Anexo E. Ciberseguridad
E.1
Introducción
En el pasado, las redes de subestaciones eran tradicionalmente aisladas y los protocolos y
formatos de datos usados para transmitir la información entre dispositivos eran, a menudo,
propietarios.
Debido a esto, el entorno de la subestación era muy seguro frente a ciberataques. Los términos
empleados para este tipo de seguridad inherentes son:
-
Seguridad por aislamiento (si la red de la subestación no está conectada con el mundo
exterior, no puede ser accedida desde el mundo exterior).
-
Seguridad por oscuridad (si los formatos de datos y los protocolos son propietarios, son
difíciles de interpretar para un tercero).
La creciente sofisticación de los equipos de protección, junto con el avance de la tecnología y
el requisito de interoperabilidad entre fabricantes, han dado como resultado una
estandarización de las redes y del intercambio de datos en las subestaciones. Hoy en día, los
dispositivos dentro de las subestaciones usan protocolos estandarizados para las
comunicaciones. Además, las subestaciones se pueden conectar con redes abiertas, como
Internet y vastas redes corporativas, que emplean protocolos estandarizados para las
comunicaciones. Esto introduce un mayor riesgo de seguridad, haciendo que la red sea
vulnerable a ciberataques, que podrían redundar en una mayor tasa de fallos eléctricos.
Claramente existe ahora una necesidad de securizar las comunicaciones y los dispositivos en
las subestaciones.
La ciberseguridad proporciona protección contra la divulgación, transferencia, modificación o
destrucción no autorizada de información o de sistemas de información, ya sea accidental o
intencionada. Para lograrlo, existen varios requisitos de seguridad:
-
Confidencialidad (evitar acceso no autorizados a información).
-
Integridad (evitar modificación de información no autorizada).
-
Disponibilidad (evitar la denegación de servicio).
-
No repudio (evitar que pueda negarse que se realizó una acción o afirmarse que se
realizó cuando no se hizo).
-
Trazabilidad / Detección (monitorización y registro de actividad para detectar
intrusiones y analizar incidentes).
Las amenazas de ciberseguridad pueden ser no intencionadas (desastres naturales, errores
humanos) o intencionados (ciberataques por parte de hackers).
Algunos ejemplos de vulnerabilidades son:
-
Indiscreciones por parte del personal (los usuarios guardan las claves en sus
ordenadores).
-
Malas prácticas (los usuarios no cambian las claves por defecto o todo el mundo
emplea la misma clave para acceder a todos los equipos de la subestación).
-
Circunvalación del control (los usuarios desactivan medidas de seguridad).
-
Tecnología inadecuada (no se instalan firewalls en la subestación).
Algunos ejemplos de problemas de disponibilidad son:
-
Sobrecarga de equipos que resulta en una actuación pobre o incluso nula.
-
Caducidad del certificado que previene el acceso al equipo.
ZLF: Protección de Distancia
ZIV APLICACIONES Y TECNOLOGÍA, S.L.U. 2018
M0ZLFA1807E
E-2