{"id":20653,"date":"2015-09-28T13:20:18","date_gmt":"2015-09-28T11:20:18","guid":{"rendered":"https:\/\/www.teldat.com\/sin-categorizar\/20653\/smartgrid-seguridad-en-la-red\/"},"modified":"2022-12-27T19:04:42","modified_gmt":"2022-12-27T17:04:42","slug":"smartgrid-seguridad-en-la-red","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/smartgrid-seguridad-en-la-red\/","title":{"rendered":"Smartgrid: seguridad en la red"},"content":{"rendered":"<p><strong><img decoding=\"async\" class=\"alignleft wp-image-4731\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2022\/06\/ilistracion2.png\" alt=\"smartgrid schema\" width=\"370\" height=\"292\" title=\"\">Uno de los retos m\u00e1s importantes y exigentes que hay que tener en cuenta a la hora de implantar una red s<i>martgrid<\/i> es el de conseguir que sea estable, segura y fiable. <\/strong><\/p>\n<p>El <i>estado del arte<\/i> de la tecnolog\u00eda disponible en la actualidad permite activar mecanismos de seguridad en los distintos dispositivos de comunicaciones de la red que aseguran la <strong>confidencialidad de las comunicaciones<\/strong>, la integridad de los datos transmitidos y la disponibilidad de la informaci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p>\u00bfPodemos proteger una red compuesta por decenas de miles de puntos remotos? \u00bfC\u00f3mo aseguramos la confidencialidad de las comunicaciones de los datos transmitidos a trav\u00e9s de redes de terceros (operadoras)? \u00bfDe qu\u00e9 manera podemos\u00a0 hacer frente a las amenazas de intrusismo en cada uno de los miles de puntos de conexi\u00f3n de nuestra red?<\/p>\n<p>El equipo de comunicaciones sirve de nexo de uni\u00f3n entre los diferentes sistemas remotos de la el\u00e9ctrica (telecontrol, <em>metering,<\/em> etc.) y las redes de comunicaciones (redes de operadoras, de fibra \u00f3ptica, PLC\u2026). Este equipo suele estar instalado en ubicaciones cr\u00edticas y vulnerables ante ataques e intrusismo y con los mecanismos correctos puede convertirse en una de las mejores protecciones frente a estas amenazas, ayudando a aumentar los niveles de <strong>seguridad en la red.<\/strong> En una red compuesta por decenas de miles de puntos remotos es dif\u00edcil controlar y asegurar las instalaciones en las cuales est\u00e1n ubicados los equipos de comunicaciones. Para ello es necesario y aconsejable activar mecanismos que afiancen ese nivel de seguridad en los elementos instalados en esas ubicaciones remotas.<\/p>\n<p>Mediante la utilizaci\u00f3n de <strong>redes virtuales privadas <\/strong>(<em>VPN,<\/em> por sus siglas en ingl\u00e9s) y protocolos de cifrado de datos se consigue salvaguardar la transmisi\u00f3n de los datos a trav\u00e9s de redes de terceros. Estas redes est\u00e1n constituidas\u00a0 por decenas de miles de puntos y, por lo tanto,\u00a0 es necesario implantar un mecanismo que facilite su puesta en marcha y gesti\u00f3n posterior. <strong>DM VPN<\/strong> se postula como la mejor opci\u00f3n para la implantaci\u00f3n de un sistema de VPN y cifrado de datos <i>(<\/i><em>IPSEC) <\/em>en redes malladas con un volumen alto de puntos a gestionar.<\/p>\n<p>Existen tambi\u00e9n otros protocolos y tecnolog\u00edas que ayudan a salvaguardar la red frente al intrusismo. Es aconsejable utilizar la combinaci\u00f3n de varios de ellos, consiguiendo as\u00ed aumentar el nivel de seguridad. Entre ellos cabe destacar el uso de listas de acceso, filtrado MAC y autenticaci\u00f3n extendida 802.1X con autenticaci\u00f3n Radius y\/o Tacacs+.<\/p>\n<p>En los escenarios actuales de redes <a href=\"https:\/\/www.teldat.com\/800\">s<\/a><a title=\"articulo redes electricas inteligentes\" href=\"https:\/\/www.teldat.com\/800\" target=\"_blank\" rel=\"noopener noreferrer\">martg<\/a><a href=\"https:\/\/www.teldat.com\/800\">rid<\/a>, los contadores inteligentes instalados en las \u00e1reas residenciales e industriales env\u00edan la informaci\u00f3n a unos dispositivos denominados <em>concentradores de telemedida <\/em>que, por lo general, se encuentran ubicados en subestaciones secundarias (centros de transformaci\u00f3n). \u00bfEs realmente seguro mantener esa informaci\u00f3n en miles de puntos distribuidos a lo largo de toda la red el\u00e9ctrica?