de seguridad (por ejemplo,
respuesta a incidentes, gestión de activos).

El monitoreo continuo se realiza en todo el entorno


i
operativo para identificar actividades anómalas.

j El contenido del registro de riesgos se utiliza para


identificar indicadores de actividad anómala.

Las alarmas y alertas se configuran de acuerdo


k
con indicadores de actividad anómala.

158 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.5.3
Establecer y mantener una
imagen operativa común

NIVEL 1 c La información de toda la organización


está disponible para mejorar la
imagen operativa común.
No hay actividades de Nivel 1.

NIVEL 3
NIVEL 2
Los datos de monitoreo se agregan para
a Se establecen y mantienen métodos para d
proporcionar una comprensión casi en
comunicar el estado actual de ciberseguridad
tiempo real del estado de ciberseguridad.
para la actividad del operador.

b Los datos de monitoreo se agregan e Se recopila información de fuera de la organización


para mejorar la imagen operativa común.
para proporcionar una comprensión
del estado operativo de la actividad del
operador (es decir, una imagen operativa Los estados de operación predefinidos se definen
f
común puede o no incluir visualización e invocan (proceso manual o automatizado)
o presentarse gráficamente). en función de la imagen operativa común.

05 | recomendaciones a operadores del subsector eléctrico 159


5.2.5.4
Actividades
de gestión

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1.


e Las actividades de registro y monitoreo de la
imagen operativa común están guiadas por políticas
NIVEL 2 documentadas u otras directivas de la organización.

Las políticas de registro, monitoreo de la imagen


f
a Se siguen prácticas documentadas para operativa común incluyen requisitos de cumplimiento
las actividades de registro y monitoreo para estándares específicos y / o pautas.
de la imagen operativa común.

Las partes interesadas para las actividades g Las actividades de registro, monitoreo de la
b imagen operativa común se revisan periódicamente
de registro y monitoreo de la imagen operativa
para garantizar el cumplimiento de la política.
común están identificadas e involucradas.

La responsabilidad y autoridad para el desempeño


c Se proporcionan recursos adecuados h
(personas, fondos y herramientas) para de las actividades de registro y monitoreo de la
apoyar las actividades de registro y imagen operativa común son asignados al personal.
monitoreo de la imagen operativa común.
El personal que realiza actividades de registro
i
Se han identificado estándares y / o pautas y monitoreo de la imagen operativa común tiene
d
para informar las actividades de registro y las habilidades y el conocimiento necesarios
monitoreo de la imagen operativa común. para realizar sus responsabilidades asignadas.

160 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.6 INTERCAMBIO DE INFORMACIÓN
Y COMUNICACIONES

5.2.6.1 Compartir información


de ciberseguridad

NIVEL 1

a La información se recopila y se proporciona a g Las prácticas de intercambio de información


individuos u organizaciones seleccionados. abordan tanto las operaciones estándar
como las operaciones de emergencia.
La responsabilidad de las obligaciones de informes
b
de seguridad cibernética se asigna al personal.
NIVEL 3
NIVEL 2
Las partes interesadas que comparten
h
información se identifican en función del interés
c Las partes interesadas que comparten compartido y el riesgo para infraestructura.
información se identifican en función de su
relevancia para la operación continua de la La organización participa con centros de
actividad del operador (p. ej., servicios públicos i
análisis e intercambio de información.
conectados, proveedores, organizaciones
sectoriales, reguladores, entidades internas).
j Los requisitos de intercambio de información
La información se recopila y se proporciona se han definido y se abordan oportunamente
d difusión de información sobre ciberseguridad.
a las partes interesadas identificadas
que comparten información.
Existen procedimientos para analizar y
k
desconfiar la información recibida.
e Se identifican fuentes técnicas que se pueden
consultar sobre cuestiones de ciberseguridad.
Se ha establecido una red de relaciones de
l
Se establecen y mantienen disposiciones confianza internas y externas (formales
f
para permitir el intercambio seguro de y / o informales) para examinar y validar
información confidencial o clasificada. información sobre eventos cibernéticos.

05 | recomendaciones a operadores del subsector eléctrico 161


5.2.6.2
Actividades
de gestión

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1. e Las actividades de intercambio de información


están guiadas por políticas documentadas
u otras directivas de la organización.
NIVEL 2
Las políticas de intercambio de información
f
incluyen requisitos de cumplimiento para
Se siguen prácticas documentadas para normas y / o pautas específicas.
a
actividades de intercambio de información.
g Las actividades de intercambio de información
se revisan periódicamente para garantizar
Las partes interesadas para las
b el cumplimiento de la política.
actividades de intercambio de
La responsabilidad y la autoridad para la
información se identifican y participan. h
realización de actividades de intercambio de
información se asignan al personal.
Se proporcionan recursos adecuados
c (personas, fondos y herramientas) El personal que realiza actividades de intercambio
i
para apoyar las actividades de de información tiene las habilidades y el conocimiento
intercambio de información. necesarios para realizar sus responsabilidades asignadas.

j Las políticas de intercambio de información


Se han identificado normas y / o abordan la información protegida y el uso ético y el
d directrices para informar las actividades intercambio de información, incluida información
de intercambio de información. confidencial y clasificada según corresponda.

162 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.7 RESPUESTA A EVENTOS E INCIDENTES,
CONTINUIDAD DE OPERACIONES

5.2.7.1
Detectar eventos
de ciberseguridad

NIVEL 1 e Existe un repositorio donde los eventos de ciberseguridad


se registran según los criterios establecidos.

a Hay un punto de contacto (persona o NIVEL 3


rol) a quien se le pueden informar los
eventos de seguridad cibernética.
La información del evento se correlaciona para
f
Se informan eventos de seguridad respaldar el análisis de incidentes mediante
b la identificación de patrones, tendencias
cibernética detectados.
y otras características comunes.

c Los eventos de ciberseguridad se


registran y rastrean. g Las actividades de detección de eventos de
ciberseguridad se ajustan en función del registro
de información del riesgo y perfil de amenazas de
NIVEL 2 la organización para ayudar a detectar amenazas
conocidas y monitorear los riesgos identificados.

Se establecen criterios para la detección de La imagen operativa común para la actividad


d h
eventos de ciberseguridad (por ejemplo, qué del operador se supervisa para admitir la
constituye un evento, dónde buscar eventos). identificación de eventos de ciberseguridad.

05 | recomendaciones a operadores del subsector eléctrico 163


5.2.7.2
Escalar eventos de ciberseguridad
y declarar incidentes

Hay un repositorio donde se registran y


NIVEL 1 f
rastrean hasta su cierre los eventos de
seguridad cibernética escalados y los
Se establecen criterios para la escalada de eventos incidentes de seguridad cibernética.
a
de ciberseguridad, incluidos criterios para la
declaración de incidentes de ciberseguridad.
NIVEL 3
Los eventos de ciberseguridad se analizan
b para respaldar la escalada y la declaración
de incidentes de ciberseguridad. g Los criterios para el escalado de
eventos de ciberseguridad, incluidos los
criterios de declaración de incidentes de
c Los eventos e incidentes de ciberseguridad
ciberseguridad, son ajustado de acuerdo
escalados se registran y rastrean.
con la información del registro de riesgos
de la organización y el perfil de amenazas.
NIVEL 2
Los eventos de ciberseguridad intensificados
h
y los incidentes de ciberseguridad declarados
Se establecen criterios para escalar los
d eventos de ciberseguridad basado en el impacto
están alineados con la imagen operativa común.

potencial de la actividad del operador, incluyendo


criterios de incidentes de ciberseguridad.
Los eventos de seguridad cibernética
i
Los criterios para la escalada de eventos de intensificados y los incidentes declarados
e ciberseguridad, incluidos los criterios de declaración están correlacionados para respaldar el
de incidentes de ciberseguridad, son actualizados descubrimiento de patrones, tendencias
a una frecuencia definida por la organización. y otras características comunes.

164 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.7.3
Intensificar la respuesta a incidentes
eventos de seguridad cibernética

NIVEL 1 NIVEL 3

Se realizan análisis de causa raíz de incidentes y


a El personal de respuesta a incidentes h
y eventos de ciberseguridad se eventos de ciberseguridad y actividades de lecciones
identifica y se asignan roles. aprendidas, y se toman acciones correctivas.

Las respuestas a incidentes y eventos de


b Las respuestas a incidentes e incidentes i
de seguridad cibernética intensificados seguridad cibernética se coordinan con la
se implementan para limitar el impacto policía y otras entidades gubernamentales
y restaurar el funcionamiento normal. según corresponda, incluido el apoyo para la
recolección y preservación de evidencia.

c Se realiza un informe de incidentes


e incidentes de seguridad j El personal de respuesta a incidentes y eventos
cibernética intensificados. de ciberseguridad participa en ejercicios
conjuntos de ciberseguridad con otras
organizaciones (p. ej., incidentes simulados).
NIVEL 2
Los planes de respuesta a incidentes y eventos
k
de ciberseguridad se revisan y actualizan con
una frecuencia definida por la organización.
La respuesta a incidentes y eventos de
d
ciberseguridad se realiza de acuerdo
Las actividades de respuesta a incidentes
con procedimientos definidos que l y eventos de ciberseguridad se coordinan
abordan todas las fases del ciclo de
con entidades externas relevantes.
vida del incidente (p. ej., triaje, manejo,
comunicación, coordinación y cierre).
m Los planes de respuesta a incidentes y
eventos de ciberseguridad están alineados
e Los planes de respuesta a incidentes y
con los criterios de riesgo de la actividad del
eventos de ciberseguridad se ejercen con una
frecuencia definida por la organización. operador y con los perfiles de amenaza.

Los planes de respuesta a incidentes


n Las políticas y procedimientos para reportar eventos
f de seguridad cibernética e información de incidentes
y eventos de ciberseguridad abordan a las autoridades designadas cumplen con las leyes,
los activos de TO y TI importantes regulaciones y acuerdos contractuales aplicables.
para la actividad del operador.

o Los activos restaurados se configuran


adecuadamente y la información de
g Se realiza capacitación para los
inventario se actualiza después de la
equipos de respuesta a incidentes y
eventos de seguridad cibernética. ejecución de planes de respuesta.

05 | recomendaciones a operadores del subsector eléctrico 165


5.2.7.4
Plan de
continuidad

NIVEL 1

a Se identifican las actividades necesarias para mantener


las operaciones mínimas de la actividad del operador.

Se identifica la secuencia de actividades necesarias para


b
devolver la actividad del operador al funcionamiento normal.

c Se desarrollan planes de continuidad para mantener y


restaurar el funcionamiento de la actividad del operador.

NIVEL 2

El desarrollo de planes de continuidad se alinea


d
con los resultados del análisis de impacto.

e Se incorporan tiempo de recuperación objetivos


(RTO) y puntos de recuperación objetivos
(RPO) en los planes de continuidad.

f Los planes de continuidad son evaluados y probados.

NIVEL 3

g Los análisis de impacto empresarial se


revisan y actualizan periódicamente.

RTO y RPO están alineados con los criterios


h
de riesgo de la actividad del operador.

Los resultados de la prueba y / o activación del plan


i
de continuidad se comparan con los objetivos de
recuperación y los planes se mejoran en consecuencia.

j Los planes de continuidad se revisan


y actualizan periódicamente.

Los activos restaurados se configuran adecuadamente


k
y la información de inventario se actualiza después
de la ejecución de planes de continuidad.

166 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.7.5
Actividades
de gestión

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1.


e Los eventos de ciberseguridad y la respuesta
a incidentes, así como la continuidad de las
actividades operativas, se guían por políticas
NIVEL 2 documentadas u otras directivas organizacionales.

La respuesta a incidentes y eventos de


f
a Se siguen prácticas documentadas para
ciberseguridad, así como las políticas
eventos de ciberseguridad y respuesta
de continuidad de operaciones incluyen
a incidentes, así como continuidad
requisitos de cumplimiento para
de las actividades operativas.
normas y / o pautas especificadas.

Se identifican e involucran partes g La respuesta a incidentes y eventos de seguridad


b cibernética, así como la continuidad de las
interesadas en eventos de ciberseguridad
actividades operativas son revisados periódicamente
y respuesta a incidentes, así como la
para garantizar la conformidad con la política.
continuidad de las actividades operativas.

Se asignan al personal la responsabilidad y


c Se proporcionan recursos adecuados h
autoridad para la realización de eventos de
(personas, fondos y herramientas) para
ciberseguridad y respuesta a incidentes, así
apoyar eventos de seguridad cibernética
como la continuidad de actividades operativas.
y respuesta a incidentes, así como la
continuidad de las actividades operativas.
El personal que realiza eventos de seguridad
i
Se han identificado estándares y / o cibernética y respuesta a incidentes, así como la
d
pautas para informar eventos e incidentes continuidad de las actividades operativas tiene
de seguridad cibernética, así como la las habilidades y el conocimiento necesarios para
continuidad de las actividades operativas. desempeñar sus responsabilidades asignadas.

05 | recomendaciones a operadores del subsector eléctrico 167


5.2.8 CADENA DE SUMINISTRO
Y GESTIÓN DE DEPENDENCIAS EXTERNAS

5.2.8.1
Identificar
dependencias

NIVEL 1
Las dependencias del cliente se identifican
a Se identifican dependencias importantes d
según los criterios establecidos.
de proveedores de TI y TO (es decir, partes
externas de las que la organización,
incluidos los socios operativos). e Se identifican dependencias de una
única fuente posible o esencial.

Se identifican dependencias importantes del


b f Se asigna una prioridad a las dependencias.
cliente (es decir, partes externas que dependen de
la organización, incluidos los socios operativos).

NIVEL 3
NIVEL 2
g La identificación y la priorización de
c Las dependencias de los proveedores se dependencias se basan en los criterios
identifican según los criterios establecidos. de riesgo de la organización.

168 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.8.2
Gestionar el riesgo
de dependencia

NIVEL 1

a Se identifican y abordan riesgos


h Los acuerdos con los proveedores requieren
significativos de ciberseguridad debido la notificación de incidentes de ciberseguridad
a proveedores y otras dependencias. relacionados con la entrega del producto o servicio.

Los proveedores y otras entidades


b Los requisitos de ciberseguridad se i
consideran al establecer relaciones externas son revisados periódicamente por
con proveedores y otros terceros. su capacidad para cumplir continuamente
con los requisitos de ciberseguridad.

NIVEL 2
NIVEL 3

c Los riesgos cibernéticos de cadena


de suministro identificados se j Los riesgos de ciberseguridad debidos a
registran en el registro de riesgos. dependencias externas se gestionan de acuerdo
con los criterios de riesgo de la organización.
Los contratos y acuerdos con terceros
d Los requisitos de ciberseguridad se establecen
incorporan el intercambio de información k
sobre amenazas de ciberseguridad. para las dependencias de los proveedores en
función de los criterios de riesgo de la organización.
Los requisitos de ciberseguridad se
e Los acuerdos con los proveedores requieren
establecen para los proveedores de acuerdo l
con una práctica definida, incluyendo la notificación de defectos del producto que
requisitos para prácticas seguras de inducen vulnerabilidades en el ciclo de vida
desarrollo de software cuando sea apropiado. previsto de los productos entregados.

f Los acuerdos con proveedores y m Las pruebas de aceptación de los


otras entidades externas incluyen activos adquiridos incluyen pruebas de
requisitos de ciberseguridad. requisitos de seguridad cibernética.

g La evaluación y selección de proveedores n Las fuentes de información se monitorean


y otras entidades externas incluye la para identificar y evitar amenazas de
consideración de su capacidad para cumplir la cadena de suministro (por ejemplo,
con los requisitos de ciberseguridad. elementos falsificados, software y servicios).

05 | recomendaciones a operadores del subsector eléctrico 169


5.2.8.3
Actividades
de gestión

NIVEL 1

No hay actividades de Nivel 1.

NIVEL 2

a Se siguen prácticas documentadas para


gestionar el riesgo de dependencia.

Las partes interesadas para gestionar el riesgo


b
de dependencia se identifican y participan.

c Se proporcionan recursos adecuados (personas,


fondos y herramientas) para respaldar las
actividades de gestión del riesgo de dependencia.

Se han identificado estándares y / o pautas para


d
informar la gestión del riesgo de dependencia.

NIVEL 3

e Las actividades de gestión del riesgo de


dependencia están guiadas por políticas
documentadas u otras directivas organizaciones.

Las políticas de gestión del riesgo de dependencia


f
incluyen requisitos de cumplimiento para
estándares específicos y / o pautas.

g Las actividades de gestión del riesgo de


dependencia se revisan periódicamente para
garantizar la conformidad con la política.

La responsabilidad y la autoridad para


h
el desempeño de la gestión del riesgo de
dependencia se asignan al personal.

El personal que realiza la gestión del riesgo de dependencia


i
tiene las habilidades y el conocimiento necesarios
para cumplir con sus responsabilidades asignadas.

170 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.9 GESTIÓN DE LA
FUERZA DE TRABAJO

5.2.9.1 5.2.9.2
Asignar Controlar el ciclo
responsabilidades de vida laboral
de ciberseguridad

NIVEL 1
NIVEL 1
a La verificación del personal (p. ej., verificación de
antecedentes, pruebas de drogas) se encomienda
a posiciones que tienen acceso a los activos
a Se identifican las responsabilidades
necesarios esenciales en la actividad del operador.
de ciberseguridad.
Los procedimientos de terminación de
b
Las responsabilidades de ciberseguridad personal abordan la ciberseguridad.
b
se asignan a personas específicas.

NIVEL 2
NIVEL 2
c La verificación de personal se realiza con una
frecuencia definida por la organización para
c Las responsabilidades de ciberseguridad los puestos que tienen acceso a los activos
se asignan a roles específicos, incluidos necesarios para la actividad del operador.
los proveedores de servicios externos.
Los procedimientos de transferencia de
d
Las responsabilidades de ciberseguridad personal abordan la ciberseguridad.
d
están documentadas (por ejemplo, en
las descripciones de los puestos).
NIVEL 3

NIVEL 3 e Las designaciones de riesgo se asignan a todas


las posiciones que tienen acceso a los activos
necesarios para la actividad del operador.
e Las responsabilidades de ciberseguridad
La verificación se realiza para todos los puestos
y los requisitos laborales se revisan y f
actualizan según corresponda. (incluidos los empleados, proveedores y contratistas)
a un nivel acorde al riesgo de su posición desempeñada.
Las responsabilidades de ciberseguridad
f g La planificación de la sucesión se realiza para el
están incluidas en los criterios de
personal en función de la designación del riesgo.
evaluación del desempeño laboral.
Se implementa un proceso formal de
h
g Las responsabilidades de ciberseguridad responsabilidad que incluye acciones disciplinarias
asignadas se gestionan para garantizar la para el personal que no cumple con las políticas
adecuación y la redundancia de su alcance. y procedimientos de seguridad establecidos.

05 | recomendaciones a operadores del subsector eléctrico 171


5.2.9.3
Desarrollar una fuerza
laboral de ciberseguridad

NIVEL 1 NIVEL 3

a La capacitación en ciberseguridad se pone a e Se establecen y mantienen objetivos de gestión de


disposición del personal con responsabilidades la fuerza laboral de ciberseguridad que respaldan
asignadas de ciberseguridad. las necesidades operativas actuales y futuras.

El reclutamiento y la retención están alineados


NIVEL 2 f
para apoyar los objetivos de gestión de la
fuerza laboral de ciberseguridad.

Se identifican ausencias de conocimiento


b
y habilidades de ciberseguridad. g Los programas de capacitación están alineados
para apoyar los objetivos de gestión de la
fuerza laboral de ciberseguridad.
c Las brechas identificadas se abordan a
través del reclutamiento y / o capacitación.
La efectividad de los programas de capacitación se
h
La capacitación en ciberseguridad se evalúa con una frecuencia definida por la organización
d y las mejoras se realizan según corresponda.
proporciona como un requisito previo
para otorgar acceso a los activos que
Los programas de capacitación incluyen educación continua
respaldan las actividades del operador (por i
ejemplo, capacitación de personal nuevo, y oportunidades de desarrollo profesional para personal
capacitación de transferencia de personal). con responsabilidades significativas de ciberseguridad.

