Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Responda las siguientes preguntas y luego suba el archivo con las respuestas correspondientes
Las preguntas de la 1 a la 6 valen 3 puntos y la pregunta 7 vale 2 puntos.
2.- ¿En que se basa este nuevo modelo llamado Smart Grids?
Las redes eléctricas inteligentes o Smart Grids, están basados en el nuevo modelo del que
resulta de la combinación de un enfoque IT (tecnologías de Información) y OT (tecnologías
de operación) que permite una electricidad “a la carta” a través de una relación bidireccional
entre la generación, la distribución y el consumo. Así, el consumidor podrá dejar de ser un
actor pasivo para convertirse en activo.
Uno de los principales cambios de este renovado sistema es que las compañías
distribuidoras se convertirán en “operadores de la red inteligente de distribución”. Con la
monitorización se reducirán las pérdidas de energía en la red, los sistemas ya automatizados
tendrán capacidad para recuperarse ante un fallo, y se activará una dinámica de chequeo,
análisis y autodiagnóstico programados.
Las amenazas y problemas de ciberseguridad más comunes en la ciudad inteligente son los
siguientes:
• Crear una lista de verificación de los principales aspectos de seguridad que deben cumplir
las tecnologías a utilizar, como: cifrado, autenticación, autorización, actualización de
software fácil y segura, etc.
• Restringir el acceso a los datos generados por los sistemas de la ciudad. Requerir el registro
y la aprobación previos antes de usar los datos. Supervisar el acceso y uso de dichos datos.
• Realizar un modelado completo de las posibles amenazas a los sistemas de la ciudad para
conocerlas y disponer las medidas de protección adecuadas.
• Realizar, periódicamente, pruebas de seguridad en los servicios y redes de la ciudad para
detectar posibles problemas.
• Solicitar a los proveedores una documentación exhaustiva sobre la seguridad de sus
productos. Asegurarse de que los contratos de servicio incluyan una solución, en tiempo y
forma, ante problemas de seguridad; así como una rápida respuesta en caso de incidente.
• Solventar los problemas de seguridad tan pronto como sean detectados. Cuando aquellos
se deban a un ataque, cualquier demora podrá ser aprovechada por los atacantes para causar
graves problemas en los sistemas de la ciudad.
• Poner en marcha mecanismos manuales de respaldo en los servicios críticos de la ciudad.
¡Evitar depender sólo de la tecnología!
• Poner en marcha y anunciar servicios y procedimientos de respaldo a usar en caso de
ciberataques. Definir canales de comunicación formales a utilizar para asegurar una buena
comunicación en caso de incidentes.
• Crear un equipo de respuesta a incidentes de seguridad, que también se encargue de
notificar, y coordinar con los proveedores, la resolución de los problemas de seguridad; de
compartir información de seguridad entre los distintos organismos de la ciudad, etc.
Sin embargo, este contexto también les ha abierto un nuevo riesgo: el de los ataques
cibernéticos. Toda persona, empresa u organización que esté presente en el ecosistema
digital es susceptible de sufrir un ciberataque. Más aún, en el caso de la mencionada
convergencia entre IT/OT, las líneas de protección se vuelven más complejas ya que
usuarios de redes IT se conectan a equipos de la red OT para la visualización de la planta,
obtención de datos y modificar procesos de forma óptima.
Luego aplicar el “Modelo de Seguridad en Profundidad” por capas, blindando todos los
procesos que forman parte de los sistemas automatizados y digitales, como los switches
industriales, sensores, PLC, HMI, sistemas SCADA, entre otros.