Ciberseguridad

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

Cumplimiento del estándar de ciberseguridad en el sector eléctrico La seguridad cibernética en el sector eléctrico chileno se ha convertido en un ...

         15 noviembre, 2023  
|   Lectura: 4 min

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

La seguridad cibernética en el sector eléctrico chileno se ha convertido en un tema de máxima importancia, especialmente con la creciente interconectividad y dependencia de servicios basados en Internet. 

En este contexto, el Coordinador Eléctrico Nacional (CEN) ha establecido requisitos mínimos para salvaguardar la ciberseguridad de la infraestructura nacional, donde uno de los pilares fundamentales es la identificación y categorización de los Ciber Activos SEN, cuya inadecuada gestión podría poner en riesgo la estabilidad y la continuidad del Sistema Eléctrico Nacional (SEN).

¿Qué es un Ciber Activo SEN y por qué son tan importantes?

En el sistema eléctrico, existen diversos tipos de Ciber Activos, siendo uno de ellos el Ciber Activo SEN, que se refiere a cualquier elemento que, en caso de fallar en un intervalo de 15 minutos desde que es requerido, tiene un impacto negativo en la operación segura y confiable del Sistema Eléctrico Nacional.

Cada conjunto o grupo de estos activos conforman un sistema SEN, que representa una infraestructura crítica. De allí surge la importancia de contar con un adecuado inventario y categorización, pues una inadecuada gestión, puede contribuir a la inestabilidad, aislamiento, fallas en cascada o exposición a riesgos inaceptables del Sistema Eléctrico Nacional.

¿Cómo categorizar los Ciber Activos?

En Chile, existe un Estándar de Ciberseguridad para el Sistema Eléctrico Nacional que se ha actualizado en octubre del 2022, con el fin de aumentar la resiliencia del SEN ante amenazas y ataques cibernéticos. Lo cual se debe realizar mediante la identificación y categorización de activos y sistemas SEN (críticos), según los siguientes requisitos:

  • Identificación de Ciber Activos y Sistemas SEN (según impacto).
  • Revisión y aprobación periódica.

Criterios de calificación de impacto para Ciber sistemas SEN

El estándar para el sector eléctrico define los criterios de activos y sistemas SEN, según las instalaciones en las cuales están presentes o con las que interactúan:

  • Impacto alto: son aquellos utilizados o localizados en Centros de Despacho y de Control a nivel regional y nacional, ya sean principales o de respaldo, los cuales se usan para coordinar, supervisar y controlar las operaciones de instalaciones, activos o el propio SEN.
  • Impacto medio: corresponde a los que se encuentran localizados o interactúan con instalaciones de generación con capacidad de potencia activa (en los últimos 12 meses) igual o superior a 300 MW; recursos de una potencia reactiva (dentro de los últimos 12 meses) de 100 MVAr; instalaciones de generación del coordinador identificadas; instalaciones de transmisión que incluye subestaciones, perímetro electrónico y físico, entre otros.
  • Impacto bajo: corresponde a los Ciber Activos que no caen en la calificación alta ni media, que están localizados o interactúan con centros de control, instalaciones de transmisión, instalaciones de generación, instalaciones de recuperación, sistemas de protección y recuperación.

Atributos mínimos a manejar de los Ciber Activos

Considerando la complejidad del SEN y los Ciber Activos que la componen, es imprescindible registrar una serie de atributos que nos permitan una mejor gestión, entre los cuales se encuentran:

  • Identificador: un identificador único que permita asociar de forma sencilla y eficaz el Ciber Activo dentro del universo.
  • Catalogación: clasificarlo dentro de una categoría de impacto alto, medio o bajo según descripción de activos en CIP-002.
  • Clase: clasificación interna del tipo de Ciber Activo, de que se trata.
  • Nombre: nombre descriptor del Ciber Activo.
  • Descripción: descripción del Ciber activo.
  • Propietario: identificador del responsable del Ciber Activo. Es quien responde por la gestión de riesgos de este.
  • Ubicación: dependencia en la que se encuentra o ubicación geográfica.
  • Fecha de actualización o aprobación: última fecha en que el Ciber Activo es incorporado al registro, revisado y aprobado.

Beneficios de una buena identificación y categorización de Ciber Activos

El cumplimiento del estándar, específicamente del capítulo 7.1 - CIP-002, brinda una serie de beneficios para el SEN y a su organización, tales como:

Mejora la ciberseguridad

Al tener individualizado cada Ciber Activo y su correspondiente categorización, nos permite gestionar de manera adecuada los riesgos, amenazas y vulnerabilidades del sistema, por lo que se considera como el punto de entrada para los procesos de protección, detección, respuesta y recuperación.

Incrementa la resiliencia

En caso de un ciber incidente o ataque físico al SEN, las organizaciones pueden ejecutar planes de respuesta que estén orientados por prioridades según la categorización realizada, sin dejar de lado Ciber Activos que posean.

Mejora el cumplimiento

El estándar de ciberseguridad establece que las entidades responsables deberán monitorear e informar al Coordinador del SEN sobre el cumplimiento de las medidas de seguridad. 

Información que será revisada, aprobada y firmada por el Encargado de la protección de infraestructura crítica (CIP). Con ello, la identificación y categorización de activos y sistemas SEN permite realizar un monitoreo más ágil y preciso, pudiendo identificar incidentes de alto impacto con rapidez y así notificarlos y resolverlos con eficiencia.

Desafíos y recomendaciones para la gestión de riesgos

Entre los principales desafíos de la categorización de Ciber Activos se encuentran: su identificación según la clasificación que estipula el estándar (alto, medio, bajo) y la gestión que se desprende de ellos. Por esta razón:

  • Considera herramientas automáticas de descubrimiento de Ciber Activos.
  • Designa un propietario del registro que tenga la responsabilidad de gestión y actualización. 
  • Incorpora atributos adicionales (como los mencionados en puntos anteriores) para mejorar la gestión.
  • Utiliza la información registrada como entrada en los procesos de gestión de amenazas, vulnerabilidades y riesgos.  
  • Por último, ejecuta revisiones externas de efectividad de los registros y procesos asociados.

El camino hacia el cumplimiento del estándar de ciberseguridad

En conclusión, la seguridad cibernética en el sector eléctrico chileno es esencial para garantizar la estabilidad del SEN, donde la identificación y categorización de los Ciber Activos SEN son pilares fundamentales, permitiendo una gestión adecuada de riesgos y vulnerabilidades. 

También es importante considerar que el cumplimiento de estándares, como el CIP-002, no solo mejora la ciberseguridad, sino que también incrementa la resiliencia del sistema, y que a pesar de los desafíos actuales, existen herramientas y recomendaciones útiles para su cumplimiento.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

SAP

¿Cuáles son las diferencias entre SAP On-Premise y SAP Cloud?

Cuáles son las diferencias entre SAP On-Premise y SAP Cloud? SAP reúne datos, analíticas y varias herramientas para optimizar procesos de negocio en ...

01 octubre, 2024   |   Lectura: 5min

Digital Market

Control de asistencia en PYME: evolución e impacto organizacional

Control de asistencia en PYME: evolución e impacto organizacional No importa si tu empresa es una pyme o una gran corporación, tiene la obligación de ...

01 octubre, 2024   |   Lectura: 5min

Ciberseguridad

Los riesgos en ciberseguridad que afectan la cadena de suministro

Los riesgos en ciberseguridad que afectan la cadena de suministro La ciberseguridad en la cadena de suministro es un tema delicado, ya que además de ...

01 octubre, 2024   |   Lectura: 4min

EUS

¡Que no te pase! 3 errores comunes al migrar a Windows 11

¡Que no te pase! 3 errores comunes al migrar a Windows 11 Una noticia reciente ha provocado que organizaciones de todo el mundo tengan que actualizar ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

La importancia del plan de Incident Response para ciberataques

La importancia del plan de Incident Response para ciberataques Si te preocupa la inseguridad cibernética de tu empresa, lo más probable es que hayas ...

01 octubre, 2024   |   Lectura: 4min

IoT

¿Cómo funciona la instalación de dispositivos IoT?

¿Cómo funciona la instalación de dispositivos IoT? El Internet de las Cosas está en pleno auge y se estima que su mercado crecerá a una tasa ...

01 octubre, 2024   |   Lectura: 4min

EUS

La relevancia de la gestión de cambio para End User Services

La relevancia de la gestión de cambio para End User Services La tecnología avanza cada día a un paso más acelerado y la máxima para las empresas está ...

01 octubre, 2024   |   Lectura: 4min

Digital Market

La importancia de la experiencia de usuario (UX) en tu sitio web

La importancia de la experiencia de usuario (UX) en tu sitio web Si comienzas un emprendimiento o te desempeñas en el sector de las pequeñas y ...

01 octubre, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos