La Seguridad Cibernética es su Problema, Hágalo una Prioridad

Back to Top

lock

La mayor transformación dentro del sistema de distribución de electricidad en los años recientes es la integración de las fuentes de energía renovable como la solar y la eólica. También estamos viendo el surgimiento de otros recursos de energía distribuida (DERs), tales como los sistemas de almacenamiento de la energía de batería, los generadores de gas natural y la combinación de los sistemas de calor y energía, siendo instalados e integrados a los sistemas de distribución eléctrica de las compañías eléctricas. Y cuando esos sistemas estén integrados, ocurrirán varias discusiones acerca de las características y las funciones de lo que el sistema va a realizar, como va a actuar, que tan rápido va a actuar, etc.

La última pregunta usualmente arrojada al final de esas conversaciones es: O sí, por cierto, ¿existe un plan de seguridad cibernética? Como los ataques cibernéticos y las amenazas cibernéticas continúan surgiendo, la seguridad cibernética ya no debería ser relegada a un pensamiento para después. De hecho, debería estar en el primer lugar en la conversación.

Lo que hace difícil a la seguridad cibernética es que puede ser dura de definir. Cuando vemos especialmente la integración de los DERs que forman las micro-redes en la red de distribución de la compañía eléctrica, parte de haciéndolas seguras es tener lo que me gustaría referir como un plan de contingencia de múltiples capas consistiendo de tres partes.

El primer componente es un equipo resiliente. Esto es todo desde la infraestructura de comunicación hasta el hardware real. El segundo componente es un diseño distribuido. Esto significa que si algo iba a suceder a alguna parte del sistema, el sistema completo no se apagaría. Por último, el componente final es tener controles inteligentes que son dispositivos que son un poco más inteligentes que solo una caja que sigue sí y entonces afirma.

¿Por qué todo esto importa verdaderamente? Estos dispositivos diferentes están hablando entre sí, y el sistema de control de una micro-red es otro sistema dentro del sistema total. Cuando se tienen sistemas dentro de los sistemas, esto crea realmente una necesidad de asegurarse que se tienen controles con seguridad cibernética. Desafortunadamente, he visto sistemas en los que los protocolos de seguridad demasiado complejos son agregados después de que la micro-red ha sido construida.  Esto resulta en hacer un sistema de seguridad frágil que deja no solo a la micro-red sino a todo el sistema de seguridad de la compañía eléctrica vulnerable a ser explotada a través de una intrusión cibernética.

Protegerse a sí mismo de una intrusión, significa considerar a las instalaciones que pueden resistir una variedad de escenarios de contingencia que incluyen el hardware, como  un firewall diseñado para proteger los activos. Sin embargo, como las amenazas cibernéticas continúan creciendo en sofisticación, sabemos que protegiendo el castillo  con un foso no es suficiente. Como tal, los expertos en seguridad deben considerar lo que sucede cuando los intrusos logran pasar las rejas.

Aquí es dónde un enfoque profundo de capas múltiples para la defensa entra en el juego. Esto involucra combinar con mucha habilidad una variedad de herramientas de seguridad para construir un paradigma de seguridad exhaustivo que incluya cosas como la detección de intrusiones, encriptación de la comunicación, y hacer más fuertes los dispositivos extremos.

Si está construyendo una micro-red o ejecutando una puesta en servicio, asegúrese de traer a su líder en seguridad cibernética en la mesa durante la primera conversación. Sus clientes dependen de ello.

Estaría interesado en conocer sus pensamientos sobre la preparación de la seguridad cibernética en la sección de Comentarios abajo.

Especialista

Erik Svanholm

Fecha de Publicación

julio 29, 2019