Aseguramiento de sistemas de cmputo de automatizacin & redes de comunicacin
esenciales para el suministro con!able "e la energ#a el$ctrica% &on razonablemente protegidos contra ata'ues% Programa sustentable para mantener la viabilidad ( e)ectividad de tales protecciones% Amenazas Ata'ues )#sicos% * "a+o, destruccin de instalaciones clave * Invasin ( tomar control de instalaciones clave Ata'ues ciberelectrnicos * "es-abilitar sistemas cr#ticos * Apropiarse ( tomar control de sistemas cr#ticos * Corromper sistemas cr#ticos Activos cr#ticos% Instalaciones sistemas ( e'uipos% .ue si son destruidos da+ados degradados pueden% /ener un impacto signi!cativo para servir a los clientes en un periodo e0tendido de tiempo% /ener un impacto en el detrimento de la con!abilidad ( operabilidad del sistema el$ctrico% Ciber Activos% &on a'uellos dispositivos electrnicos programables ( las redes de comunicacin )ormados por -ard1are so)t1are ( datos 'ue son utilizados en la operacin del sistema el$ctrico% Ciber Activos cr#ticos &on a'uellos ciber activos esenciales para la con!able operacin de los activos cr#ticos%
Activos cr#ticos% Centros de control Centros de control alternativos &istemas de centros de control2 &CA"A e'uipamiento usado para monitoreo ( control etc% &ubestaciones de transmisin% &istemas e'uipamiento e instalaciones% Cual'uier otro activo% .ue si es da+ado degradado o dejarlo no disponible impactar#a la con!abilidad de la red el$ctrica% Ciber activos cr#ticos% &istemas de cmputo2 &CA"A E3& etc% &ervidores E'uipo de comunicaciones E'uipo de automatizacin 4nidades de /erminal Remota Estaciones de trabajo ( consolas de operadores Routers s1itc-es & gate1a(s% &istemas de bases de datos% E'uipo inalmbrico% Arc-ivos so)t1are respaldos documentacin manuales etc% Cip5667 R8%"e!nir metodolog#a basada en riesgos para la identi!cacin de activos cr#ticos% R7% Identi!car e inventariar activos cr#ticos del sistema el$ctrico% R9% Identi!car e inventariar ciber activos cr#ticos% R:% Ejecutar revisiones anuales ;o cuando se necesite< de los inventarios% CIP5669 R8% "esarrollar documentar e implementar pol#ticas de ciber5seguridad% R7% Asignar a un responsable de la seguridad R9% "ocumentar ( justi!car todas las e0cepciones a la pol#tica% R:% Establecer pol#ticas ( procedimientos para la proteccin de la in)ormacin% R=% Implementar pol#ticas ( procedimientos para controles de acceso a la in)ormacin% R>% Implementar un procedimiento para gestin de cambios para todos los ciber5 activos cr#ticos% CIP566: R8%Implementar un programa de advertencia de la seguridad para en)ocar a todo el personal sobre problemas de seguridad% R7% Establecer entrenamiento detallado de ciber5seguridad inclu(endo entrenamiento en pol#ticas ( procedimientos para todo el personal con privilegios de acceso )#sico ( electrnico% R9% Ejecutar revisiones al -istorial del personal ;criminal & !nanciero< con privilegios de acceso )#sicos ( electrnicos% R:% Identi!car ( documentar los privilegios de acceso personales necesarios relacionados con los privilegios de acceso a los re'uerimientos del trabajo 'ue se -ace% CIP566= R8% Identi!car el per#metro de seguridad electrnico ( todos los puntos de acceso% R7% Establecer controles de acceso electrnico con )uerte autenticacin% R9% 3onitoreas ( revisar todos los accesos electrnicos a sistemas cr#ticos% R:% Ejecutar evaluaciones de ciber5vulnerabilidades 'ue identi!'uen todos los puntos de acceso del per#metro electrnico pruebas para puertos abiertos ( servicios ( una gestin de cuentas inapropiada% R=% Clasi!car proteger ( establecer pol#ticas ( procedimientos sobre la in)ormacin ( documentacin resultante de los procesos anteriores% CIP566> R8% Establecer el plan de seguridad )#sica ( el per#metro 'ue contiene todos los ciber5 activos cr#ticos e identi!car todos los puntos de acceso a ese per#metro% R7% Establecer controles de acceso )#sico a todos los puntos de acceso% R9% 3onitorear el acceso al per#metro de seguridad de )orma 'ue se llegue a identi!car accesos no detectados% R:% Registrar todos los accesos al per#metro de seguridad% R=% 3antener un registro de todos intentos de acceso e0itosos o no autorizados% R>% Establecer procedimientos ( un programa para peridicamente probar todos los controles de acceso ( metodolog#as de monitoreo para almacenar un registro de los cortes% CIP566? * R8% Establecer procedimientos de prueba para todos los nuevos sistemas as# como de cambios ma(ores ( actualizaciones a los sistemas% * R7% "es-abilitar innecesarios puertos /CP,4"P ( servicios del sistema operativo en todos los sistemas cr#ticos implementar otras medidas cuando lo anterior no sea posible% * R9% Establecer un programa de gestin de parc-es ( procedimientos para rastrear e instalar parc-es de seguridad en ciber5sistemas cr#ticos en una )orma operacional segura% * R:% Establecer un programa de gestin de antivirus ( procedimientos para ejecutar el rastreo ( deteccin de mal1are% @ actualizar el so)t1are de deteccin de virus en ciber5 sistemas cr#ticos en una )orma operacional segura% R=% Establecer un programa de gestin de cuentas ( procedimientos para asegurar una autenticacin de usuarios A)uerteB as# como la asignacin apropiada de permisos a usuarios basada en la necesidad ( el rastreo de las actividades del usuario%
* R>% Instalar tecnolog#as de monitoreo para rastrear los intentos de acceso electrnico al per#metro de seguridad ( proveer noti!cacin automtica de intentos de violacin a la seguridad% * R?% Establecer pol#ticas ( procedimientos para el retiro de ciber5 activos cr#ticos% * RC% Ejecutar evaluaciones de ciber5vulnerabilidad en un periodo base ( utilizar los resultados para guiar la implementacin de contramedidas% * RD% Establecer una gestin de documentos revisar ( programar revisiones 'ue aseguren 'ue la documentacin permanece e0acta ( actualizada% CIP566C * R8% Establecer ( documentar un plan de respuesta a incidentes de seguridad 'ue asegure el cumplimiento del programa de seguridad% @ sirva de gu#a al personal a trav$s del proceso de reportar ( responder% @ 'ue inclu(a las responsabilidades establecidas ( la categorizacin del incidente% * R7% "ocumentar los incidentes ( capturar , retener la documentacin 'ue soporte la investigacin del incidente% CIP566D * R8% Crear documentar validar ( entrenar personal en procedimientos de recuperacin para ciber5 activos ( sistemas cr#ticos% * R7% Agendar ( ejecutar peridicamente anlisis pro)undos sobre los procedimientos en una )orma operacional adecuada% * R9% Actualizar ( revalidar procedimientos cuando se -agan cambios a ellos ( asegurar la comunicacin apropiada de dic-os cambios al personal% * R:% Establecer procedimientos ( procesos para realizar ( asegurar imagines de respaldos de activos de in)ormacin ( sistemas cr#ticos% @ crear un repositorio de todos los materiales -erramientas ( otros arte)actos necesarios para reestablecer e0itosamente ciber5activos cr#ticos a una operacin completa% * R=% Ejecutar peridicamente pruebas a los medios de respaldo para veri!car si estn completes ( si son operacionales ( validos par a las operaciones de respaldo%