Cumplimiento del estándar de ciberseguridad en el sector eléctrico La seguridad cibernética en el sector eléctrico chileno se ha convertido en un ...
La seguridad cibernética en el sector eléctrico chileno se ha convertido en un tema de máxima importancia, especialmente con la creciente interconectividad y dependencia de servicios basados en Internet.
En este contexto, el Coordinador Eléctrico Nacional (CEN) ha establecido requisitos mínimos para salvaguardar la ciberseguridad de la infraestructura nacional, donde uno de los pilares fundamentales es la identificación y categorización de los Ciber Activos SEN, cuya inadecuada gestión podría poner en riesgo la estabilidad y la continuidad del Sistema Eléctrico Nacional (SEN).
En el sistema eléctrico, existen diversos tipos de Ciber Activos, siendo uno de ellos el Ciber Activo SEN, que se refiere a cualquier elemento que, en caso de fallar en un intervalo de 15 minutos desde que es requerido, tiene un impacto negativo en la operación segura y confiable del Sistema Eléctrico Nacional.
Cada conjunto o grupo de estos activos conforman un sistema SEN, que representa una infraestructura crítica. De allí surge la importancia de contar con un adecuado inventario y categorización, pues una inadecuada gestión, puede contribuir a la inestabilidad, aislamiento, fallas en cascada o exposición a riesgos inaceptables del Sistema Eléctrico Nacional.
En Chile, existe un Estándar de Ciberseguridad para el Sistema Eléctrico Nacional que se ha actualizado en octubre del 2022, con el fin de aumentar la resiliencia del SEN ante amenazas y ataques cibernéticos. Lo cual se debe realizar mediante la identificación y categorización de activos y sistemas SEN (críticos), según los siguientes requisitos:
El estándar para el sector eléctrico define los criterios de activos y sistemas SEN, según las instalaciones en las cuales están presentes o con las que interactúan:
Considerando la complejidad del SEN y los Ciber Activos que la componen, es imprescindible registrar una serie de atributos que nos permitan una mejor gestión, entre los cuales se encuentran:
El cumplimiento del estándar, específicamente del capítulo 7.1 - CIP-002, brinda una serie de beneficios para el SEN y a su organización, tales como:
Al tener individualizado cada Ciber Activo y su correspondiente categorización, nos permite gestionar de manera adecuada los riesgos, amenazas y vulnerabilidades del sistema, por lo que se considera como el punto de entrada para los procesos de protección, detección, respuesta y recuperación.
En caso de un ciber incidente o ataque físico al SEN, las organizaciones pueden ejecutar planes de respuesta que estén orientados por prioridades según la categorización realizada, sin dejar de lado Ciber Activos que posean.
El estándar de ciberseguridad establece que las entidades responsables deberán monitorear e informar al Coordinador del SEN sobre el cumplimiento de las medidas de seguridad.
Información que será revisada, aprobada y firmada por el Encargado de la protección de infraestructura crítica (CIP). Con ello, la identificación y categorización de activos y sistemas SEN permite realizar un monitoreo más ágil y preciso, pudiendo identificar incidentes de alto impacto con rapidez y así notificarlos y resolverlos con eficiencia.
Entre los principales desafíos de la categorización de Ciber Activos se encuentran: su identificación según la clasificación que estipula el estándar (alto, medio, bajo) y la gestión que se desprende de ellos. Por esta razón:
En conclusión, la seguridad cibernética en el sector eléctrico chileno es esencial para garantizar la estabilidad del SEN, donde la identificación y categorización de los Ciber Activos SEN son pilares fundamentales, permitiendo una gestión adecuada de riesgos y vulnerabilidades.
También es importante considerar que el cumplimiento de estándares, como el CIP-002, no solo mejora la ciberseguridad, sino que también incrementa la resiliencia del sistema, y que a pesar de los desafíos actuales, existen herramientas y recomendaciones útiles para su cumplimiento.
Déjanos tus datos y te ayudaremos con lo que necesites en IoT, Cloud y Ciberseguridad.
Desarrollo Operaciones TI: eficiencia y sustentabilidad En el mundo de hoy, las operaciones TI son un área en constante evolución y transformación, ...
Omnicanalidad y marketing para aprovechar los canales digitales El desarrollo digital del momento permite a los consumidores interactuar con marcas ...
Plataformas antimalware: XDR como escudo contra los ciberataques Seguro que ya sabes que un Malware es un software malicioso que infecta sistemas y ...
Pozos profundos: 5 beneficios económicos y ambientales Durante los últimos años ha crecido el uso de pozos profundos para satisfacer las necesidades ...
¿Qué es el estrés hídrico y cómo evitarlo? El estrés hídrico en la agricultura es un aspecto que se ha vuelto cada vez más necesario discutir. Este ...
Phishing en tu empresa: ¿Cómo evitar el robo de datos? El retorno de las actividades económicas después de la pandemia y la implementación de la ...
Diferencias entre MDR y EDR en la ciberseguridad Según estadísticas, cada 39 segundos se produce un ciberataque en el mundo. Teniendo en cuenta los ...
Transforma las operaciones TI desde la automatización avanzada Aplicar tecnologías como la inteligencia artificial (IA) y el aprendizaje automático, ...