Vous êtes sur la page 1sur 3

Objetivos de los estndares NERC CIP

Aseguramiento de sistemas de cmputo de automatizacin & redes de comunicacin


esenciales para el suministro con!able
"e la energ#a el$ctrica% &on razonablemente protegidos contra ata'ues%
Programa sustentable para mantener la viabilidad ( e)ectividad de tales protecciones%
Amenazas
Ata'ues )#sicos%
* "a+o, destruccin de instalaciones clave
* Invasin ( tomar control de instalaciones clave
Ata'ues ciberelectrnicos
* "es-abilitar sistemas cr#ticos
* Apropiarse ( tomar control de sistemas cr#ticos
* Corromper sistemas cr#ticos
Activos cr#ticos%
Instalaciones sistemas ( e'uipos% .ue si son destruidos da+ados degradados
pueden%
/ener un impacto signi!cativo para servir a los clientes en un periodo e0tendido de
tiempo%
/ener un impacto en el detrimento de la con!abilidad ( operabilidad del sistema
el$ctrico%
Ciber Activos%
&on a'uellos dispositivos electrnicos programables ( las redes de comunicacin
)ormados por -ard1are so)t1are ( datos 'ue son utilizados en la operacin del sistema
el$ctrico%
Ciber Activos cr#ticos
&on a'uellos ciber activos esenciales para la con!able operacin de los activos cr#ticos%

Activos cr#ticos%
Centros de control
Centros de control alternativos
&istemas de centros de control2 &CA"A e'uipamiento usado para monitoreo ( control
etc%
&ubestaciones de transmisin%
&istemas e'uipamiento e instalaciones%
Cual'uier otro activo% .ue si es da+ado degradado o dejarlo no disponible impactar#a
la con!abilidad de la red el$ctrica%
Ciber activos cr#ticos%
&istemas de cmputo2 &CA"A E3& etc%
&ervidores
E'uipo de comunicaciones
E'uipo de automatizacin
4nidades de /erminal Remota
Estaciones de trabajo ( consolas de operadores
Routers s1itc-es & gate1a(s%
&istemas de bases de datos%
E'uipo inalmbrico%
Arc-ivos so)t1are respaldos documentacin manuales etc%
Cip5667
R8%"e!nir metodolog#a basada en riesgos para la identi!cacin de activos cr#ticos%
R7% Identi!car e inventariar activos cr#ticos del sistema el$ctrico%
R9% Identi!car e inventariar ciber activos cr#ticos%
R:% Ejecutar revisiones anuales ;o cuando se necesite< de los inventarios%
CIP5669
R8% "esarrollar documentar e implementar pol#ticas de ciber5seguridad%
R7% Asignar a un responsable de la seguridad
R9% "ocumentar ( justi!car todas las e0cepciones a la pol#tica%
R:% Establecer pol#ticas ( procedimientos para la proteccin de la in)ormacin%
R=% Implementar pol#ticas ( procedimientos para controles de acceso a la in)ormacin%
R>% Implementar un procedimiento para gestin de cambios para todos los ciber5
activos cr#ticos%
CIP566:
R8%Implementar un programa de advertencia de la seguridad para en)ocar a todo el
personal sobre problemas de seguridad%
R7% Establecer entrenamiento detallado de ciber5seguridad inclu(endo entrenamiento
en pol#ticas ( procedimientos para todo el personal con privilegios de acceso )#sico (
electrnico%
R9% Ejecutar revisiones al -istorial del personal ;criminal & !nanciero< con privilegios de
acceso )#sicos ( electrnicos%
R:% Identi!car ( documentar los privilegios de acceso personales necesarios
relacionados con los privilegios de acceso a los re'uerimientos del trabajo 'ue se -ace%
CIP566=
R8% Identi!car el per#metro de seguridad electrnico ( todos los puntos de acceso%
R7% Establecer controles de acceso electrnico con )uerte autenticacin%
R9% 3onitoreas ( revisar todos los accesos electrnicos a sistemas cr#ticos%
R:% Ejecutar evaluaciones de ciber5vulnerabilidades 'ue identi!'uen todos los puntos
de acceso del per#metro electrnico pruebas para puertos abiertos ( servicios ( una
gestin de cuentas inapropiada%
R=% Clasi!car proteger ( establecer pol#ticas ( procedimientos sobre la in)ormacin (
documentacin resultante de los procesos anteriores%
CIP566>
R8% Establecer el plan de seguridad )#sica ( el per#metro 'ue contiene todos los ciber5
activos cr#ticos e identi!car todos los puntos de acceso a ese per#metro%
R7% Establecer controles de acceso )#sico a todos los puntos de acceso%
R9% 3onitorear el acceso al per#metro de seguridad de )orma 'ue se llegue a identi!car
accesos no detectados%
R:% Registrar todos los accesos al per#metro de seguridad%
R=% 3antener un registro de todos intentos de acceso e0itosos o no autorizados%
R>% Establecer procedimientos ( un programa para peridicamente probar todos los
controles de acceso ( metodolog#as de monitoreo para almacenar un registro de los
cortes%
CIP566?
* R8% Establecer procedimientos de prueba para todos los nuevos sistemas as# como
de cambios ma(ores ( actualizaciones a los sistemas%
* R7% "es-abilitar innecesarios puertos /CP,4"P ( servicios del sistema operativo en
todos los sistemas cr#ticos implementar otras medidas cuando lo anterior no sea
posible%
* R9% Establecer un programa de gestin de parc-es ( procedimientos para rastrear e
instalar parc-es de seguridad en ciber5sistemas cr#ticos en una )orma operacional
segura%
* R:% Establecer un programa de gestin de antivirus ( procedimientos para ejecutar el
rastreo ( deteccin de mal1are% @ actualizar el so)t1are de deteccin de virus en ciber5
sistemas cr#ticos en una )orma operacional segura%
R=% Establecer un programa de gestin de cuentas ( procedimientos para asegurar una
autenticacin de usuarios A)uerteB as# como la asignacin apropiada de permisos a
usuarios basada en la necesidad ( el rastreo de las actividades del usuario%

* R>% Instalar tecnolog#as de monitoreo para rastrear los intentos de acceso electrnico
al per#metro de seguridad ( proveer noti!cacin automtica de intentos de violacin a
la seguridad%
* R?% Establecer pol#ticas ( procedimientos para el retiro de ciber5 activos cr#ticos%
* RC% Ejecutar evaluaciones de ciber5vulnerabilidad en un periodo base ( utilizar los
resultados para guiar la implementacin de contramedidas%
* RD% Establecer una gestin de documentos revisar ( programar revisiones 'ue
aseguren 'ue la documentacin permanece e0acta ( actualizada%
CIP566C
* R8% Establecer ( documentar un plan de respuesta a incidentes de seguridad 'ue
asegure el cumplimiento del programa de seguridad% @ sirva de gu#a al personal a
trav$s del proceso de reportar ( responder% @ 'ue inclu(a las responsabilidades
establecidas ( la categorizacin del incidente%
* R7% "ocumentar los incidentes ( capturar , retener la documentacin 'ue soporte la
investigacin del incidente%
CIP566D
* R8% Crear documentar validar ( entrenar personal en procedimientos de
recuperacin para ciber5 activos ( sistemas cr#ticos%
* R7% Agendar ( ejecutar peridicamente anlisis pro)undos sobre los procedimientos
en una )orma operacional adecuada%
* R9% Actualizar ( revalidar procedimientos cuando se -agan cambios a ellos (
asegurar la comunicacin apropiada de dic-os cambios al personal%
* R:% Establecer procedimientos ( procesos para realizar ( asegurar imagines de
respaldos de activos de in)ormacin ( sistemas cr#ticos% @ crear un repositorio de todos
los materiales -erramientas ( otros arte)actos necesarios para reestablecer
e0itosamente ciber5activos cr#ticos a una operacin completa%
* R=% Ejecutar peridicamente pruebas a los medios de respaldo para veri!car si estn
completes ( si son operacionales ( validos par a las operaciones de respaldo%

Vous aimerez peut-être aussi