Bienvenido al sitio web de Schneider Electric

Bienvenido a nuestro sitio web.

Puedes elegir otro país para ver sus productos disponibles o ve a nuestro sitio web global para ver la información de la empresa.

Selecciona otro país o región

    • Ciberseguridad: cómo pueden las empresas eléctricas reducir las amenazas

    Gráfico de ciberseguridad

    La tecnología, la organización y los procesos desempeñan un papel fundamental a la hora de proteger la red eléctrica frente a las amenazas informáticas.

    En comparación con el sector de TI, la industria de la energía apenas ha dado sus primeros pasos en lo que respecta a la conectividad. Sin embargo, a medida que se adentra en la digitalización y las tecnologías integradas, el sector afronta un auge de las amenazas informáticas. Según el Equipo de respuesta a emergencias informáticas en sistemas de control industriales del Departamento de Seguridad Nacional de los Estados Unidos, el 32% de las incidencias de ciberseguridad durante el ejercicio 2014 guardaron relación con la industria de la energía. 

    El rápido avance del cambio tecnológico empuja a los operadores a buscar formas de mitigar sus riesgos de ciberseguridad. ¿Cómo podrán superar este desafío? Además de apoyar los estándares de seguridad para dispositivos del sector, los operadores pueden adoptar buenas prácticas para la protección de centros de transformación, abordando la gestión de equipos y empleando las herramientas disponibles. 

    Auge de los riesgos de seguridad 

    A medida que los decisores de las empresas eléctricas se apresuran a responder a la creciente preocupación por la ciberseguridad, comienzan a emular a sus compañeros en el ámbito de TI y a poner orden en la seguridad de sus infraestructuras. Sin embargo, debido a que los fabricantes de productos para centros de transformación con frecuencia usan metodologías específicas para gestionar la seguridad, el sector adolece de una falta de estandarización y escasa facilidad para gestionar los dispositivos de seguridad. 

    Además, la supervisión de seguridad no es un aspecto primordial del diseño de la mayoría de los dispositivos integrados y aplicaciones en sistemas de alimentación. Por tanto, reforzar la seguridad continúa representando un problema en lo que se refiere a la tecnología operativa (TO), los sistemas y componentes de automatización y control que supervisan, miden y protegen infraestructuras críticas. 

    Protección de dispositivos basados en TO 

    Los fabricantes de automatización para centros de transformación han desarrollado soluciones complementarias que aportan una capa de control de accesos y supervisión. Aunque dichas soluciones complementarias ofrecen las ventajas de una rápida implementación y menor riesgo de ciberataques en dispositivos TO, mantienen la ciberseguridad funcionalmente separada de los dispositivos TO no protegidos. 

    Esto significa que, en caso de vulnerarse la capa de seguridad construida en torno a las aplicaciones de alimentación, los dispositivos continúan siendo vulnerables. Los managers de equipos de centros de transformación deberían plantearse modernizar sus dispositivos TO con nuevos dispositivos que integren funciones de ciberseguridad incorporadas. Por ejemplo, una función de ID de usuario unívoca permite a los managers de seguridad de los equipos incrementar la responsabilidad realizando auditorías detalladas de las acciones de los usuarios.

    Los operadores de empresas eléctricas también pueden adoptar métodos de supervisión empleados en el sector de TI, como Simple Network Management Protocol (SNMP), con el que los operadores de TI pueden gestionar dispositivos IP, como conmutadores, enrutadores, ordenadores e impresoras mediante un sistema de gestión de red (NMS). En la industria de la energía, los operadores pueden emplear SNMP para supervisar dispositivos TO a nivel NMS de estas formas: 

    • Supervisión del estado de los dispositivos
    • Supervisión del rendimiento y las comunicaciones del dispositivo
    • Detección de intrusiones
    • Gestión de configuraciones.
    • La ciberseguridad es un proceso continuo 

    No solo son los operadores de las empresas eléctricas quienes necesitan implementar nuevas tecnologías y capas de seguridad para cubrir las lagunas que los hackers explotan, sino todos los grupos de interés, desde el personal de los centros de trabajo de las eléctricas hasta el de mantenimiento y puesta en marcha de esos mismos centros, deben recibir una formación adecuada en prácticas de seguridad. Para implementar estos cambios y garantizar el cumplimiento de las normas de ciberseguridad, las eléctricas deben inculcar conceptos de seguridad básicos del siguiente modo : 

    • Paso 1: Definir una política de seguridad
    • Paso 2: Definir procesos
    • Paso 3: Elegir e implementar tecnologías
    • Paso 4: Documentar. 
     
    No obstante, la tecnología de ciberseguridad por sí sola solo puede solucionar parcialmente el problema de las amenazas informáticas. Las empresas eléctricas también han de implantar una organización y unos procesos adecuados para complementar el impacto de las tecnologías de protección en materia de ciberseguridad. Una solución posible es que eléctricas y fabricantes desarrollen procesos estandarizados conjuntamente, de manera que conceptos como la configuración de los dispositivos sean eficaces en un entorno multifabricante.

    Schneider Electric - Marco para el desarrollo y evaluación de la ciberseguridad en centros de transformación de empresas eléctricas
    Más información