P64x
1
DESCRIPCIÓN GENERAL
En el pasado, las redes de subestaciones estaban tradicionalmente aisladas y los protocolos y formatos de datos
utilizados para transferir información entre los dispositivos no solían estar patentados.
Por estas razones, el entorno de subestación era muy seguro contra ciberataques. Los términos utilizados para
este tipo de seguridad inherente son:
Seguridad por aislamiento (si la red de subestaciones no está conectada al mundo exterior, no puede
●
accederse a la misma desde el mundo exterior)
Seguridad por ocultamiento (si los formatos y protocolos están patentados, es muy difícil interpretarlos).
●
La creciente sofisticación de los esquemas de protección junto con el avance de la tecnología y el deseo de
interoperabilidad con los proveedores ha resultado en la estandarización de las redes y el intercambio de datos
dentro de las subestaciones. En la actualidad, los dispositivos de las subestaciones utilizan protocolos
estandarizados para la comunicación. Además, las subestaciones pueden interconectarse con redes abiertas,
como Internet o redes a nivel corporativo, que utilizan protocolos estandarizados para la comunicación. Esto
presenta un mayor riesgo para la seguridad, haciendo que la red sea vulnerable a los ciberataques, que a su vez
pueden provocar importantes interrupciones eléctricas.
Claramente, existe actualmente la necesidad de contar con equipos y comunicaciones seguros dentro de los
entornos de subestación. Este capítulo describe las medidas de seguridad que han sido implementadas para
nuestra gama de Dispositivos Electrónicos Inteligentes (IED).
Nota:
Los dispositivos compatibles con la ciberseguridad no fuerzan el cumplimiento NERC, simplemente lo facilitan. Es
responsabilidad del usuario garantizar el cumplimiento siempre y cuando sea necesario.
Este capítulo contiene las siguientes secciones:
Descripción general
La necesidad de ciberseguridad
Estándares
Implementación - Ciberseguridad
P64x-TM-ES-1.3
Capítulo 17 - Ciberseguridad
401
402
403
407
401