5.2.9.4
Aumentar la conciencia
de ciberseguridad

NIVEL 1 c El contenido de concienciación de ciberseguridad se


basa en el perfil de amenazas de la organización.

Se realizan actividades de
a NIVEL 3
sensibilización sobre ciberseguridad.

Las actividades de concientización sobre ciberseguridad


NIVEL 2 d están alineadas con los estados de operación predefinidos.

Se establecen y mantienen objetivos La eficacia de las actividades de sensibilización sobre


b para las actividades de sensibilización
e ciberseguridad se evalúa en una frecuencia definida por la
sobre ciberseguridad. organización y las mejoras son realizadas según corresponda.

172 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.9.5
Actividades
de gestión

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1.


e Las actividades de gestión de la fuerza laboral
de ciberseguridad se guían por políticas
documentadas u otras directivas organizacionales.
NIVEL 2
Las políticas de gestión de la fuerza laboral de
f
a Se siguen prácticas documentadas ciberseguridad incluyen requisitos de cumplimiento
para las actividades de gestión de la para determinados estándares y / o pautas.
fuerza laboral de ciberseguridad.

Las partes interesadas para las g Las actividades de gestión de la fuerza laboral
b de ciberseguridad se revisan periódicamente
actividades de gestión de la fuerza laboral
para garantizar la conformidad con política.
de ciberseguridad se identifican y participan.

La responsabilidad y autoridad para el desempeño


c Se proporcionan recursos adecuados h
(personas, fondos y herramientas) para de las actividades de gestión de la fuerza laboral
apoyar las actividades de gestión de de ciberseguridad son asignadas al personal.
la fuerza laboral de ciberseguridad.
El personal que realiza actividades de gestión
i
Se han identificado estándares y / o pautas
d de la fuerza laboral de ciberseguridad tiene las
que se alinean con las actividades gestión de habilidades y el conocimiento necesarios para
la fuerza laboral de seguridad cibernética. realizar sus responsabilidades asignadas.

05 | recomendaciones a operadores del subsector eléctrico 173


5.2.10 GESTIÓN DEL PROGRAMA
DE CIBERSEGURIDAD

5.2.10.1 Establecer la estrategia


del programa de ciberseguridad

La estrategia del programa de ciberseguridad define el


NIVEL 1 d
enfoque de la organización para proporcionar supervisión
del programa y gobierno para actividades de ciberseguridad.

a La organización tiene una estrategia


de programa de ciberseguridad.
e La estrategia del programa de ciberseguridad define la
estructura y organización del programa de ciberseguridad.

NIVEL 2
La estrategia del programa de ciberseguridad
f
es aprobada por la alta dirección.
La estrategia del programa de ciberseguridad
b
define objetivos para las actividades de
ciberseguridad de la organización.
NIVEL 3
c La estrategia y las prioridades del
programa de ciberseguridad están
documentadas y alineadas con los objetivos g La estrategia del programa de ciberseguridad se actualiza
estratégicos de la organización y el riesgo para reflejar los cambios comerciales, los cambios en el
soportado como infraestructura crítica. funcionamiento entorno y cambios en el perfil de amenaza.

174 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.10.2
Patrocinar el programa
de ciberseguridad

NIVEL 1

a Se proporcionan recursos (personas, g Se patrocina el desarrollo y mantenimiento


herramientas y financiación) para apoyar de políticas de ciberseguridad.
el programa de seguridad cibernética.

La responsabilidad del programa


La alta gerencia patrocina el programa
h
b de ciberseguridad se asigna a un
de seguridad cibernética. rol con la autoridad requerida.

NIVEL 2 NIVEL 3

c El programa de seguridad cibernética se i El rendimiento del programa de


establece de acuerdo con la estrategia de éste. ciberseguridad se controla para garantizar
que se alinee con la estrategia de éste.

Se proporcionan fondos y otros recursos


d j El programa de ciberseguridad es revisado
adecuados (es decir, personas y herramientas) de forma independiente (es decir, por
para establecer y operar un programa de revisores que no están en el programa)
ciberseguridad alineado con su estrategia. para verificar el logro de sus objetivos.

e El patrocinio de la alta gerencia para el programa de


k El programa de seguridad cibernética
seguridad cibernética es visible y activo (por ejemplo, la aborda y permite el logro del
importancia y el valor de las actividades de ciberseguridad cumplimiento normativo pertinente.
se comunican regularmente por la alta dirección).
El programa de ciberseguridad
l
Si la organización desarrolla o adquiere software, las monitorea y / o participa en estándares
f o iniciativas seleccionados de
prácticas seguras de desarrollo de software se fomentan
como un elemento del programa de ciberseguridad. ciberseguridad de la industria.

05 | recomendaciones a operadores del subsector eléctrico 175


5.2.10.3 Establecer y mantener
la arquitectura de ciberseguridad

NIVEL 1

a Se implementa una estrategia para aislar c La segmentación de arquitectura y el aislamiento se


arquitectónicamente los sistemas de TI mantienen de acuerdo con un plan documentado.
de la organización de los sistemas TO.

NIVEL 2 NIVEL 3

Existe una arquitectura de ciberseguridad


b La arquitectura de ciberseguridad se
para permitir la segmentación, el d
aislamiento y otros requisitos que apoyan actualiza a una frecuencia definida por la
la estrategia de ciberseguridad. organización para mantenerla actualizada.

176 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
5.2.10.4
Realizar un desarrollo
de software seguro

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1.


Las políticas requieren que el
b
software que se implemente en
NIVEL 2 activos que son importantes para
la actividad de la organización se
desarrollará utilizando prácticas
a El software que se implementará seguras de desarrollo de software.
en activos que son importantes
para la actividad de la organización
se desarrolla utilizando prácticas
seguras de desarrollo de software.

5.2.10.5 Actividades
de gestión

NIVEL 1 NIVEL 3

No hay actividades de Nivel 1.


Las actividades de gestión del
d
programa de ciberseguridad se
NIVEL 2 guían por políticas documentadas
u otras directivas organizacionales.

Se siguen prácticas documentadas


a
para las actividades de gestión del e Las actividades de gestión del
programa de ciberseguridad. programa de ciberseguridad se revisan
periódicamente para garantizar
la conformidad con las políticas.
Las partes interesadas para las
b actividades de gestión del programa de
ciberseguridad se identifican y participan. El personal que realiza actividades
f
de gestión del programa de
Se han identificado normas y / o directrices ciberseguridad tiene las habilidades y el
c con las que se alinean las actividades de conocimiento necesarios para realizar
gestión del programa de ciberseguridad. sus responsabilidades asignadas.

05 | recomendaciones a operadores del subsector eléctrico 177


06
CONCLUSIONES

El presente informe elaborado a con actores del sector energético,


solicitud del Banco Interamericano incluyendo participantes en la generación,
de Desarrollo elaborado por las transmisión, distribución y operación
consultoras GOVERTIS Advisory del sistema, con actividad en una o
Services y SCADASUDO analiza varias de las áreas anteriores (2.3.1).
el nivel actual de madurez de la
ciberseguridad en la Industria de Como resultado de esas entrevistas, se han
la energía eléctrica en América determinado las siguientes consideraciones,
Latina y el Caribe (ALC). agrupadas en función de su naturaleza,
haciendo referencia a los apartados
Para determinar el estado del arte se ha del informe que permiten profundizar
procedido a la realización de entrevistas en las conclusiones aquí destacadas.

178
6.1 C o n s i d e ra c io n e s g e n e ra le s
y fa cto re s d e rie s g o

Desde la perspectiva regional, las encuestas El presente estudio


sectoriales previas evidencian porcentajes muy
elevados en la creencia de una probabilidad (de permite avanzar en el
hasta un 68%) de ser víctimas de ciberataques
sobre la infraestructura tecnológica de operación
conocimiento del estado
(3.1), resultando las tipologías de incidentes que de la ciberseguridad, pero
despiertan una mayor inquietud las siguientes (3.2):
también emitir una serie de
>> Ataques dirigidos y APT recomendaciones para
>> Malware convencional y nuevos virus
operadores de infraestructuras
>> Ataques de Ramsomware
críticas del sector eléctrico
>> Filtración de datos y espionaje
y para formuladores de
>> Sabotaje u otro daño físico
intencional causado por actores externos políticas, incluyendo las figuras
de legisladores y reguladores
Las inquietudes de los entrevistados contrastan
con la evidencia de las tipologías de ataques nacionales y regionales.
que se encuentran como causa principal de
los ciberincidentes detectados (3.2): A modo de resumen, destacamos las siguientes
conclusiones de análisis y recomendaciones, con
>> Malware convencional y nuevos virus. referencia a los apartados que fundamentan la
>> Ataques de ramsomware. conclusión, segmentándolas para operadores de
infraestructuras y formuladores de políticas.
>> Errores de los empleados
y acciones no intencionales.
>> Amenazas desde terceras partes como
la cadena de suministro o proveedores.
>> Fallas en el hardware.

179
6.2 O p e ra d o re s
d e i nfraestructuras

6.2.1 Consideraciones
Técnicas

>> Existe una tendencia sectorial hacia la de la red operacional y corporativa, o


adquisición de tecnología de los fabricantes bien redes diferentes para cada una de
o de distribuidores mayoristas que las instalaciones con separación entre
prestan servicios especializados que subredes en cada instalación (3.4.4).
permiten dotar de un enfoque homogéneo
a las propuestas que requieren de la >> Aproximadamente la mitad de las redes
adquisición a múltiples fabricantes (3.4.1). de operación están conectadas a Internet
a través de sus redes corporativas
>> Los empleados debidamente formados (2.4.4), llegando este porcentaje a
constituyen generalmente el soporte prácticamente el 100% en los actores
de primer y segundo nivel (3.4.2). del segmento de Transmisión (3.4.4).

>> El soporte de tercer y cuarto nivel >> Existe un entorno heterogéneo en cuanto
es prestado por fabricantes o a la gestión de backups y de la seguridad a
distribuidores mayoristas, especialmente través de VLANs especializadas (3.4.4).
en el caso de requerir considerar las
consecuencias sobre otros dispositivos >> La conexión no controlada de equipos a
en instalaciones multifabricante (3.4.3). redes de operación es factible en un gran
número de actores, bien sea por no contar
>> La mayoría de los actores sectoriales con un NAC (65% de los encuestados)
han desplegado una única red en la o por la ausencia de otros controles
organización incluyendo separación alternativos o compensatorios (3.4.5).

180 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
>> El acceso remoto a las redes de operación número de ocasiones el protocolo WPA3,
a través de Internet es una práctica sino versiones previas o protocolos
generalizada en el sector, derivada de considerados no seguros (3.4.5).
los procesos de mantenimiento y control
actualmente desplegados, tanto internos >> Se ha detectado también la no utilización
como con proveedores. Consecuentemente, de firewalls especializados en protocolos
no siempre es requerido el acceso a través industriales para la protección de
de la red corporativa, no teniendo visibilidad redes de operación, no siendo efectivos
sobre los mecanismos de autenticación y contra amenazas específicas (3.4.5).
autorización de los proveedores (3.4.5).
>> Funciones generalmente propias del
>> La administración remota es una funcionalidad firewall en entornos securizados,
estándar de los dispositivos (3.4.5). como el enrutamiento hacia todas las
VLANs o la limitación del uso en las
>> Existe todavía un importante número de redes únicamente de los protocolos
dispositivos cuya función de administración autorizados, no siempre son forzadas
remota de dispositivos se realiza utilizando en los entornos que disponen de
protocolos obsoletos o que no disponen dispositivos firewall desplegados (3.4.5).
de medidas de seguridad robustas,
como SNMP versiones 1 y 2 (3.4.5). >> En gran parte de los entornos no se han
definido políticas específicas de bastionado
>> De igual modo, cuando las redes de de firewalls, siendo utilizadas únicamente
operación disponen de redes inalámbricas como referencia las recomendaciones
Wi-Fi no se está utilizando en un gran genéricas de los fabricantes (3.4.5).

06 | conclusiones 181
6.2.2 Control de Acceso,
Autorización y Bastionado

>> El acceso a las redes se produce encuentra más maduro por su semejanza
automáticamente en función de políticas a los entornos TI, siendo requerido
corporativas del directorio para un reforzar las políticas relacionadas y la
número significativo de actores, sin tener actualización del firmware (3.4.5, 3.4.7.4).
procedimientos de aprobación individual
a zonas de seguridad sensibles (3.4.5). >> Únicamente un 7% de los entrevistados
han adoptado acciones orientadas a la
>> La utilización de contraseñas comunes protección ante medios extraíbles o fugas de
para diferentes dispositivos de red es una datos, incluyendo la adopción de tecnologías
práctica frecuente, constituyendo puntos DLP o similares especializadas o habilitadas
únicos de fallo su difusión no autorizada por sus dispositivos firewall (3.4.5).
o su no actualización periódica (3.4.5).
>> El proceso de autorización de acceso a los
>> En cuanto a servidores de control, el sistemas para nuevos usuarios externos
uso de contraseñas compartidas e, requiere procesos de aprobación que
incluso, de contraseñas de fabricantes, implican el nombramiento de supervisores
es una práctica común (3.4.5). y, en un gran número de actores, la
implicación de los administradores de red
>> Muy pocos actores han adoptado medidas e, incluso, de Recursos Humanos (3.4.7.3).
de bastionado de los PLCs, siendo 25 los
entrevistados que manifiestan que no >> Únicamente un 8% de los entrevistados
adoptan ninguna medida de bastionado dispone de políticas de conexión remota
sobre los mismos, como el bloqueo físico definidas, resultando un proceso
de puertos de conexión no utilizados inmaduro sujeto a la discreción de los
o la desactivación de aplicaciones y administradores o de los autorizadores
servicios innecesarios (3.4.5, 3.4.7.4). la concesión del acceso remoto y, con
ello, la creación de un conducto con
>> En contraste, el bastionado de las estaciones acceso a través de una red pública
de ingeniería y los servidores de control se a una zona de seguridad (3.4.7.3).

182 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
6.2.3 Compromiso de Dirección,
Política, Roles y Responsabilidades

>> Un 16% de los actores manifiesta que de auditorías y revisiones periódicas,


cuentan con el apoyo de dirección pero no así como de un nuevo enfoque en
cuentan con un presupuesto dedicado para ingeniería ciber-resiliente (3.4.7.1).
la ciberseguridad industrial, evidenciando
una falta de compromiso y concienciación >> La frecuencia de las auditorías y controles
sobre los riesgos operacionales a los que periódicos es insuficiente para entornos
expone los procesos de la compañía (3.4.7.1). tan críticos con consecuencias directas
tanto para la organización como para
>> La difusión y actualización de la Política la sociedad en su conjunto (3.4.7.1).
de Seguridad de la compañía debe
mejorarse para fomentar la concienciación >> La función de Responsable de Seguridad
y formación de los empleados existentes o CISO dedicado en las compañías
y las nuevas incorporaciones, pudiendo todavía no se encuentra suficientemente
mejorarse en su formulación actual con un generalizado, siendo requerido para su
mayor alineamiento con mejores prácticas ejercicio que cuente con la experiencia
como NERC, NIST o ISO 27001 (3.4.7.1). y certificaciones necesarias (3.4.7.1).

>> La ciber-resiliencia o capacidad de >> En instalaciones distribuidas, la seguridad


resistencia ante ataques cibernéticos es requiere la designación de responsables
una capacidad que requiere de un mayor regionales que cuenten con la cualificación
foco de la organización, requiriendo y certificaciones oportunas (3.4.7.1).

06 | conclusiones 183
6.2.4 Monitorización
de la Seguridad

>> Un aspecto crítico para el buen gobierno entornos industriales, careciendo, por
de la seguridad es la medición. Para ello, tanto, de visibilidad sobre las amenazas
el registro de los eventos significativos y específicas de esos entornos (3.4.7.2).
el monitoreo de esas ocurrencias resulta
la base fundamental para conocer qué >> Una vez se elevan alertas a partir de los
está ocurriendo en las redes. Hasta eventos detectados, más de un 50% de las
11 actores manifiestan un monitoreo compañías no puede hacer una correcta gestión
escaso o nulo de sus redes. Entre del incidente por carecer de procedimientos
aquellos que las monitorean, un 14% específicos o profesionales especializados
utilizan tecnologías no especializadas en en entornos industriales (3.4.7.2).

6.2.5 Seguridad
Física

>> La seguridad física se encuentra más madura, >> Uno de los mayores vectores de riesgo
con soluciones de CCTV y centro de control se identifica con la conexión directa
desplegadas en un gran número de actores e y con escaso control por parte de
instalaciones y medidas maduras de vigilancia los técnicos de los proveedores, de
física y control de acceso físico para el personal sus propios equipos y dispositivos de
interno y visitantes externos (3.4.7.3). almacenamiento, constituyendo un conducto
de entrada no controlado a la zona de
>> Procede reforzar las medidas de escolta a seguridad y una fuente de propagación
las visitas durante toda su estancia en las inmediata de malware (3.4.7.3).
zonas de seguridad más críticas (3.4.7.3).

6.2.6 Continuidad
de las operaciones

>> Las copias de seguridad y la redundancia >> Los porcentajes de cobertura de las
en la infraestructura, como medidas copias de seguridad deberían ser
esenciales para garantizar la continuidad de superiores para elementos críticos
las operaciones y una rápida recuperación, de la infraestructura TO (3.4.7.5).
son medidas ampliamente utilizadas
por los diferentes actores (3.4.7.5).

184 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
6.3 R e c o me n d a c io n e s

6.3.1 Recomendaciones para


Formuladores de Política Pública

El cuerpo de legisladores tiene el mandato >> La coordinación de acciones a través


de generar un marco legal que le permita al de equipos de respuesta a incidentes
Estado brindar un ambiente óptimo para que formados específicamente para escenarios
la sociedad prospere, por ello es uno de los materializados sobre tecnologías
actores a quienes se dirigen las siguientes de operación y, en concreto, sobre
conclusiones. Se destacan aquí la adopción activos del sector energético (4.2).
de medidas necesarias para la creación de
un marco común de seguridad, incluyendo: >> El diseño de programas de formación,
cualificación y certificación de las
>> La completitud de la identificación capacidades específicas requeridas para
de las infraestructuras críticas la identificación, prevención, detección,
y sus operadores (4.2). respuesta y recuperación ante esta
tipología de ciberincidentes (4.3).
>> El desarrollo de una estrategia de
seguridad específica para un sector >> La formalización de una hoja de ruta que
tan crítico como el energético (4.2). cuente con la participación del sector, pero
también de expertos independientes, que
>> El fomento a la colaboración nacional e permita avanzar en los objetivos anteriores,
internacional para el conocimiento sobre considerando las inquietudes y la relevancia
el estado de la seguridad (situational económica del sector, pero también el rol del
awareness) y su monitorización, formulador de políticas como responsable
dado el carácter transnacional de último del gobierno de los riesgos que puedan
las redes energéticas (4.2). afectar a la sociedad en general (4.4).

06 | conclusiones 185
6.3.2 Recomendaciones específicas
para las empresas del sector eléctrico

Se presentan las siguientes conclusiones específicas de múltiples factores de autenticación


siguiendo el modelo de solución de problemas y para acceder local o remotamente a
gestión del riesgo conocido como las 5M. Estas los dispositivos críticos de la red.
cubren los siguientes aspectos: máquina (machine),
método (management), mano de obra (man), medio
ambiente (medium) y misión (mission). Las medidas
Método
están orientadas a considerar acciones específicas
que puedan ser implementadas en cada país por
>> Es necesario que las empresas
implementen un sistema de gestión
parte de los actores relevantes del sector eléctrico.
para gobernar la seguridad de la
información en su infraestructura TO.
Máquina
>> Este sistema de gestión debe estar
>> Se recomienda considerar la ciberseguridad basado en marcos de buenas prácticas
del sector con un enfoque de cadena de industriales como pueden ser NERC CIP,
suministro. Cada tipo de empresa cumple ISA 62443, NIST CSF, o ES-C2M2.
un rol y la afectación de una empresa puede
propagarse al resto de la cadena y generar >> En relación con la ciberseguridad es reco-
resultados catastróficos en la operación mendable que las valoraciones relacionadas
y afectar la calidad del servicio crítico. con la confidencialidad y la integridad sean
tratadas con la misma prioridad que la dis-
>> Al momento de confiar que el soporte ponibilidad, para no generar vulnerabilida-
de primero, segundo y tercer nivel se des que afecten seriamente la operación.
dé por personal interno, la organización
debe garantizar que el personal esté >> Como parte del sistema de gestión, las
constantemente capacitado y actualizado para empresas deben implantar la gestión del
que sea capaz de atender y resolver cualquier riesgo como mecanismo para la toma
evento que se produzca en su entorno. de decisión. Esto permite garantizar
que se pase de un proceso reactivo
>> Generar una transición entre seguridad de la seguridad a uno completamente
por oscuridad a seguridad por defectos proactivo que conduzca a la resiliencia.
y seguridad por capas debe ser uno de
los principios rectores en la operación. >> La gestión de riesgo también se debe
extender a la manera como los estados
>> Como acciones de mitigación, es recomendable deban proteger sus infraestructuras
donde se requiera, la implementación críticas ante ciberataques.

186 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
>> Es importante que cada empresa defina desempeño e indicadores de riesgo que les
unos indicadores que les permita reflejar permita a los tomadores de decisión orientar
no solo el estado de la respuesta a los sus esfuerzos manera eficaz y eficiente.
ataques, sino su capacidad de reponerse de
ellos. Que por medio de ellos se promueva
la generación de bases de conocimiento
Mano de obra
que les permita a las empresas del
sector no cometer los mismos errores y
>> Se debe promover la formación de los
responsables de la seguridad siguiendo
prepararse a las hostilidades de la red.
los esquemas de certificación internacional,
esto pude incluir, certificación,
>> El sistema de gestión debe contar con
especializaciones, maestrías y doctorados.
instrumentos como políticas, normas y
procedimientos, entre otros, que le permita
ser operativa. Estos deben responder a
>> Es importante promover en la alta
dirección la formación, educación y
la criticidad de cada operación y deben
entrenamiento en ciberseguridad y
permitir que su implementación siga
riesgos, de tal manera que les permita
un camino de madurez que permita una
tomar decisiones basadas en datos.
operación en ciberseguridad optimizada.

>> Definir programas de auditoría que no >> Promover la conformación en las


empresas de CSIRT que reemplacen
se basen exclusivamente en métodos
los SOC, dándoles la capacidad de
muestrales, sino que con una regularidad
responder rápidamente a los incidentes.
se pueda evaluar el estado completo de
las redes TI y TO. Que estas auditorías
les permitan a los gestores del sistema
>> Para aquellas organizaciones mucho
más maduras, la conformación de
determinar las desviaciones y así,
RED y BLUE TEAMS que pongan a
tomar las medidas que les permita
prueba su infraestructura.
encaminarse a la mejora continua.

>> Las organizaciones deben definir con Medio ambiente


claridad al gobierno de la seguridad,
iniciando por el CISO, designado con >> Es importante promover la conformación
autoridad y mando para que pueda de grupos sectoriales en cada país
desempeñar sus funciones de manera donde se comparta la información y las
dedicada y liderar todas las iniciativas experiencias para resolver ataques.
para contar con una operación
gobernable desde la ciberseguridad. >> Promover la generación y participación
en estudios multisectoriales en
>> Al contar con mecanismos de monitoreo Latinoamérica y el Caribe en temas
alineado con los objetivos de ciberseguridad, relacionados con la ciberseguridad.
se pueden disponer de indicadores de

06 | conclusiones 187
Misión conexión a Internet, que permita valorar
las amenazas, las vulnerabilidades y
las medidas de mitigación necesarias
>> La separación entre las redes es la mejor para no comprometer la operación.
práctica que se está implementando, pero
es necesario que vaya acompañado con >> Es importante valorar que los dispositivos
políticas, normas, procesos y procedimientos conectados en la red TO y que no son
que garanticen que solo los elementos que gestionados, pueden ser un vector de
lo requieran se comuniquen entre sí. ataque. De igual manera las redes sombra,
como la generada por dispositivos
>> Toda necesidad de conectividad de la red TO de almacenamiento USB, deben ser
debe responder a un exhaustivo ejercicio gestionadas y monitorizadas con rigor
de riesgos, incluyendo la necesidad de para evitar la transmisión de malware.

6.3.3 Recomendaciones
generales

A través del mismo modelo de gestión de


riesgo de la sección anterior se presentan las
Método
siguientes conclusiones generales tanto para los
formuladores de política como órganos rectores
>> Las múltiples partes interesadas del sector
deben asumir la responsabilidad de la
del sector eléctrico en América Latina y el Caribe.
gestión del riesgo de ciberseguridad. Deben
garantizar la rendición de cuentas sobre
Máquina la base de sus funciones y su capacidad
para actuar, teniendo en cuenta el posible
>> Se debe construir un esquema de impacto de sus decisiones sobre los demás.
gobernanza de la ciberseguridad en el sector,
por medio de la articulación y armonización >> Las organizaciones del sector deben tener
de las necesidades y requerimientos de una política general de transparencia acerca
las múltiples partes interesadas, bajo un de sus prácticas y procedimientos para
marco institucional adecuado, con el fin la gestión de riesgos de ciberseguridad.
de gestionar la ciberseguridad, bajo el
liderazgo del Gobierno de cada país. >> La gestión del riesgo debe llevarse a
cabo de manera sistemática y continua,
>> Definir un marco legal y regulatorio enfatizando en la evaluación de las posibles
que soporte todos los aspectos consecuencias de las amenazas y las
necesarios para adelantar la política. vulnerabilidades en las infraestructuras

188 Estado de preparación en ciberseguridad


del sector eléctrico en América Latina
críticas asociadas. El tratamiento del >> El estado debe promover una gestión
riesgo debería tener como objetivo reducir sistemática y cíclica del riesgo de
el riesgo a un nivel aceptable en relación ciberseguridad, considerando el
con los beneficios económicos y sociales. conjunto de iniciativas, procedimientos
o metodologías coordinadas con el fin de
>> Con el objeto de reducir los efectos abordar, de manera cíclica y holística, los
adversos de los incidentes de seguridad, riesgos de ciberseguridad en el sector.
y soportar la continuidad y la capacidad
de recuperación de las actividades de las
empresas del sector, deben adoptarse
medio ambiente
preparaciones y planes de continuidad. Los
planes deben identificar las medidas para
>> Los líderes y tomadores de decisiones
deben asegurarse de que la innovación
prevenir, detectar, responder y recuperarse
sea considerada como parte integral de
de los incidentes y proporcionar
la reducción del riesgo de ciberseguridad.
mecanismos claros de escalamiento.
Esta debe fomentarse tanto en el diseño
y funcionamiento de las arquitecturas y
>> Es necesario asegurar una responsabilidad
soluciones de la infraestructura crítica en
compartida entre las múltiples partes
el entorno digital, como en el diseño y el
interesadas, promoviendo la máxima
desarrollo de las medidas de seguridad.
colaboración y cooperación. Teniendo en
cuenta el rol y el grado de responsabilidad
de cada parte, para gestionar los riesgos de misión
ciberseguridad y para proteger sus activos.
>> El estado debe reconocer las
mano de obra múltiples partes interesadas y estas
deben entender los riesgos de la
>> Las partes interesadas deben buscar ciberseguridad en el sector. Deben
estar educados respecto a la gestión de ser conscientes de que el riesgo de
la ciberseguridad, poseer las habilidades ciberseguridad puede afectar el logro
necesarias para entender el riesgo, de sus objetivos económicos y sociales.
administrarlo y evaluar su impacto.
>> Se deben establecer los mecanismos
>> Los líderes y tomadores de decisiones deben para el fortalecimiento y construcción
asegurarse de que las medidas de seguridad de capacidades humanas, técnicas,
sean apropiadas y proporcionales al riesgo, y tecnológicas, operacionales y
deben tener en cuenta su potencial impacto, administrativas de las múltiples partes
negativo o positivo, sobre las actividades interesadas, que permita adelantar la
del sector. La evaluación de riesgos de gestión de riesgos de la ciberseguridad.
ciberseguridad debe guiar la selección,
operación y mejora de las medidas de seguridad
para llevar al riesgo a niveles aceptables.

06 | conclusiones 189
07
REFERENCIAS
[1] [5]
NIST, «NIST Special Publication 800-39 Managing CEER Council of European Energy Regulators ,
Information Security Risk Organization, «CEER Cybersecurity Report on Europe’s Electri-
Mission, and Information System View,» city and Gas Sectors,» Bruselas, Bélgica, 2018.
National Institute of Standards and Technology,
Gaithersburg, MD 20899-8930, 2011. [6]
The Public-Private Analytic Exchange
[2] Program, «Supply Chain Risks of SCADA/
CDEC, «Estudio de diseño, especificación y Industrial Control Systemsin the Electricity
programa la implementación del sistema de Sector:Recognizing Risks and Recommended
lectura remota de protecciones del sic y el Mitigation Actions,» 2017. [En línea].
sing,» 28 Diciembre 2016. [En línea]. Disponible Disponible en: https://www.odni.gov/files/
en: https://sic.coordinador.cl/wp-content/ PE/Documents/11---Supply-Chain-Risks-of-
uploads/2016/12/SLRP-A-Estado-del-Arte- SCADA-Industrial-Control-Systems-in-the-
y-B-Dise%C3%B1o-del-Sistema.pdf. Electricity-Sector_Risks-and-Mitigations.pdf.

[3] [7]
A. E. Motter y L. Ying-Cheng, «Cascade-based CCI Centro de Ciberseguridad Industrial, «LA
attacks on complex networks,» PHYSICAL PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS
REVIEW E, vol. 66, nº 1, p. 065102, 2002.. Y LA CIBERSEGURIDAD INDUSTRIAL,» 2013.

[4] [8]
K. Lab, «The State of Industrial Trend Micro, «Exposed and Vulnerable Critical
Cybersecurity 2018,» 2018. Infrastructure: Water and Energy Industries,» 2018.

190
[9] Investments: Report”. Smart Energy
N. Huq, «Defensive Strategies for Industrial International.,» 10 agosto 2017. [En línea].
Control Systems,» 10 Enero 2017. [En línea]. Disponible en: https://www.smart-energy.com/
Disponible en: https://www.trendmicro.com/vinfo/ industry-sectors/smart-grid/cybersecurity-
us/security/news/cyber-attacks/defensive- technologies-navigant-research/.
strategies-for-industrial-control-systems.
[15]
[10] OEA, «Resolución OEA AG/RES 2004 (XXXIV -0/04)
CRITIFENCE Technologies Ltd., «CRITIFENCE,» 9 Adopción de una Estrategia Interamericana,»
julio 2019. [En línea]. Disponible en: http://www. 2004. [En línea]. Disponible en: https://www.
critifence.com/papers/attack-timeline/files/ sites.oas.org/cyber/Documents/Estrategia-
SCADA%20Cyber%20Attacks%20Timeline.pdf seguridad-cibernetica-resolucion.pdf.

[11] [16]
E. Goldstein, «2018 CRITICAL INFRASTRUCTURE CYBER Parlamento Europeo, «Directive (EU) 2016/1148
ATTACK TIMELINE,» 17 julio 2018. [En línea]. Disponible of the European Parliament and of the Council
en: https://www.linkedin.com/pulse/2018-critical- of 6 July 2016 concerning measures for a
infrastructure-cyber-attack-timeline-eran-goldstein. high common level of security of network
and information systems across the Union,»
[12] 6 julio 2016. [En línea]. Disponible en: http://
A. Nagurney y D. Matsypura, «A Supply Chain Network data.europa.eu/eli/dir/2016/1148/oj.
Perspective for Electric PowerGeneration, Supply,
Transmission, and Consumption,» Optimisation, [17]
Econometric and Financial Analysis, pp. 3-27, 2006. ENISA, «Appropriate security measures for smart
grids. Guidelines to assess the siohisticatiion
[13] of security measures implementation,» 2012.
WEF, «World Economic Forum. The Global
Risk Report 2019.,» 2019. [En línea]. [18]
Available: http://www3.weforum.org/docs/ Energy.gov. 2020. Electricity Subsector
WEF_Global_Risks_Report_2019.pdf. Cybersecurity Capability Maturity Model (ES-C2M2).
[En línea]. Disponible en: https://www.energy.gov/
[14] ceser/activities/cybersecurity-critical-energy-
N. Nhede, «Nhede, N. 2017. “Grid Automation infrastructure/energy-sector-cybersecurity-0-1>
Drives Increase in Utility Cybersecurity [Accesado Diciembre 10 de 2019].

191

También podría gustarte