jueves, junio 5, 2025
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

El sector eléctrico y la necesidad de proteger sus infraestructuras

Inma ElizaldePor: Inma Elizalde
3 junio, 2021
sector eléctrico-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

Hoy en día, la proliferación de ciberataques contra infraestructuras críticas sigue creciendo y, en este terreno, los operadores de electricidad se han visto especialmente afectados.

 El suministro de electricidad de un país representa un objetivo prioritario para los delincuentes; cualquier incidencia puede perturbar la actividad económica y los sistemas de comunicación del país que lo alberga. Es por ello que, en los últimos cinco años, el sector de la energía eléctrica ha sido víctima de distintos ciberataques, dirigidos a poner a prueba la resistencia de las infraestructuras operativas, afectar a la disponibilidad de los equipos y a la integridad de los datos, causar importantes daños financieros y alterar el sistema de fijación de precios.

Y es que, no hay que pasar por alto que, como muchos otros, el sector eléctrico se encuentra sumido en una importante transformación digital. El desarrollo de nuevas tecnologías, objetos y sensores conectados está permitiendo a los operadores de energía acceder a valiosos beneficios en sus cadenas de producción y distribución (anticipación de posibles fallos, control de la gestión de la capacidad «smartgrid mejorado…) pero también, está abriendo la puerta a nuevos desafíos. La aparición de objetos conectados y de entornos en la nube está aumentando la superficie de ataque para los ciberdelincuentes, ya que las redes OT que hasta hace poco permanecían aisladas se conectan ahora a la red TI de la empresa.

Estos sistemas que, además, cuentan con una vida útil muy larga (más de 50 años en el caso de las infraestructuras eléctricas) están basados en tecnologías obsoletas, por lo que son muy vulnerables en términos de seguridad. Asimismo, y para aumentar aún más su fragilidad, los sistemas eléctricos suelen utilizar sistemas «llave en mano», que no se diseñaron teniendo en cuenta los parches de seguridad, y que por el largo tiempo que llevan en el mercado son fáciles de analizar para los ciberdelincuentes.

sector eléctrico (2)-directortic-taieditorial-EspañaSistemas OT resilientes

Entonces, ¿cómo pueden los operadores eléctricos garantizar que su infraestructura operativa sea sólida y resistente?

La primera solución es abordar la cuestión de la obsolescencia de los sistemas operativos y las aplicaciones utilizadas en la infraestructura operativa. A este respecto, es esencial un enfoque basado en dispositivos de protección en profundidad que permitan bloquear comportamientos sospechosos en las llamadas al sistema y responder a las amenazas que explotan los defectos de las aplicaciones. Tras ello, hay que comprobar los mensajes que se intercambian en la red operativa: los subsistemas que históricamente han sido independientes están cada vez más obligados a intercambiar información y a estar interconectados. Por lo tanto, es esencial empezar por utilizar un enfoque basado en la segmentación para aislar las redes de estos diferentes sistemas.

Este tipo de medida también permite bloquear la propagación de un ataque al hacer más complejo el descubrimiento de la red operativa. También hay que tener en cuenta que puede ser útil restringir el acceso a una sola estación de trabajo o a un grupo de ellas para limitar la superficie de ataque.

En segundo lugar, y dado el carácter crítico de las subestaciones, es recomendable aplicar otras pautas de protección, como el filtrado de la red para de equipos electrónicos inteligentes (IED); por ejemplo, para permitir el acceso restringido a un único grupo de puestos de trabajo en una franja horaria muy concreta. En algunos casos de uso, es posible incluso aplicar el control a nivel de usuario, proporcionando información precisa sobre quién se ha conectado al puesto de control y a qué hora.

Los mensajes operativos intercambiados entre los equipos eléctricos, los IED y las estaciones de control son otro punto importante que requiere atención. Si un ciberatacante consigue establecer una conexión remota con un dispositivo físico o una estación de mantenimiento remota, podrá entonces analizar la red, comprender su estructura y enviar mensajes maliciosos. La mejor manera de hacer frente a este tipo de riesgo es, por tanto, desplegar sondas industriales, IDS o IPS para controlar los mensajes intercambiados con los equipos más sensibles. Pueden utilizarse para comprobar la coherencia de los mensajes intercambiados entre los equipos y las capas superiores de gestión, garantizando que no pongan en peligro el proceso operativo. Por supuesto, la solución que se adopte debe ser compatible con los protocolos empresariales para garantizar una cobertura adecuada de la protección de los mecanismos de control de los equipos eléctricos.

