Ciberseguridad

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

Cumplimiento del estándar de ciberseguridad en el sector eléctrico La seguridad cibernética en el sector eléctrico chileno se ha convertido en un ...

         15 noviembre, 2023  
|   Lectura: 4 min

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

La seguridad cibernética en el sector eléctrico chileno se ha convertido en un tema de máxima importancia, especialmente con la creciente interconectividad y dependencia de servicios basados en Internet. 

En este contexto, el Coordinador Eléctrico Nacional (CEN) ha establecido requisitos mínimos para salvaguardar la ciberseguridad de la infraestructura nacional, donde uno de los pilares fundamentales es la identificación y categorización de los Ciber Activos SEN, cuya inadecuada gestión podría poner en riesgo la estabilidad y la continuidad del Sistema Eléctrico Nacional (SEN).

¿Qué es un Ciber Activo SEN y por qué son tan importantes?

En el sistema eléctrico, existen diversos tipos de Ciber Activos, siendo uno de ellos el Ciber Activo SEN, que se refiere a cualquier elemento que, en caso de fallar en un intervalo de 15 minutos desde que es requerido, tiene un impacto negativo en la operación segura y confiable del Sistema Eléctrico Nacional.

Cada conjunto o grupo de estos activos conforman un sistema SEN, que representa una infraestructura crítica. De allí surge la importancia de contar con un adecuado inventario y categorización, pues una inadecuada gestión, puede contribuir a la inestabilidad, aislamiento, fallas en cascada o exposición a riesgos inaceptables del Sistema Eléctrico Nacional.

¿Cómo categorizar los Ciber Activos?

En Chile, existe un Estándar de Ciberseguridad para el Sistema Eléctrico Nacional que se ha actualizado en octubre del 2022, con el fin de aumentar la resiliencia del SEN ante amenazas y ataques cibernéticos. Lo cual se debe realizar mediante la identificación y categorización de activos y sistemas SEN (críticos), según los siguientes requisitos:

  • Identificación de Ciber Activos y Sistemas SEN (según impacto).
  • Revisión y aprobación periódica.

Criterios de calificación de impacto para Ciber sistemas SEN

El estándar para el sector eléctrico define los criterios de activos y sistemas SEN, según las instalaciones en las cuales están presentes o con las que interactúan:

  • Impacto alto: son aquellos utilizados o localizados en Centros de Despacho y de Control a nivel regional y nacional, ya sean principales o de respaldo, los cuales se usan para coordinar, supervisar y controlar las operaciones de instalaciones, activos o el propio SEN.
  • Impacto medio: corresponde a los que se encuentran localizados o interactúan con instalaciones de generación con capacidad de potencia activa (en los últimos 12 meses) igual o superior a 300 MW; recursos de una potencia reactiva (dentro de los últimos 12 meses) de 100 MVAr; instalaciones de generación del coordinador identificadas; instalaciones de transmisión que incluye subestaciones, perímetro electrónico y físico, entre otros.
  • Impacto bajo: corresponde a los Ciber Activos que no caen en la calificación alta ni media, que están localizados o interactúan con centros de control, instalaciones de transmisión, instalaciones de generación, instalaciones de recuperación, sistemas de protección y recuperación.

Atributos mínimos a manejar de los Ciber Activos

Considerando la complejidad del SEN y los Ciber Activos que la componen, es imprescindible registrar una serie de atributos que nos permitan una mejor gestión, entre los cuales se encuentran:

  • Identificador: un identificador único que permita asociar de forma sencilla y eficaz el Ciber Activo dentro del universo.
  • Catalogación: clasificarlo dentro de una categoría de impacto alto, medio o bajo según descripción de activos en CIP-002.
  • Clase: clasificación interna del tipo de Ciber Activo, de que se trata.
  • Nombre: nombre descriptor del Ciber Activo.
  • Descripción: descripción del Ciber activo.
  • Propietario: identificador del responsable del Ciber Activo. Es quien responde por la gestión de riesgos de este.
  • Ubicación: dependencia en la que se encuentra o ubicación geográfica.
  • Fecha de actualización o aprobación: última fecha en que el Ciber Activo es incorporado al registro, revisado y aprobado.

