Está en la página 1de 4

TALLER DE CIBERSEGURIDAD

Docente: Sandra Ximena Carvajal Quintero


Manuel Alejandro Cipagauta Zambrano
Redes Inteligentes y Microrredes

Según el documento propuesto en los talleres de Recursos de la Organización National


Electric Sector Cybersecurity Organization Resource; se plantean las siguientes
preguntas sobre ciberseguridad para el sector, las cuales a continuación se darán
respuestas una a una:

1. ¿De qué trata el documento NESCOR Failure Scenarios y cuál es la función del
NIST?

Según el documento mencionado NESCOR es el Recurso de la Organización Nacional de


Ciberseguridad del Sector Eléctrico tiene como objetivo mejorar la seguridad del sector
energético con el establecimiento de una base de datos con una serie de fallos optimizando
así la confiabilidad en la red, teniendo en cuenta las vulnerabilidades con el departamento
de energía, por otro lado, el Marco de Ciberseguridad del NIST en su negocio en estas
cinco áreas: identificación protección, detección, respuesta y recuperación; para añadir el
Instituto Nacional de Estándares y Tecnología NIST se basa en estándares, directrices y
prácticas existentes, enumera las actividades específicas y personalizables para tener un
manejo correcto en la gestión del riesgo de ciberseguridad.

Con lo anterior, el análisis de los escenarios de falla de seguridad cibernética, son ejemplos
realistas para acoger el mantenimiento de la confidencialidad y la integridad de los activos
cibernéticos del sector para mantener al mínimo los impactos negativos en la generación,
trasmisión y distribución de la electricidad, así mismo en el documento NESCOR, se alude
que la integración conjunta de tecnologías, se hace necesaria mediante indicadores de
dominios establecidos mediante una correcta integración y agrupación de las categorías
como AMI para un correcto transporte y respuesta de la demanda del servicio dando una
gestión de distribución y monitoreo adecuado para la reducción de riesgos de
ciberseguridad.

2. ¿Qué es un dominio y que tipo de dominios considera la herramienta?


El dominio es el denominado único e irrepetible que se le da a un sitio en Internet para que
las empresas, marcas o hostings relacionados a la web, en el cual se pueden identificar de
manera sencilla los clientes del respectivo dominio, llegando a ser exclusivo el ingreso, es
decir, solo habrá una empresa, compañía, organización o persona con dicho nombre. Para
asegurar esto, existen organizaciones encargadas de los dominios en Internet, tales como
IANA e ICANN.
Así mismo, es importante recalcar que con la elección y registro de tu dominio en Internet
podrás crear cuentas de correos personalizados que te permitirán proyectar profesionalismo,
dando confiabilidad externa al cliente u usuarios que hagan parte de la red del dominio. Por
consiguiente, en la herramienta se consideran dominios fundamentales como la protección,
recuperación, identificación, respuesta y detección. También estos dominios se caracterizan
por diferentes complementos mediante un punto de inflexión el cual se relaciona con la parte
organizacional y su infraestructura AMI, dando así avance en los recursos y confiabilidad en
la distribución, demanda, gestión y transporte del servicio energético, considerando además
uno fallos, los cuales pueden ser tanto humanos como de funcionalidad a los equipos.

3. ¿Cuáles son las vulnerabilidades que se presentan en la herramienta que ustedes


consideran son muy oportunas para los sistemas eléctricos en Colombia?

En Colombia la identificación de vulnerabilidades en el sector eléctrico según la


herramienta, se han enfocado en el manejo adecuado de variables e información para la
debida implementación de sistemas inteligentes AMI, esto con generar una confiabilidad
den la optimización del servicio desde la empresa a le entrega del servicio a usuario final,
una de las grandes debilidades a considerar ha sido la pérdida de confidencialidad al
divulgar información no autorizada por el mismo usuario final, además la pérdida de
integridad en la modificación o destrucción de la información y por último la pérdida de
disponibilidad debido a la interrupción del servicio y manejo de información privada.
Por otro lado, el análisis de los sistemas que incluyen recursos energéticos tiene fallas en
los métodos de comunicación entre la panta de control y el centro operativo, de este modo
cuando un empleado maneja las líneas de comunicación, se presentan casos de que un
agente de amenazas obtiene acceso a estas y puede configurar un ataque con acceso
remoto, al momento de implementar un sistemas DER, el cual afecta el funcionamiento
de la red inalámbrica y los datos de consumo quedan expuestos en internet por fallas de la
misma red lo cual queda vulnerable a agentes externos, siendo así un fallo en estas señales
que envían datos erróneos a la planta para que reduzco o aumente la producción de energía
durante un periodo considerable, lo que se vuelve en un problema por potencias
insuficientes, cargas elevadas y frecuencias fuera de los rangos permisibles.
4. ¿Cuáles son las mitigaciones que se presentan en la herramienta que ustedes
consideran son muy oportunas para los sistemas eléctricos en Colombia?

En Colombia, las mitigaciones que presenta la herramienta, son identificadas en los


escenarios de falla cuando incluyen pérdida de energía, daño al equipo, siniestros, pérdida
de ingresos, violaciones de la privacidad del cliente y pérdida de la confianza del público.
Las mitigaciones en el documento utilizan un esquema de nomenclatura común que mejora
la priorización legibilidad, comprensión y confiabilidad del servicio.

Con lo anterior, se tiene que estas mitigaciones son muy específicas a la verificación de los
tipos de fallos tienen similitud con los sistemas de red colombianos y el estado actual de la
red interconectada al referirnos a la Ciberseguridad de información de variables y datos de
los usuarios finales, siendo así ejecutando una seguridad para evitar daños o fallos
maliciosos a la red como por ejemplo: fallos debidos a ataques a la integridad de los datos
fallos debidos a comprometer la funcionalidad del equipo, fallos de comunicación, fallo o
error humano, interferencia con el ciclo de vida del equipo y desastres naturales que
impactan la postura de seguridad cibernética.

Finalmente, es importante entender que con los proyectos como el de Colombia Científica,
Colombia busca apostarle a la Inteligencia artificial y a la cuarta revolución industrial, en
el cual se centra en reforzar los avances de la actividad legislativa y reglamentaria del
sector energético, puesto que una falsa seguridad a largo plazo puede causar que los
cibercriminales se aprovechen de esta falla de seguridad para invadir los protocolos y
generar procesos de rastreo de información de los usuarios finales que hacen parte del
servicio.

5. A partir de un ejemplo, muestre el paso a paso y valoren que tan efectiva es la


herramienta.

Respecto a la utilización de la herramienta, se hace muy factible identificar los riesgos, fallas,
debilidades y avances del servicio prestado a los usuarios, teniendo en cuenta que el dominio
de respuesta a la demanda. Al momento de identificar el posible problema se tienen los
siguientes ítems resumidamente a ejecutar:
-Lo primero es encontrar la selección del dominio dentro de la herramienta y se evidencian
automáticamente los criterios de evaluación y análisis para dicho dominio (DR).
-Lo segundo es hacer una correspondiente selección del factor que se desee analizar y
evaluar, en donde se tienen en cuenta los criterios vulnerabilidad.
-Lo tercero, al ingresar la sección mostrada anteriormente, se podrá calificar en 3 niveles
distintos (alto, moderado y bajo) la relevancia de la vulnerabilidad evaluada.
-Seguidamente verificar la información anterior con base en la identificación de dichos
términos dentro del OR de la empresa que presta el servicio.
-Luego en tabla llamada “Potential Mitigations Analysis”, se identifica la implementación
que se le ha dado a cada uno de los factores, mostrado dentro de las posibles soluciones a las
vulnerabilidades anteriores.
-En la tabla para el análisis de la probabilidad de que un agente externo pueda hacer un ataque
a los servidores o programas de DR de los usuarios, se identifican cinco secciones en donde
se analizan desde las habilidades cibernéticas.
-De acuerdo a lo anterior se puede proceder a analizar las gráficas resultantes para conocer
los niveles de fortaleza y debilidad que pueden ser ajustados en la empresa y así evidenciar
una correcta solución sobre la cual queda sondeado el escenario seleccionado para el análisis
de vulnerabilidad, dando paso a la identificación del nivel de vulnerabilidad como guía para
el manejo eficaz de la información.
-Finalmente, al hallar e identificar las clases de vulnerabilidad a todos los escenarios de falla
posibles, se afianzan la corrección de los mismos mediante la gestión de las debilidades
individuales, observando en la gráfica una similitud al ataque, y así generando una
medicación a dicha debilidad y corriendo el error para una correcta entrega del servicio al
usuario final respecto a la información privada y pública.

También podría gustarte