Por último, las conexiones remotas para las necesidades de mantenimiento a distancia, en particular a nivel de subestación, requieren el despliegue de túneles de tipo VPN o conexiones seguras de tipo TLS para garantizar la confidencialidad de los datos.

El riesgo del factor humano

Sin embargo, también hay que tener en cuenta los riesgos asociados al ser humano, sobre todo con el uso todavía muy extendido de las memorias USB en entornos operativos. Por ello, es necesario endurecer los puestos de control y supervisión mediante el establecimiento de soluciones de listas blancas o de análisis de dispositivos de almacenamiento, para rechazar cualquier uso de un perfil no autorizado, pero también concienciar a los operadores de todos los riesgos cibernéticos para evitar cualquier error o acción involuntaria que pueda poner en peligro los procesos industriales.

A la luz de estos ejemplos no exhaustivos, es necesario un enfoque integrado que tenga en cuenta todos los fundamentos necesarios, y que se base en varios niveles de protección, para asegurar eficazmente los sistemas de producción de las empresas en el sector energético.

Borja Pérez

Country manager Stormshield Iberia

Etiquetas: ciberdelincuenciaCISOsector eléctricoStormshield Iberia

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Sin categoría

Palo Alto Networks, la seguridad que nos guía

18 octubre, 2023

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE
Entorno TIC

SEIDOR y Cisco revolucionan la ciberseguridad con IA, SSE y SASE

29 mayo, 2025

En un mundo donde las amenazas cibernéticas evolucionan rápidamente, las empresas necesitan soluciones de seguridad que protejan los datos sensibles...

Leer másDetails
No Content Available
¿Quiere saber cómo conseguir una optimización de costes real?
Especiales

¿Quiere saber cómo conseguir una optimización de costes real?

3 junio, 2025

La optimización de costes es una máxima empresarial para cualquier empresa que se precie, pero en este 2025 más si...

Leer másDetails
Talleres del CIO

OVHcloud, minimizando los desafíos de migrar a la nube

22 mayo, 2025

Ir a la nube supone para las organizaciones afrontar retos que por sí solas serían difíciles de superar. El papel...

Leer másDetails
Entorno TIC

Ikusi y Cisco ayudan a las empresas “a centrarse únicamente en su negocio”

3 septiembre, 2024

En un mundo donde la tecnología evoluciona a pasos agigantados, la gestión eficiente de la tecnología es crucial para el...

Leer másDetails
F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos
Destacado

F5 o cómo conectar, proteger y optimizar aplicaciones en diferentes entornos

22 mayo, 2025

En un mundo digital cada vez más distribuido, donde las aplicaciones son el corazón de los negocios, F5 conecta, protege...

Leer másDetails
¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?
Destacado

¿Cómo pueden las empresas ser dueñas de sus datos y gobernarlos en todo su ciclo de vida?

6 mayo, 2025

En un momento en el que el dato es uno de los principales activos de las organizaciones, no todas extraen...

Leer másDetails
¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?
Destacado

¿Cuál es la situación de la infraestructura para la IA en las empresas españolas?

8 abril, 2025

Con el avance de la inteligencia artificial la inversión en su infraestructura creció en gran medida el año pasado. Un...

Leer másDetails
OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información
Reportajes

OpenText Summit Madrid 2025: innovación y transformación digital a través de la gestión de la información

13 marzo, 2025

OpenText está ultimando los detalles de uno de los eventos más relevantes del sector tecnológico: OpenText Summit Madrid 2025. La...

Leer másDetails
Siguiente noticia

Del digital workplace al smart working

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • ENTREVISTAS
  • DEBATES
    • Conectividad 2025
    • Debate gestión del dato 2024
    • La observabilidad es necesaria 2024
    • Industria 4.0 2024
    • Seguridad en el endpoint 2024
    • Entornos híbridos 2024
    • Banca 2024
    • Cloud 2024
    • AA.PP. 2024
    • Centro de datos 2024
    • Turismo, construcción y energía 2024
  • GUIAS
    • Guía de ciberseguridad 2023
    • Guía de ciberseguridad 2022
    • Guía de ciberseguridad 2021
    • Guía de la transformación digital 2021
  • ESPECIALES
    • ¿Quiere saber cómo conseguir una optimización de costes real?
    • Especial IA 2024: un futuro brillante pleno de desafíos
  • Entorno TIC
  • NOTICIAS
  • REPORTAJES
  • CIO
    • Talleres del CIO
    • Consejos para el CIO
    • Videos
  • FORO TAI
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar