Ciberseguridad

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

Cumplimiento del estándar de ciberseguridad en el sector eléctrico La seguridad cibernética en el sector eléctrico chileno se ha convertido en un ...

         15 noviembre, 2023  
|   Lectura: 4 min

Cumplimiento del estándar de ciberseguridad en el sector eléctrico

La seguridad cibernética en el sector eléctrico chileno se ha convertido en un tema de máxima importancia, especialmente con la creciente interconectividad y dependencia de servicios basados en Internet. 

En este contexto, el Coordinador Eléctrico Nacional (CEN) ha establecido requisitos mínimos para salvaguardar la ciberseguridad de la infraestructura nacional, donde uno de los pilares fundamentales es la identificación y categorización de los Ciber Activos SEN, cuya inadecuada gestión podría poner en riesgo la estabilidad y la continuidad del Sistema Eléctrico Nacional (SEN).

¿Qué es un Ciber Activo SEN y por qué son tan importantes?

En el sistema eléctrico, existen diversos tipos de Ciber Activos, siendo uno de ellos el Ciber Activo SEN, que se refiere a cualquier elemento que, en caso de fallar en un intervalo de 15 minutos desde que es requerido, tiene un impacto negativo en la operación segura y confiable del Sistema Eléctrico Nacional.

Cada conjunto o grupo de estos activos conforman un sistema SEN, que representa una infraestructura crítica. De allí surge la importancia de contar con un adecuado inventario y categorización, pues una inadecuada gestión, puede contribuir a la inestabilidad, aislamiento, fallas en cascada o exposición a riesgos inaceptables del Sistema Eléctrico Nacional.

¿Cómo categorizar los Ciber Activos?

En Chile, existe un Estándar de Ciberseguridad para el Sistema Eléctrico Nacional que se ha actualizado en octubre del 2022, con el fin de aumentar la resiliencia del SEN ante amenazas y ataques cibernéticos. Lo cual se debe realizar mediante la identificación y categorización de activos y sistemas SEN (críticos), según los siguientes requisitos:

  • Identificación de Ciber Activos y Sistemas SEN (según impacto).
  • Revisión y aprobación periódica.

Criterios de calificación de impacto para Ciber sistemas SEN

El estándar para el sector eléctrico define los criterios de activos y sistemas SEN, según las instalaciones en las cuales están presentes o con las que interactúan:

  • Impacto alto: son aquellos utilizados o localizados en Centros de Despacho y de Control a nivel regional y nacional, ya sean principales o de respaldo, los cuales se usan para coordinar, supervisar y controlar las operaciones de instalaciones, activos o el propio SEN.
  • Impacto medio: corresponde a los que se encuentran localizados o interactúan con instalaciones de generación con capacidad de potencia activa (en los últimos 12 meses) igual o superior a 300 MW; recursos de una potencia reactiva (dentro de los últimos 12 meses) de 100 MVAr; instalaciones de generación del coordinador identificadas; instalaciones de transmisión que incluye subestaciones, perímetro electrónico y físico, entre otros.
  • Impacto bajo: corresponde a los Ciber Activos que no caen en la calificación alta ni media, que están localizados o interactúan con centros de control, instalaciones de transmisión, instalaciones de generación, instalaciones de recuperación, sistemas de protección y recuperación.

Atributos mínimos a manejar de los Ciber Activos

Considerando la complejidad del SEN y los Ciber Activos que la componen, es imprescindible registrar una serie de atributos que nos permitan una mejor gestión, entre los cuales se encuentran:

  • Identificador: un identificador único que permita asociar de forma sencilla y eficaz el Ciber Activo dentro del universo.
  • Catalogación: clasificarlo dentro de una categoría de impacto alto, medio o bajo según descripción de activos en CIP-002.
  • Clase: clasificación interna del tipo de Ciber Activo, de que se trata.
  • Nombre: nombre descriptor del Ciber Activo.
  • Descripción: descripción del Ciber activo.
  • Propietario: identificador del responsable del Ciber Activo. Es quien responde por la gestión de riesgos de este.
  • Ubicación: dependencia en la que se encuentra o ubicación geográfica.
  • Fecha de actualización o aprobación: última fecha en que el Ciber Activo es incorporado al registro, revisado y aprobado.

Beneficios de una buena identificación y categorización de Ciber Activos

El cumplimiento del estándar, específicamente del capítulo 7.1 - CIP-002, brinda una serie de beneficios para el SEN y a su organización, tales como:

Mejora la ciberseguridad

Al tener individualizado cada Ciber Activo y su correspondiente categorización, nos permite gestionar de manera adecuada los riesgos, amenazas y vulnerabilidades del sistema, por lo que se considera como el punto de entrada para los procesos de protección, detección, respuesta y recuperación.

Incrementa la resiliencia

En caso de un ciber incidente o ataque físico al SEN, las organizaciones pueden ejecutar planes de respuesta que estén orientados por prioridades según la categorización realizada, sin dejar de lado Ciber Activos que posean.

Mejora el cumplimiento

El estándar de ciberseguridad establece que las entidades responsables deberán monitorear e informar al Coordinador del SEN sobre el cumplimiento de las medidas de seguridad. 

Información que será revisada, aprobada y firmada por el Encargado de la protección de infraestructura crítica (CIP). Con ello, la identificación y categorización de activos y sistemas SEN permite realizar un monitoreo más ágil y preciso, pudiendo identificar incidentes de alto impacto con rapidez y así notificarlos y resolverlos con eficiencia.

Desafíos y recomendaciones para la gestión de riesgos

Entre los principales desafíos de la categorización de Ciber Activos se encuentran: su identificación según la clasificación que estipula el estándar (alto, medio, bajo) y la gestión que se desprende de ellos. Por esta razón:

  • Considera herramientas automáticas de descubrimiento de Ciber Activos.
  • Designa un propietario del registro que tenga la responsabilidad de gestión y actualización. 
  • Incorpora atributos adicionales (como los mencionados en puntos anteriores) para mejorar la gestión.
  • Utiliza la información registrada como entrada en los procesos de gestión de amenazas, vulnerabilidades y riesgos.  
  • Por último, ejecuta revisiones externas de efectividad de los registros y procesos asociados.

El camino hacia el cumplimiento del estándar de ciberseguridad

En conclusión, la seguridad cibernética en el sector eléctrico chileno es esencial para garantizar la estabilidad del SEN, donde la identificación y categorización de los Ciber Activos SEN son pilares fundamentales, permitiendo una gestión adecuada de riesgos y vulnerabilidades. 

También es importante considerar que el cumplimiento de estándares, como el CIP-002, no solo mejora la ciberseguridad, sino que también incrementa la resiliencia del sistema, y que a pesar de los desafíos actuales, existen herramientas y recomendaciones útiles para su cumplimiento.


¿Te interesa saber más?

Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.


Entel

¿Quieres saber más?

TI

Desarrollo Operaciones TI: eficiencia y sustentabilidad

Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...

29 abril, 2024   |   Lectura: 4min

Touch

Omnicanalidad y marketing para aprovechar los canales digitales

Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...

29 abril, 2024   |   Lectura: 5min

Ciberseguridad

Plataformas antimalware: XDR como escudo contra los ciberataques

Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...

29 abril, 2024   |   Lectura: 5min

Medio Ambiente

Pozos profundos: 5 beneficios económicos y ambientales

Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...

29 abril, 2024   |   Lectura: 4min

Medio Ambiente

¿Qué es el estrés hídrico y cómo evitarlo?

¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...

29 abril, 2024   |   Lectura: 5min

Ciberseguridad

Phishing en tu empresa: ¿Cómo evitar el robo de datos?

Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...

29 abril, 2024   |   Lectura: 6min

Ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad

Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...

29 abril, 2024   |   Lectura: 6min

TI

Transforma las operaciones TI desde la automatización avanzada

Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...

29 abril, 2024   |   Lectura: 4min

Creemos juntos el mejor camino  para la aceleración tecnológica de tu negocio

Contáctanos