Seguridad red inteligente

Páginas: 18 (4456 palabras) Publicado: 29 de mayo de 2014
NOTA TÉCNICA

Seguridad de la red
inteligente
Mitos vs. Realidad

WHITEPAPER

Entender las amenazas y cómo combatirlas
Para construir una red inteligente es necesaria una plataforma de red unificada que interconecte todos
los dispositivos dentro de la infraestructura de suministro eléctrico. Con el Protocolo de Internet (IP),
la infraestructura de esta red conecta medidores ysubestaciones con centros de operaciones y admite
funciones de control y administración, así como también aplicaciones de red inteligente como infraestructura
de medición avanzada (AMI).
Se podrían producir daños significativos si un ataque malintencionado a la red o una configuración
incorrecta accidental inutilizaran la red inteligente. Debido al rol central de la red dentro de la red inteligente,las empresas de servicios públicos, los reguladores y otras partes interesadas dentro de la industria de
suministro de energía eléctrica están comprensiblemente preocupados por su seguridad. Lamentablemente,
han surgido diversos mitos acerca de la seguridad de la red inteligente que causan una preocupación
innecesaria y confusión y desmerecen la discusión de amenazas de seguridad legítimas ylas tecnologías
disponibles para combatirlas.
Este informe desenmascara los mitos más comunes de seguridad respecto de la red inteligente, brinda una
descripción general de las tecnologías de seguridad establecidas y resalta de qué manera estas tecnologías
pueden usarse para contrarrestar amenazas reales a la red inteligente.

Mitos de seguridad de la red inteligente
Mito N° 1: Nadie estáprestando atención a la seguridad.
Una encuesta entre proveedores de servicios públicos que están participando en el proyecto de la red inteligente
revela que todos están incluyendo seguridad en la infraestructura. De la misma manera, los proveedores de
tecnología de red inteligente están implementando numerosas normas de seguridad y mecanismos dentro de
sus productos, llevando a cabo análisis deamenazas y evaluaciones de penetración en los sistemas y ayudando
a los clientes de las empresas de servicios públicos a examinar las arquitecturas de seguridad. Los organismos de
normas, como por ejemplo el Instituto Nacional de Estándares y Tecnología (NIST), la Corporación Norteamericana
de Confiabilidad Eléctrica (NERC) y otros están trabajando de manera activa con todas las partesinteresadas para
definir normas de seguridad industrial comunes y procedimientos de evaluación para las redes inteligentes.
Mito N° 2: La red inteligente hace que sea fácil para los piratas informáticos causar apagones
generalizados.
La red inteligente está diseñada para unir diversos dispositivos que faciliten la administración y el control
operativo. Esta arquitectura, de hecho, hace que sea másfácil poner una diversidad de controles, limitaciones
y restricciones en múltiples puntos de la red. Por ejemplo, las restricciones físicas en el centro de operaciones
se pueden combinar con inteligencia en cada dispositivo del campo que verifiquen la autorización
adecuada antes de que se pueda ejecutar cualquier comando crítico de todo el sistema, como por ejemplo
la desconexión remota. Losoperadores de la red inteligente pueden reducir significativamente la amenaza
de apagones generalizados mediante un enfoque en capas de la seguridad de la red que incluya conectividad
segura, seguridad del perímetro y servicios de autorización y mediante el uso de hardware de seguridad
exclusivo, herramientas de software y políticas eficaces de administración de la seguridad.
Mito N° 3: Usar unIP en la red de comunicaciones de datos significa que la red inteligente
es tan vulnerable como Internet.
Internet es una red pública, abierta a todo y a todos. Por el contrario, muchas redes basadas en IP, incluidas
las de implementaciones de redes inteligentes, son privadas y no están conectadas con Internet pública.
Utilizado por primera vez en la década de 1970, IP es un conjunto de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Inteligencia en las redes
  • redes inteligentes
  • redes inteligentes
  • Redes inteligentes
  • Inteligencia y seguridad
  • Seguridad inteligente.
  • redes seguras
  • Seguridad En Las Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS