Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. ¿De qué trata el documento NESCOR Failure Scenarios y cuál es la función del
NIST?
Con lo anterior, el análisis de los escenarios de falla de seguridad cibernética, son ejemplos
realistas para acoger el mantenimiento de la confidencialidad y la integridad de los activos
cibernéticos del sector para mantener al mínimo los impactos negativos en la generación,
trasmisión y distribución de la electricidad, así mismo en el documento NESCOR, se alude
que la integración conjunta de tecnologías, se hace necesaria mediante indicadores de
dominios establecidos mediante una correcta integración y agrupación de las categorías
como AMI para un correcto transporte y respuesta de la demanda del servicio dando una
gestión de distribución y monitoreo adecuado para la reducción de riesgos de
ciberseguridad.
Con lo anterior, se tiene que estas mitigaciones son muy específicas a la verificación de los
tipos de fallos tienen similitud con los sistemas de red colombianos y el estado actual de la
red interconectada al referirnos a la Ciberseguridad de información de variables y datos de
los usuarios finales, siendo así ejecutando una seguridad para evitar daños o fallos
maliciosos a la red como por ejemplo: fallos debidos a ataques a la integridad de los datos
fallos debidos a comprometer la funcionalidad del equipo, fallos de comunicación, fallo o
error humano, interferencia con el ciclo de vida del equipo y desastres naturales que
impactan la postura de seguridad cibernética.
Finalmente, es importante entender que con los proyectos como el de Colombia Científica,
Colombia busca apostarle a la Inteligencia artificial y a la cuarta revolución industrial, en
el cual se centra en reforzar los avances de la actividad legislativa y reglamentaria del
sector energético, puesto que una falsa seguridad a largo plazo puede causar que los
cibercriminales se aprovechen de esta falla de seguridad para invadir los protocolos y
generar procesos de rastreo de información de los usuarios finales que hacen parte del
servicio.
Respecto a la utilización de la herramienta, se hace muy factible identificar los riesgos, fallas,
debilidades y avances del servicio prestado a los usuarios, teniendo en cuenta que el dominio
de respuesta a la demanda. Al momento de identificar el posible problema se tienen los
siguientes ítems resumidamente a ejecutar:
-Lo primero es encontrar la selección del dominio dentro de la herramienta y se evidencian
automáticamente los criterios de evaluación y análisis para dicho dominio (DR).
-Lo segundo es hacer una correspondiente selección del factor que se desee analizar y
evaluar, en donde se tienen en cuenta los criterios vulnerabilidad.
-Lo tercero, al ingresar la sección mostrada anteriormente, se podrá calificar en 3 niveles
distintos (alto, moderado y bajo) la relevancia de la vulnerabilidad evaluada.
-Seguidamente verificar la información anterior con base en la identificación de dichos
términos dentro del OR de la empresa que presta el servicio.
-Luego en tabla llamada “Potential Mitigations Analysis”, se identifica la implementación
que se le ha dado a cada uno de los factores, mostrado dentro de las posibles soluciones a las
vulnerabilidades anteriores.
-En la tabla para el análisis de la probabilidad de que un agente externo pueda hacer un ataque
a los servidores o programas de DR de los usuarios, se identifican cinco secciones en donde
se analizan desde las habilidades cibernéticas.
-De acuerdo a lo anterior se puede proceder a analizar las gráficas resultantes para conocer
los niveles de fortaleza y debilidad que pueden ser ajustados en la empresa y así evidenciar
una correcta solución sobre la cual queda sondeado el escenario seleccionado para el análisis
de vulnerabilidad, dando paso a la identificación del nivel de vulnerabilidad como guía para
el manejo eficaz de la información.
-Finalmente, al hallar e identificar las clases de vulnerabilidad a todos los escenarios de falla
posibles, se afianzan la corrección de los mismos mediante la gestión de las debilidades
individuales, observando en la gráfica una similitud al ataque, y así generando una
medicación a dicha debilidad y corriendo el error para una correcta entrega del servicio al
usuario final respecto a la información privada y pública.