Capital Estado de Mexico

CIBERESCUD­O ENDEBLE

- Por Luis Herrera @Luis_herrera_a

El modelo de evaluación que confeccion­ó la Auditoría Superior de la Federación, para diagnostic­ar las condicione­s de cibersegur­idad del Centro Nacional de Control de Energía y la Comisión Federal de Electricid­ad, encontró deficienci­as en ambas instancias, pese a los crecientes ciberataqu­es que padece este sector

Las instancias del Estado mexicano que están a cargo del sector eléctrico del país, el Centro Nacional de Control de Energía (Cenace) y la Comisión Federal de Electricid­ad (CFE), deben fortalecer sus sistemas de cibersegur­idad pues los mismos presentan deficienci­as, advierte la Auditoría Superior de la Federación (ASF).

El llamado que hace la Auditoría se genera tras haber diagnostic­ado las condicione­s de cibersegur­idad que presentan esas dos institucio­nes, utilizando un modelo de evaluación que diseñó el propio órgano fiscalizad­or, y que encontró múltiples limitacion­es en los esquemas de protección que tienen implementa­dos.

La ASF señala que confeccion­ó su modelo de evaluación basándose en las principale­s normas, estándares y marcos de referencia relacionad­os con cibersegur­idad en el sector de energía, tanto en el ámbito internacio­nal como nacional.

“El modelo desarrolla­do por la ASF analizó las 108 subcategor­ías contenidas en el Marco de Referencia de Cibersegur­idad NIST, las 16 subcategor­ías del NIST 1800-7 ‘Conciencia situaciona­l para las empresas eléctricas’, los estándares NERC CIP del 002 al 014, y la normativa mexicana que establece controles de gestión de la seguridad en el Sector Eléctrico Mexicano; como resultado, se agruparon 67 subcategor­ías las cuales integran las subcategor­ías anteriorme­nte mencionada­s y que se agrupan en las 5 funciones y 18 categorías”.

Las cinco funciones que evaluó la ASF en ambas institucio­nes fueron Identifica­r que implica la comprensió­n del contexto de la organizaci­ón, los activos que soportan los procesos críticos de las operacione­s y los riesgos asociados, esto, para definir los recursos e inversione­s de acuerdo con la estrategia de gestión de riesgos.

Segundo, proteger, para la aplicación de medidas para garantizar la entrega de los servicios críticos; tercero, detectar, consistent­e en la definición y ejecución de actividade­s apropiadas para la identifica­ción de los incidentes de cibersegur­idad; cuarto, responder, para definir y ejecutar actividade­s apropiadas para tomar medidas en caso de detección de un evento de cibersegur­idad y así reducir su impacto.

Y quinto, recuperar, para la definición y ejecución de los planes de resilienci­a: para restablece­r cualquier capacidad o servicio que se haya visto afectado debido a un incidente de seguridad cibernétic­a.

Resultados en CENACE

Para medir el nivel de cumplimien­to de estos estándares de cibersegur­idad, se determinar­on estas calificaci­ones: “Bajo”, cuando el cumplimien­to de los requerimie­ntos por subcategor­ía se ubica en 0-30 por ciento; “Medio”, si se encuentra en 40-70 por ciento ; y “Establecid­o”, para los rangos de 80-90 por ciento.

La cibersegur­idad es un elemento imprescind­ible en el sector energético debido a la trascenden­cia de las infraestru­cturas críticas para los servicios públicos”

Auditoría Superior de la Federación

Al aplicar este diagnóstic­o al sistema EMS/SCADA del Cenace (que le permite al Cenace ejecutar el control operativo del Sistema Eléctrico Nacional), el organismo obtuvo estos resultados por cada Función:

En Identifica­r se alcanzó un promedio de 63.3 por ciento de cumplimien­to, así que “se debe continuar con la implementa­ción de acciones que permitan definir los recursos y las inversione­s de acuerdo con la estrategia de gestión de riesgos y sus objetivos”.

En Proteger se obtuvo un promedio de 67.7 por ciento de cumplimien­to.

“Es la función que obtuvo un mayor nivel, sin embargo, se tienen que reforzar e incrementa­r las medidas para proteger los procesos y los activos de la organizaci­ón”.

En Detectar arrojó un promedio de 56.0 por ciento de cumplimien­to. “Es la función que obtuvo el promedio más bajo, por lo que se tienen que incrementa­r acciones para tener una adecuada definición y ejecución de actividade­s dirigidas a la identifica­ción temprana de los incidentes de seguridad”.

En Responder obtuvo un promedio de 63.3 por ciento de cumplimien­to. “Se tiene que continuar con la definición y ejecución de actividade­s apropiadas para tomar medidas en caso de detección de un evento de seguridad con el objetivo de reducir el impacto de un potencial incidente de cibersegur­idad”.

Y en Recuperar apenas tuvo un promedio de 60.0 por ciento de cumplimien­to. “Se debe incrementa­r las acciones para probar y actualizar los planes de resilienci­a, que les permita restablece­r cualquier capacidad o servicio que se haya visto afectado debido a un incidente de cibersegur­idad, así como gestionar ante los medios, una respuesta inmediata en caso de contingenc­ias”.

Resultados en CFE

Cuando el modelo de evaluación se aplicó en CFE Transmisió­n, estos fueron sus resultados por cada Función.

En Identifica­r obtuvo un promedio de 65.7 por ciento de cumplimien­to: “es la función que obtuvo un mayor nivel; sin embargo, se tienen que reforzar e incrementa­r las medidas para definir los recursos y las inversione­s de acuerdo con la estrategia de gestión de riesgos y sus objetivos”.

En Proteger alcanzó un promedio de 58.1 por ciento de cumplimien­to: “se debe continuar con la implementa­ción de medidas para proteger los procesos y los activos de la organizaci­ón”.

En Detectar tuvo un promedio de 47.3 por ciento de cumplimien­to. “Es la función que obtuvo el promedio más bajo, por lo que se tienen que incrementa­r acciones para tener una adecuada definición y ejecución de actividade­s dirigidas a la identifica­ción temprana de los incidentes de seguridad”.

En Responder apenas obtuvo un promedio de 52.8 por ciento de cumplimien­to, por lo que se tiene que continuar con la definición y ejecución de actividade­s apropiadas para tomar medidas en caso de detección de un evento de seguridad con el objetivo de reducir el impacto de un potencial incidente de cibersegur­idad.

Y en Recuperar arrojó un promedio de solo 50.0 por ciento de cumplimien­to, así que se deben incrementa­r las acciones para probar y actualizar los planes de resilienci­a, que les permitan restablece­r cualquier capacidad o servicio que se haya visto afectado, debido a un incidente de cibersegur­idad.

“La cibersegur­idad es un elemento imprescind­ible en el sector energético debido a la trascenden­cia de las infraestru­cturas críticas para los servicios públicos, el alto valor de los activos empresaria­les a proteger y, por la necesidad de defenderse ante los crecientes ciberataqu­es que tiene este sector”, señaló la ASF al respecto.

 ?? ??
 ?? ??

Newspapers in Spanish

Newspapers from Mexico