<\/p>\n<p>Con la tecnolog\u00eda disponible en la actualidad, tanto desde el punto de vista de <strong>fiabilidad <\/strong>de las comunicaciones como del almacenamiento en la \u201cnube\u201d, \u00bfno ser\u00eda m\u00e1s aconsejable mantenerla almacenada en ubicaciones m\u00e1s seguras y centralizadas?<\/p>\n<p>El r\u00e1pido avance en la fiabilidad,\u00a0alta disponibilidad y velocidad de las redes de comunicaciones actuales, tanto en sus tramos privados (redes de RF, PLC, fibra \u00f3ptica\u2026.), como en los de operadoras,\u00a0 permite crear redes de comunicaciones mixtas, que garanticen la comunicaci\u00f3n entre los equipos remotos (contadores) y los sistemas de gesti\u00f3n de la medida, ubicados\u00a0 en un lugar seguro para el almacenamiento de datos como los sistemas centrales de la el\u00e9ctrica aplicando el concepto de <em><strong>cloud\u00a0<\/strong><\/em>privada para <em>metering.<\/em><\/p>\n<p>Es aconsejable\u00a0 tener en cuenta todas estas consideraciones a la hora de\u00a0 elegir la tecnolog\u00eda\/ dispositivos que vamos a\u00a0 desplegar en la red, ya que nos ayudar\u00e1n a poder implementar pol\u00edticas de seguridad, tanto en el inicio de los despliegues, como en redes ya desplegadas. Estos dispositivos deber\u00e1n de incorporar\u00a0las t\u00e9cnicas de VPN y segurizaci\u00f3n m\u00e1s avanzadas y demandadas en entornos profesionales, obviamente, basadas en est\u00e1ndares de mercado:<\/p>\n<ul>\n<li><strong><em>Firewall <\/em>e IPSEC<\/strong> en todas sus variantes.<b><\/b><\/li>\n<li><strong>Soporte de L2TP y L2TP\/IPsec.<\/strong><\/li>\n<li><strong>Multi-GRE con IPSec<\/strong> para implementaci\u00f3n de redes extensas VPN Multi-punto (DMVPN).<b><\/b><\/li>\n<li><strong>Potentes pol\u00edticas de priorizaci\u00f3n de tr\u00e1fico<\/strong> y reserva de ancho de banda.<b><\/b><\/li>\n<li><strong>Control de acceso a los equipos basado en <em>radius <\/em>o <i>tacas<\/i><i>+<\/i><\/strong> en todos sus interfaces.<b><\/b><\/li>\n<li><strong>Mecanismos de seguridad frente a intrusismo en sus interfaces locales: <\/strong>802.1X, filtrado direcciones MAC, listas de acceso, etc.<\/li>\n<\/ul>\n<p>Las <strong>soluciones de comunicaciones que Teldat<\/strong> pone a disposici\u00f3n de las <em>utilities <\/em>para desplegar este tipo de redes, disponen de todas las interfaces de comunicaciones WAN y protocolos de segurizaci\u00f3n que resuelven todas estas inc\u00f3gnitas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los retos m\u00e1s importantes y exigentes que hay que tener en cuenta a la hora de implantar una red smartgrid es el de conseguir que sea estable, segura y fiable. El estado del arte de la tecnolog\u00eda disponible en la actualidad permite activar mecanismos de seguridad en los distintos dispositivos de comunicaciones de [&hellip;]<\/p>\n","protected":false},"author":151,"featured_media":18352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1135],"tags":[1060,1223],"class_list":["post-20653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-utilities-public-sector-environment","tag-cloud-privado","tag-seguridad-red"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":18631,"slug":"smart-grid-network-security-vpn-ipsec-dmvpn-data-confidential","post_title":"Smartgrid: Network Security","href":"https:\/\/www.teldat.com\/smart-grid-network-security-vpn-ipsec-dmvpn-data-confidential\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/151"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=20653"}],"version-history":[{"count":0,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/20653\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/18352"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=20653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=20653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=20653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}