Beneficios de una buena identificación y categorización de Ciber Activos

El cumplimiento del estándar, específicamente del capítulo 7.1 - CIP-002, brinda una serie de beneficios para el SEN y a su organización, tales como:

Mejora la ciberseguridad

Al tener individualizado cada Ciber Activo y su correspondiente categorización, nos permite gestionar de manera adecuada los riesgos, amenazas y vulnerabilidades del sistema, por lo que se considera como el punto de entrada para los procesos de protección, detección, respuesta y recuperación.

Incrementa la resiliencia

En caso de un ciber incidente o ataque físico al SEN, las organizaciones pueden ejecutar planes de respuesta que estén orientados por prioridades según la categorización realizada, sin dejar de lado Ciber Activos que posean.

Mejora el cumplimiento

El estándar de ciberseguridad establece que las entidades responsables deberán monitorear e informar al Coordinador del SEN sobre el cumplimiento de las medidas de seguridad. 

Información que será revisada, aprobada y firmada por el Encargado de la protección de infraestructura crítica (CIP). Con ello, la identificación y categorización de activos y sistemas SEN permite realizar un monitoreo más ágil y preciso, pudiendo identificar incidentes de alto impacto con rapidez y así notificarlos y resolverlos con eficiencia.

Desafíos y recomendaciones para la gestión de riesgos

Entre los principales desafíos de la categorización de Ciber Activos se encuentran: su identificación según la clasificación que estipula el estándar (alto, medio, bajo) y la gestión que se desprende de ellos. Por esta razón:

  • Considera herramientas automáticas de descubrimiento de Ciber Activos.
  • Designa un propietario del registro que tenga la responsabilidad de gestión y actualización. 
  • Incorpora atributos adicionales (como los mencionados en puntos anteriores) para mejorar la gestión.
  • Utiliza la información registrada como entrada en los procesos de gestión de amenazas, vulnerabilidades y riesgos.  
  • Por último, ejecuta revisiones externas de efectividad de los registros y procesos asociados.

El camino hacia el cumplimiento del estándar de ciberseguridad

En conclusión, la seguridad cibernética en el sector eléctrico chileno es esencial para garantizar la estabilidad del SEN, donde la identificación y categorización de los Ciber Activos SEN son pilares fundamentales, permitiendo una gestión adecuada de riesgos y vulnerabilidades. 

También es importante considerar que el cumplimiento de estándares, como el CIP-002, no solo mejora la ciberseguridad, sino que también incrementa la resiliencia del sistema, y que a pesar de los desafíos actuales, existen herramientas y recomendaciones útiles para su cumplimiento.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

Digital Market

4 estrategias de marketing digital local para impulsar tu negocio

4 estrategias de marketing digital local para impulsar tu negocio Las pantallas se han convertido en el mediador y asistente más importante para la ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

La importancia de la gestión de parches en la ciberseguridad

La importancia de la gestión de parches en la ciberseguridad La ciberseguridad de las empresas es crucial para que se mantengan operativas sin estar ...

01 octubre, 2024   |   Lectura: 4min

SAP

¿Qué es SAP BTP y cómo se compone?

¿Qué es SAP BTP y cómo se compone? Al implementar herramientas de gestión empresarial como las que conforman el sistema SAP, estás invirtiendo en ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

Políticas básicas de seguridad contra el cibercrimen

Políticas básicas de seguridad contra el cibercrimen El cibercrimen es uno de los elementos que las empresas deberían tener en su radar ...

01 octubre, 2024   |   Lectura: 4min

IoT

Características y diferencias entre CAT-M y Narrowband IoT

Características y diferencias entre CAT-M y Narrowband IoT Narrowband (NB-IoT) y CAT-M (también conocida como LTE-M) son dos de las tecnologías de ...

01 octubre, 2024   |   Lectura: 6min

Digital Market

Medilink: beneficios para pacientes y profesionales de la salud

Medilink: beneficios para pacientes y profesionales de la salud En el dinámico sector de la salud, la eficiencia y la calidad de atención son ...

01 octubre, 2024   |   Lectura: 4min

Ciberseguridad

8 tips para evitar ciberataques de IA como usuario

8 tips para evitar ciberataques de IA como usuario La filtración de datos críticos, interrupciones operativas y pérdidas financieras significativas ...

01 octubre, 2024   |   Lectura: 5min

Netsuite

4 funcionalidades de NetSuite ERP para la industria del retail

4 funcionalidades de NetSuite ERP para la industria del retail NetSuite ERP es un sistema de planificación de recursos empresariales alojado en la ...

01 octubre, 2024   |   Lectura: 3min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos