dc.contributor.author | Velásquez Bolívar, Javier Ignacio | |
dc.contributor.other | Herrera Velásquez, Luis Carlos. Mg | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021 | |
dc.date.accessioned | 2024-06-18T20:40:06Z | |
dc.date.available | 2024-06-18T20:40:06Z | |
dc.date.issued | 2021-10-30 | |
dc.date.submitted | 2024-06-17 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11079 | |
dc.description.abstract | La ciberseguridad es un nuevo componente para el correcto aseguramiento de la cadena del suministro de energía. Las alternativas de producción en zonas geográficamente extensas, así como el creciente consumo de energía a lo largo y ancho del planeta; hacen que dichos sistemas se interconecten con nuevos sectores de la sociedad como consumidores o productores. Estos elementos, se suman a los esfuerzos de estandarización del sector eléctrico que buscan la interoperabilidad y la captura de oportunidades de mejora para el negocio –en un marco de desarrollo de tecnologías de comunicación cada vez más eficientes y rápidas–, acciones que requieren de la aplicación de programas de seguridad cibernética que permitan llegar a un estado “deseado” con unas características de estabilidad necesarias para defender y así mantener los sistemas automatizados de control industrial de las subestaciones que componen el sector, lejos de eventos indeseados o amenazas de actores altamente organizados. En esta monografía se utiliza el conocimiento adquirido en la maestría para crear un esquema de seguridad que permita visualizar cómo se podría proteger una subestación eléctrica de transmisión, con el fin de guiar a los responsables en el cumplimiento del acuerdo C.N.O 1347 de Colombia en la parte técnica (acuerdo que es de obligatorio cumplimiento para las empresas del sector eléctrico colombiano). | es_ES |
dc.description.sponsorship | Escuela Superior de Guerra | es_ES |
dc.description.tableofcontents | Resumen 4
Índice de contenido 5
Índice de tabla 9
Índice de figuras 10
Lista de abreviaturas 14
Definición de términos 16
1. Introducción 18
1.1 Descripción y formulación del problema 21
Pregunta de investigación 28
1.2 Objetivos de la investigación 29
1.2.1 Objetivo general 29
1.2.2 Objetivos específicos 29
1.3 Justificación 29
1.4 Alcance y limitaciones del estudio 33
1.5 Metodología 34
1.6 Introducción a las subestaciones eléctricas 37
1.7 Las amenazas y riesgos del sector eléctrico 42
2. Identificar los requisitos de ciberseguridad para las subestaciones eléctricas 48
2.1 Análisis de lineamientos gubernamentales e información académica 48
2.1.1 Avances nacionales 48
2.1.2 Marco normativo asociado a los avances 55
2.1.3 Medidas técnicas 60
2.2 Implementación de la normatividad y cumplimiento de las políticas en la industria eléctrica nacional. 63
2.2.1 Adopción de estándares en la industria 69
2.3 Panorama internacional 72
2.3.1 América del Norte y sus esfuerzos por mitigar el riesgo cibernético 73
2.3.2 América Latina y su esfuerzo por desarrollar capacidades de ciberseguridad 79
2.3.3 Incidentes de ciberseguridad en Europa 90
3. Identificación de los estándares, políticas, buenas prácticas y procedimientos existentes para aseguramiento en el sector eléctrico 96
3.1 Concienciación 96
3.2 Riesgos 99
3.3 Niveles de madurez para la medición de avances en ciberseguridad 108
3.4 Estándares más usados 116
3.5 Identificación de los requisitos de ciberseguridad 127
3.5.1 Requisitos desde IEC 61850 131
3.5.1.1 Requisitos de desempeño de IEC 61850 132
3.5.1.2 Requisitos de seguridad de IEC 61850 135
3.5.2 Requisitos desde IEC 62351 138
3.5.3 Niveles de seguridad objetivo y su implementación de IEC 62443 147
3.5.4 Requisitos de ciberseguridad identificados desde la base de políticas y requerimientos IEC 62443-2-4 152
3.5.5 Requisitos del acuerdo C.N.O 1347 153
3.5.6 Especificaciones de IEEE 1686 182
3.5.7 Especificaciones y requisitos propuestos con IEEE C 37.240 183
4. Construcción de un esquema para cubrir los requerimientos de ciberseguridad exigidos por la normatividad colombiana del momento 184
4.1 Amenazas, vulnerabilidades y ataques 185
4.1.1 Amenazas de seguridad 185
4.1.2 Vulnerabilidades en ciberseguridad 187
4.1.3 Ataques a la ciberseguridad 187
4.2 Postura ante el riesgo cibernético 187
4.3 Política de ciberseguridad 189
4.4 Segmentación del problema de ciberseguridad en subestaciones eléctricas 193
4.4.1 Perímetro de seguridad electrónica 194
4.4.2 Perímetro de seguridad física 195
4.4.3 Dominio administrativos o de ciberseguridad 195
4.4.4 Caracterización de las subestaciones 199
4.5 Descripción y riesgos del perímetro de seguridad electrónica 201
4.5.1 Modelo de referencia 201
4.5.2 Flujos de datos dentro de la subestación convencional 203
4.5.2.1 Mensajes enviados horizontalmente 203
4.5.2.2 Mensajes enviados verticalmente 204
4.5.2.3 Identificación de interfaces lógicas 207
4.6 Identificación de los activos críticos 208
4.6.1 Identificación de los dispositivos de una subestación eléctrica de transmisión 208
4.6.2 Identificación de los ciber activos críticos 211
4.7 Identificación de riesgos y amenazas para subestaciones 214
4.7.1 ICS Cyber kill Chain 215
4.7.2 Técnicas y tácticas en la secuencia de los ataques y contramedidas para estos 217
4.8 Definición de requisitos fundacionales o fundamentales para ciberseguridad 220
4.8.1 Requisitos de ciberseguridad para los flujos internos de comunicación IEC 61850. 221
4.8.2 Protección de la comunicación vertical IEC 61850 vía MMS 223
4.8.3 Protección de la comunicación horizontal de la subestación 223
4.8.4 Recomendaciones y conclusiones de IEC 62351 225
4.9 Perímetro de seguridad electrónico (ESP) 227
4.9.1 Definición de zonas 228
4.9.2 Identificación de conductos 229
4.9.3 Identificaciones de canales 230
4.10 Racionalización de las contramedidas 234
4.11 Creación del esquema de protecciones cibernéticas para subestaciones con IEC 61850 actuales 250
4.12 Perímetro de seguridad física 262
Conclusiones 266
Recomendaciones 273
Referencias 278
Anexo 1 299
Encuesta. 299
Muestra. 299
Anexo 2 311
Anexo 3 347 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Esquema de ciberseguridad para la protección de subestaciones eléctricas con Protocolo IEC 61850 | es_ES |
dcterms.bibliographicCitation | ABB. (2017). Technical Application Papers No. 19 Smart grids “3. Standard IEC 61850” (p. 19). ABB S.p.A. https://library.e.abb.com/public/208963aa182a4e88b26353694c24548f/AP_Smart Grids 61850(EN)A-_1VCP000645 - 2017.01.pdf | es_ES |
dcterms.bibliographicCitation | ABB. (2015). Digital substations. Digital Substations, 33. http://www.abb.com/digitalsubstations | es_ES |
dcterms.bibliographicCitation | Accenture. (2017). COST OF CYBER CRIME STUDY 2017 INSIGHTS ON THE SECURITY INVESTMENTS THAT MAKE A DIFFERENCE Independently conducted by Ponemon Institute LLC and jointly developed by Accenture. https://www.accenture.com/t20171006T095146Z__w__/us-en/_acnmedia/PDF-62/Accenture-2017CostCybercrime-US-FINAL.pdf#zoom=50 | es_ES |
dcterms.bibliographicCitation | Al Obaidli, S. A., Subramaniam, V., Alhuseini, H., Gupta, R., Dolezilek, D., Kalra, A., & Sankar, P. (2018). IEC 61850 beyond compliance: A case study of modernizing automation systems in transmission power substations in Emirate of Dubai towards smart grid. 2017 Saudi Arabia Smart Grid Conference, SASG 2017, 1–9. https://doi.org/10.1109/SASG.2017.8356501 | es_ES |
dcterms.bibliographicCitation | Ley 1266, 47219 LEY 1266 de 2008 1 (2008). http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 | es_ES |
dcterms.bibliographicCitation | Assante, M., & Lee, R. (2015). Information Security Reading Room The Industrial Control System Cyber Kill Chain. Sans Institute, 1–22. www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf | es_ES |
dcterms.bibliographicCitation | BID. (2018). OBSERVATORIO DE LA CIBERSEGURIDAD EN AMÉRICA LATINA Y EL CARIBE. Grado de Madurez de America Latina En Ciberseguridad. http://observatoriociberseguridad.org/graph/countries//selected//0/dimensions/1-2-3-4-5 | es_ES |
dcterms.bibliographicCitation | BID y OEA. (2016). Ciberseguridad ¿Estamos preparados en America latina y el Caribe? In INFORME CIBERSEGURIDAD 2016 (Issue Marzo). https://doi.org/10.1017/CBO9781107415324.004 | es_ES |
dcterms.bibliographicCitation | BID y OEA. (2020). CIBERSEGURIDAD, Riesgos, Avances y el camino a seguir en America Latina y El Caribe. In Reporte Ciberseguridad Bid- Oea (Vol. 1). | es_ES |
dcterms.bibliographicCitation | Brunner, C. (2008). IEC 61850 for power system communication. Transmission and Distribution Exposition Conference: 2008 IEEE PES Powering Toward the Future, PIMS 2008, 1–6. https://doi.org/10.1109/TDC.2008.4517287 | es_ES |
dcterms.bibliographicCitation | Camachi, B. E. M., Chenaru, O., Ichim, L., & Popescu, D. (2017). A practical approach to IEC 61850 standard for automation, protection and control of substations. Proceedings of the 9th International Conference on Electronics, Computers and Artificial Intelligence, ECAI 2017, 2017-Janua, 1–6. https://doi.org/10.1109/ECAI.2017.8166471 | es_ES |
dcterms.bibliographicCitation | Canada´s Mines and Energy Minister. (2015). After the Blackout :Implementation of Mandatory Electric Reliability Standards in Canada (Issue July). https://www.nrcan.gc.ca/sites/www.nrcan.gc.ca/files/www/pdf/publications/emmc/15-0137 EMMC-After the Blackout-e.pdf | es_ES |
dcterms.bibliographicCitation | Canada Government. (2018). Electricity.ca : Protecting the electric Grid. Protecting the Power Grid. https://electricity.ca/lead/powering-canadas-economy/protecting-power-grid/ | es_ES |
dcterms.bibliographicCitation | Canadian Electricity Association. (2016). The North American Grid - Powering Cooperation on Clean Energy & the Environment. www.electricity.ca | es_ES |
dcterms.bibliographicCitation | CEN-CENELEC-ETSI. (2011). Smart Grid Reference Architecture. International Business, 1(November), 1–118. ftp://ftp.cencenelec.eu/EN/EuropeanStandardization/HotTopics/SmartGrids/Reference_Architecture_final.pdf | es_ES |
dcterms.bibliographicCitation | Cen-cenelec-etsi -Smart Grid Coordination Group. (2014). SG-CG / M490 / H _ Smart Grid Information Security (pp. 1–95). CEN-CENELEC-ETS Smart Grid Coordination Group. ftp://ftp.cencenelec.eu/EN/EuropeanStandardization/HotTopics/SmartGrids/SGCG_SGIS_Report.pdf | es_ES |
dcterms.bibliographicCitation | CEN-CENELEC-ETSI Smart Grid Coordination Group. (2012). SG-CG/M490/E - Part E: Smart Grid Use Case Management Process. November, 1–101. | es_ES |
dcterms.bibliographicCitation | Cen-cenelec-etsi Smart Grid Group. (2012). CEN-CENELEC-ETSI - Smart Grid Coordination Group - Smart Grid Information Security 1. In Smart Grid Information Security (Issue November). https://ec.europa.eu/energy/sites/ener/files/documents/xpert_group1_security.pdf | es_ES |
dcterms.bibliographicCitation | Centro De Ciberseguridad Industrial. (2018). Estableciendo zonas y conductos Según el estándar ISA99/IEC6443 (p. 41). Centro de Ciberseguridad Industrial. https://www.cci-es.org/activities/estableciendo-zonas-y-conductos-segun-el-estandar-isa99-iec62443/ | es_ES |
dcterms.bibliographicCitation | Chattopadhyay, A., Ukil, A., Jap, D., & Bhasin, S. (2018). Toward Threat of Implementation Attacks on Substation Security: Case Study on Fault Detection and Isolation. IEEE Transactions on Industrial Informatics, 14(6), 2442–2451. https://doi.org/10.1109/TII.2017.2770096 | es_ES |
dcterms.bibliographicCitation | Cheminod, M., Durante, L., & Valenzano, A. (2013). Review of security issues in industrial networks. IEEE Transactions on Industrial Informatics, 9(1), 277–293. https://doi.org/10.1109/TII.2012.2198666 | es_ES |
dcterms.bibliographicCitation | Cherdantseva, Y., Burnap, P., Blyth, A., Eden, P., Jones, K., Soulsby, H., & Stoddart, K. (2016). A review of cyber security risk assessment methods for SCADA systems. Computers and Security, 56, 1–27. https://doi.org/10.1016/j.cose.2015.09.009 | es_ES |
dcterms.bibliographicCitation | Ciberbit Company. (2018). 2018 CRITICAL INFRASTRUCTURE CYBER ATTACK TIMELINE (pp. 1–2). CIBERBIT. http://www.critifence.com/papers/attack-timeline/files/SCADA Cyber Attacks Timeline | es_ES |
dcterms.bibliographicCitation | Clemente, J. F. (2018). Cyber Security for Critical Energy Infrastructure. March, 1–91. http://hdl.handle.net/10945/60378 | es_ES |
dcterms.bibliographicCitation | Cleveland, F. (Xanthus C. I. (2012). IEC TC57 WG15: IEC 62351 Security Standards for the Power System Information Infrastructure (p. 34). Xantus Consulting International. http://iectc57.ucaiug.org/wg15public/Public Documents/White Paper on Security Standards in IEC TC57.pdf | es_ES |
dcterms.bibliographicCitation | CNO. (n.d.). Avances y Perspectivas en ciberseguridad para el sector electrico v02. https://www.cno.org.co/content/presentaciones-y-acta-reunion-36 | es_ES |
dcterms.bibliographicCitation | Comision Union Europea. (2017). Estado de la Unión 2017: la Comisión intensifica su respuesta a los ciberataques. Hoja Informativa. http://europa.eu/rapid/press-release_MEMO-17-3194_es.htm | es_ES |
dcterms.bibliographicCitation | Comite Electrotecnico Mexicano. (2017). Tendencias de normalización electrotécnica internacional. In Boletín semestral del CEM/IEC Ciudades inteligentes parte 4. http://www.ift.org.mx/sites/default/files/asuntos_internacionales/boletin-semestral-2017-iec.pdf | es_ES |
dcterms.bibliographicCitation | Decision 587, Lineamientos de la Política de Seguridad Externa Común Andina (2004). http://www.sice.oas.org/trade/junac/Decisiones/dec587s.asp | es_ES |
dcterms.bibliographicCitation | Congreso de la republica. (2013). Ley 1621. Ley 1621 de 2013. http://www.dni.gov.co/wp-content/uploads/2018/10/Ley-1621-del-17-de-Abril-de-2013.-Ley-de-Inteligencia-y-Contrainteligencia.pdf | es_ES |
dcterms.bibliographicCitation | CONPES. (2016). Política Nacional de Seguridad Digital - CONPES 3854. Política Nacional de Seguridad Digital, SEGURIDAD DIGITAL, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ�micos/3854.pdf | es_ES |
dcterms.bibliographicCitation | Consejo de Europa. (2001). Convenio sobre la Ciberdelincuencia(Budapest). Consejo de Europa. http://www.oas.org/juridico/english/cyb_pry_convenio.pdf | es_ES |
dcterms.bibliographicCitation | Consejo Nacional de Operación. (2020). Guía de Ciberseguridad (Issue 788, p. 21). Consejo Nacional de Operacion - Colombia. https://www.cno.org.co/sites/default/files/documentos/acuerdos/ACUERDO 788.PDF | es_ES |
dcterms.bibliographicCitation | Consortium ESCoRTS. (2013). EUROPEAN NETWORK FOR THE SECURITY OF CONTROL AND REAL TIME SYSTEMS - R&D and standardization Road Map. www.escortsproject.eu | es_ES |
dcterms.bibliographicCitation | Cook, A., Janicke, H., Smith, R., & Maglaras, L. (2017). The industrial control system cyber defence triage process. Computers and Security, 70, 467–481. https://doi.org/10.1016/j.cose.2017.07.009 | es_ES |
dcterms.bibliographicCitation | Correa-henao, G. J., Universitaria, F., & Amigó, L. (2013). SEGURIDAD ENERGÉTICA Y PROTECCIÓN DE INFRAESTRUCTURAS ENERGY SECURITY AND CRITICAL INFRASTRUCTURE PROTECTION. 92–108. http://funlam.edu.co/revistas/index.php/lampsakos/article/view/1312/1215 | es_ES |
dcterms.bibliographicCitation | Costantini, V., Gracceva, F., Markandya, A., & Vicini, G. (2007). Security of energy supply: Comparing scenarios from a European perspective. Energy Policy, 35(1), 210–226. https://doi.org/10.1016/j.enpol.2005.11.002 | es_ES |
dcterms.bibliographicCitation | CREG. (2012). Estudio de estimación de los costos asociados con las interrupciones del servicio y perturbaciones en la tensión suministrada. https://www.creg.gov.co/sites/default/files/estimacion_de_costos_energia_electrica.pdf | es_ES |
dcterms.bibliographicCitation | CREG. (2019). TALLER ACTUALIZACIÓN CÓDIGO DE REDES. In CREG (Ed.), TALLER ACTUALIZACIÓN CÓDIGO DE REDES - Consultoria Codigo de redes 2019 (p. 60). CREG. https://www.creg.gov.co/sites/default/files/23102019_taller_codigo_de_redes_consultor_0.pdf | es_ES |
dcterms.bibliographicCitation | CREG - Colombia. (2014). Resolucion 038 2014 CREG. Consejo Nacional de Operacion - Colombia. http://apolo.creg.gov.co/Publicac.nsf/1c09d18d2d5ffb5b05256eee00709c02/0131f0642192a5a205257cd800728c5e | es_ES |
dcterms.bibliographicCitation | Das, N., Aung, T. T., & Islam, S. (2013). Process-to-bay level peer-to-peer network delay in IEC 61850 substation communication systems. 2013 Australasian Universities Power Engineering Conference, AUPEC 2013, 1(3), 266–275. https://doi.org/10.1109/aupec.2013.6725481 | es_ES |
dcterms.bibliographicCitation | Deloitte and Touch. (2017). Refining at risk Securing downstream assets from cybersecurity threats. Deloitte Insights. https://www2.deloitte.com/us/en/insights/industry/oil-and-gas/securing-downstream-oil-and-gas-assets-cybersecurity-threats.html | es_ES |
dcterms.bibliographicCitation | Departamento Nacional de Planeación. (2020). Documento CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital. Departamento Nacional de Planeación, Ministerio de Tecnologías de La Información y Las Comunicaciones, Departamento Administrativo de La Presidencia de La República, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdf | es_ES |
dcterms.bibliographicCitation | DesRuisseaux, D. (2018). Practical Overview of Implementing IEC 62443 Security Levels in Industrial Control Applications. 13. https://download.schneider-electric.com/files?p_Doc_Ref=998-20186845 | es_ES |
dcterms.bibliographicCitation | Dolezilek, D., Gammel, D., & Fernandes, W. (2019). Complete IEC 61850 Protection and Control System Cybersecurity Is So Much More Than Device Features Based on IEC 62351 and IEC 62443. In 10th Annual Protection, Automation and Control World Conference (Vols. TP6917-01, Issue June, p. 9). Schweitzer Engineering Laboratories, Inc. https://cms-cdn.selinc.com/assets/Literature/Publications/Technical Papers/6917_CompleteIEC61850_DD_20190703_Web.pdf?v=20190703-230520 | es_ES |
dcterms.bibliographicCitation | Dolezilek, D., Gammel, D., & Fernandes, W. (2020). Cybersecurity Based on Iec 62351 and Iec 62443 for Iec 61850 Systems. 15th International Conference on Developments in Power System Protection, 1–6. https://cms-cdn.selinc.com/assets/Literature/Publications/Technical Papers/6917_CompleteIEC61850_DD_20190703_Web.pdf?v=20190703-230520 | es_ES |
dcterms.bibliographicCitation | E-ISAC. (2016). Analysis of the Cyber Attack on the Ukrainian Power Grid. https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf | es_ES |
dcterms.bibliographicCitation | Elgargouri, A., & Elmusrati, M. (2019). Analysis of cyber-attacks on IEC 61850 networks. 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 - Proceedings, 1–4. https://doi.org/10.1109/ICAICT.2017.8686894 | es_ES |
dcterms.bibliographicCitation | ENISA. (2017a). Communication network dependencies for ICS/SCADA Systems (Issue Cibersecurity on SCADA networks). https://www.enisa.europa.eu/publications/ics-scada-dependencies | es_ES |
dcterms.bibliographicCitation | ENISA. (2017b). Mapping of OES Security Requirements to Specific Sectors (ENISA (ed.); 2017th ed., Issue December). ENISA. https://doi.org/10.2824/844702 | es_ES |
dcterms.bibliographicCitation | ENTSO-E. (2016). Entso-E Work Programme (Issue December). | es_ES |
dcterms.bibliographicCitation | Esdegue. (2017). Boletín Ciberespacio: Aproximaciones en Ciberseguridad y Ciberdefensa - Volumen 1, Edición 1. Boletín Ciberespacio. https://issuu.com/edicionesdegue/docs/boletin_ciberespacio_v-1_ed-1 | es_ES |
dcterms.bibliographicCitation | European Commission. (2013). Cybersecurity Strategy of the European Union_An Open, Safe and Secure Cyberspace. European Commission, 20. | es_ES |
dcterms.bibliographicCitation | Fasulo, P. (2019). What is a Cybersecurity Posture and How Can You Evaluate It? What Is a Cybersecurity Posture and How Can You Evaluate It? https://securityscorecard.com/blog/what-is-a-cybersecurity-posture#:~:text=Cybersecurity posture refers to an,from malware to anti-virus. | es_ES |
dcterms.bibliographicCitation | FBI. (2018). 2017 Internet Crime Report (Issue May). https://pdf.ic3.gov/2017_IC3Report.pdf | es_ES |
dcterms.bibliographicCitation | FBI. (2019). 2019 INTERNET CRIME REPORT. https://pdf.ic3.gov/2019_IC3Report.pdf | es_ES |
dcterms.bibliographicCitation | Fielder, A., Li, T., & Hankin, C. (2016). Defense-in-depth vs. Critical Component Defense for Industrial Control Systems Industrial Control Systems, Defense-in-depth, Defensive Strategy, Agent-based Modelling. 1–10. https://doi.org/http://dx.doi.org/10.14236/ewic/ICS2016.1 | es_ES |
dcterms.bibliographicCitation | FIRST. (2018). FIRST Team Members. FIRST Teams. https://www.first.org/members/teams/#colombia | es_ES |
dcterms.bibliographicCitation | FIRST. (2021). Colombia FIRST CSIRT teams 2021. CSIRT Team List. https://www.first.org/members/teams/#colombia | es_ES |
dcterms.bibliographicCitation | Fries, S., Hof, H., Dufaure, T., & Seewald, M. (2011). Security for the Smart Grid–Enhancing IEC 62351 to Improve Security in Energy Automation Control. … On Advances in Security, 3(3), 169–183. http://www.thinkmind.org/index.php?view=article&articleid=sec_v3_n34_2010_7 | es_ES |
dcterms.bibliographicCitation | FUJI ELECTRIC. (2020). Sistema electrico Interconectado. Fuji Web Page. https://www.fujielectric.com/products/energy_ctrl_mng/box/img/b02_01_L.jpg | es_ES |
dcterms.bibliographicCitation | Gazal, S., Taku, A. K., & Kumar, B. (2012). Predominance of rotavirus genotype G6P[11] in diarrhoeic lambs. In Veterinary Journal (Vol. 193, Issue 1, pp. 299–300). https://doi.org/10.1016/j.tvjl.2011.11.018 | es_ES |
dcterms.bibliographicCitation | Giannopoulos, G., Filippini, R., & Schimmer, M. (2012). Risk assessment methodologies for Critical Infrastructure Protection. Part I: A state of the art. In European Commission JRC (Joint Research Center) Technical notes. (European C). https://doi.org/10.2788/22260 | es_ES |
dcterms.bibliographicCitation | Global Forum Ciber Expertise ; OEA. (2015). 2015 Iniciativa de Seguridad Cibernética de la OEA.PDF. https://www.sites.oas.org/cyber/Documents/2015 Iniciativa de Seguridad Cibernética de la OEA.PDF | es_ES |
dcterms.bibliographicCitation | Grateron, J. H. P. (2016). Diseño Y Coordinación De Protecciones Eléctricas De Una Micro-Red Para Una Estación Base De Comunicación En Condición De Isla. Universidad Distrital Francisco José De Caldas Facultad De Ingeniería Proyecto Curricular De Ingeniería Eléctrica. | es_ES |
dcterms.bibliographicCitation | Hadbah, A., Kalam, A., & Zayegh, A. (2018). Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security. 2017 Australasian Universities Power Engineering Conference, AUPEC 2017, 2017-Novem, 1–5. https://doi.org/10.1109/AUPEC.2017.8282415 | es_ES |
dcterms.bibliographicCitation | Hao, X., Zhou, F., & Chen, X. (2016). Analysis on security standards for industrial control system and enlightenment on relevant Chinese standards. Proceedings of the 2016 IEEE 11th Conference on Industrial Electronics and Applications, ICIEA 2016, 1967–1971. https://doi.org/10.1109/ICIEA.2016.7603911 | es_ES |
dcterms.bibliographicCitation | Hathaway, M. (2018). Gestión Del Riesgo Cibernético Nacional (No. 2; White Paper Series). https://www.oas.org/es/sms/cicte/espcyberrisk.pdf | es_ES |
dcterms.bibliographicCitation | Hohlbaum, F., Braendle, M., & Alvarez, F. (2010). Cyber security practical considerations for implementing IEC 62351. PAC World 2010, 1–8. | es_ES |
dcterms.bibliographicCitation | Hong, J. (2021). Cyber intrusions into substations of a power grid and proposed security framework [WASHINGTON STATE UNIVERSITY]. In Power substation guides, research papers and studies. https://electrical-engineering-portal.com/download-center/books-and-guides/power-substations/cyber-intrusions-substations | es_ES |
dcterms.bibliographicCitation | Hoyos, J., Dehus, M., & Brown, T. X. (2012). Exploiting the GOOSE protocol: A practical attack on cyber-infrastructure. 2012 IEEE Globecom Workshops, GC Wkshps 2012, 1508–1513. https://doi.org/10.1109/GLOCOMW.2012.6477809 | es_ES |
dcterms.bibliographicCitation | IDB & kisa. (2016). Best Practices for Critical Information Infrastructure Protection ( CIIP ). www.iadb.org | es_ES |
dcterms.bibliographicCitation | IEC. (2007a). IEC/ TS 62351-Part 4: Profiles including MMS (Vol. 2007, p. 20). IEC. https://www.iec.ch/webstore | es_ES |
dcterms.bibliographicCitation | IEC. (2007b). Technical Specification Iec Ts 62351-1 (Vol. 2007, pp. 1–35). | es_ES |
dcterms.bibliographicCitation | IEC. (2007c). TECHNICAL SPECIFICATION IEC TS 62351-1 (IEC (ed.); No. 1–1; First Edit, Vol. 2007, p. 35). IEC. web: www.iec.ch | es_ES |
dcterms.bibliographicCitation | IEC. (2009a). INDUSTRIAL COMMUNICATION NETWORKS – NETWORK AND SYSTEM SECURITY – IEC 62443 Part 1-1: Terminology, concepts and models (p. 86). IEC. https://doi.org/ISBN 2-8318-1053-6 | es_ES |
dcterms.bibliographicCitation | IEC. (2009b). Industrial communication networks – Network and system security – Part 3-1: Security technologies for industrial automation and control systems (p. 106). IEC. https://doi.org/ISBN 2-8318-1053-7 | es_ES |
dcterms.bibliographicCitation | IEC. (2012). IEC/TR 62357-1 Part 1: Reference architecture. | es_ES |
dcterms.bibliographicCitation | IEC. (2013a). IEC 61850 – Part 1: Introduction and overview. https://webstore.iec.ch | es_ES |
dcterms.bibliographicCitation | IEC. (2013b). IEC 62443 part 3-3: System security requirements and security levels. In Industrial communication networks – Network and system security – Part 3-3: (Vol. 3, p. 174). IEC. https://webstore.iec.ch/publication/7033 | es_ES |
dcterms.bibliographicCitation | IEC. (2014). IEC62443 Industrial communication networks –Network and system security – Part 2-1: Establishing an industrial automation and control system security program. In TC 57 (Ed.), 61010-1 © Iec:2001 (IEC 62443-, Vol. 2014). IEC. www.iec.ch/searchpub | es_ES |
dcterms.bibliographicCitation | EC. (2016). IEC 62357- 1 Power systems management and associated information exchange – Part 1: Reference architecture. IEC. https://webstore.iec.ch/publication/26251 | es_ES |
dcterms.bibliographicCitation | IEC. (2017b). Security for industrial automation and control systems – Part 2-4: Security program requirements for IACS service providers (pp. 1–188). IEC. http://webstore.iec.ch | es_ES |
dcterms.bibliographicCitation | IEC. (2018). IEC 61850-8-2 : Specific Communication Service Mapping (SCSM) – Mapping to Extensible Messaging Presence Protocol (XMPP). IEC. https://webstore.iec.ch/publication/34345 | es_ES |
dcterms.bibliographicCitation | IEC. (2019). IEC 62443-4-2 International standard - Part 4-2: Technical security requirements for IACS components. In 2019-02: Vol. 1.0. | es_ES |
dcterms.bibliographicCitation | IEC. (2020). IEC 62351- Part 6: Security for IEC 61850 (IEC (ed.); Edition 1., p. 38). IEC. https://webstore.iec.ch | es_ES |
dcterms.bibliographicCitation | IEC. (2021). IEC TC 57 Technical Committee. A Short Presentation of TC 57’s Strategic Goals and User Groups. http://tc57.iec.ch/index-tc57.html | es_ES |
dcterms.bibliographicCitation | IEEE. (2008). IEEE - 1402 - Guide for Electric Power Substation Physical and Electronic Security. In Group (Vol. 2000). IEEE-SA Standards Board. https://doi.org/10.1109/IEEESTD.2000.91305 | es_ES |
dcterms.bibliographicCitation | IEEE. (2013). IEEE Std 1686-2013 Standard for Intelligent Electronic Devices Cyber Security Capabilities. IEEE, 2013(Cyber Security Capabilities), 17. http://ieeexplore.ieee.org/xpl/standards.jsp | es_ES |
dcterms.bibliographicCitation | EEE. (2014). IEEE Std C37.240 Standard Cybersecurity Requirements for Substation Automation , Protection , and Control Systems IEEE Power and Energy Society. https://standards.ieee.org/standard/C37_240-2014.html | es_ES |
dcterms.bibliographicCitation | Irmak, E., & Erkek, I. (2018). An overview of cyber-attack vectors on SCADA systems. 6th International Symposium on Digital Forensic and Security, ISDFS 2018 - Proceeding, 2018-Janua, 1–5. https://doi.org/10.1109/ISDFS.2018.8355379 | es_ES |
dcterms.bibliographicCitation | SACA. (2018). STATE OF CYBERSECURITY 2018. file:///C:/Users/Shiva/OneDrive/Documentos bibliografia Monografia Maestria/Estado del Arte/state-of-cybersecurity-2018-part-2-Threat Landscape and Defense Techniques.pdf | es_ES |
dcterms.bibliographicCitation | ITU. (2018). Global Cybersecurity Index 2018. In ITU (Ed.), Measuring the Digital Transformation (2018th ed.). ITU. https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf | es_ES |
dcterms.bibliographicCitation | ITU. (2020). Committed to connecting the world. Sustainable Development GOAL. https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspx | es_ES |
dcterms.bibliographicCitation | Jara-noriega, J. (2015). OPTIMIZACIÓN DE LA PROTECCIÓN ELÉCTRICA DE LA SUBESTACIÓN TIERRA COLORADA [Universidad de Piura]. https://pirhua.udep.edu.pe/bitstream/handle/11042/2560/IME_192.pdf?sequence=1&isAllowed=y | es_ES |
dcterms.bibliographicCitation | Kaneda, K., Tamura, S., Fujiyama, N., Arata, Y., & Ito, H. (2008). IEC61850 based substation automation system. 2008 Joint International Conference on Power System Technology POWERCON and IEEE Power India Conference, POWERCON 2008. https://doi.org/10.1109/ICPST.2008.4745296 | es_ES |
dcterms.bibliographicCitation | Knapp, E. D., & Langill, J. T. (2015). Establishing Zones and Conduits. In Industrial Network Security (1st ed., pp. 261–281). ScienceDirect. https://doi.org/10.1016/b978-0-12-420114-9.00009-5 | es_ES |
dcterms.bibliographicCitation | Kwon, Y. J., Kim, H. K., Lim, Y. H., & Lim, J. I. (2015). A behavior-based intrusion detection technique for smart grid infrastructure. 2015 IEEE Eindhoven PowerTech, PowerTech 2015. https://doi.org/10.1109/PTC.2015.7232339 | es_ES |
dcterms.bibliographicCitation | Lara-rodríguez, J. S. (2016). INFRAESTRUCTURAS CRÍTICAS CIBERNÉTICAS EN COLOMBIA (pp. 1–42). Comando Conjunto Cibernetico. http://www.ccit.org.co/wp-content/uploads/sesion-5-panel-infraestructuras-criticas-ciber-en-colombia.pdf | es_ES |
dcterms.bibliographicCitation | Lee, A. (EPRI). (2014). Risk Management in Practice. In A GUIDES FOR ELECTRIC SECTOR (2014th ed.). EPRI. https://www.epri.com/#/pages/product/000000003002003333/ | es_ES |
dcterms.bibliographicCitation | Leszczyna, R. (2018a). Cybersecurity and privacy in standards for smart grids – A comprehensive survey. Computer Standards and Interfaces, 56, 62–73. https://doi.org/10.1016/j.csi.2017.09.005 | es_ES |
dcterms.bibliographicCitation | Leszczyna, R. (2018b). Standards on cyber security assessment of smart grid. International Journal of Critical Infrastructure Protection, 22, 70–89. https://doi.org/10.1016/j.ijcip.2018.05.006 | es_ES |
dcterms.bibliographicCitation | Li, Z., Shahidehpour, M., and Aminifar, F. (2017). Cybersecurity in Distributed Power Systems. Proceedings of the IEEE, PP(99), 1–22. https://doi.org/10.1109/JPROC.2017.2687865 | es_ES |
dcterms.bibliographicCitation | Li, Z., Shahidehpour, M., & Aminifar, F. (2017). Cybersecurity in Distributed Power Systems. Proceedings of the IEEE, 105(7), 1367–1388. https://doi.org/10.1109/JPROC.2017.2687865 | es_ES |
dcterms.bibliographicCitation | Major, S., & Fekovic, E. (2014). Securing intelligent substations: Real-time situational awareness. ENERGYCON 2014 - IEEE International Energy Conference, 711–715. https://doi.org/10.1109/ENERGYCON.2014.6850504 | es_ES |
dcterms.bibliographicCitation | MinMinas Colombia. (2016a). Parte IV Anexo 5. Recomendaciones de Ciberseguridad e Interoperabilidad. In Smart Grids Colombia visión 2030 (Vol. 5). https://www1.upme.gov.co/DemandayEficiencia/Doc_Hemeroteca/Smart_Grids_Colombia_Vision_2030/4_Parte4_Anexo5_Proyecto_SmartGrids.pdf | es_ES |
dcterms.bibliographicCitation | MinMinas Colombia. (2016b). Smart Grids Colombia Vision 2030 - Parte I Antecedentes y Marco Conceptual del Análisis, Evaluación y Recomendaciones para la Implementación de Redes Inteligentes en Colombia - Parte I Antecedentes y Marco Conceptual del Análisis, Evaluación y Recomendaci. UPME. https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/1_Parte1_Proyecto_BID_Smart_Grids.pdf#search=vision 2030 | es_ES |
dcterms.bibliographicCitation | MinMinas Colombia. (2016c). Smart Grids Colombia Vision 2030 - Parte II Mapa de Ruta: Construccion de resultados (Issue Componente I). https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/2_Parte2_Proyecto_BID_Smart_Grids.pdf#search=parte ii vision 2030 | es_ES |
dcterms.bibliographicCitation | MinMinas Colombia. (2016d). SMART GRIDS COLOMBIA VISION 2030 Parte III Política y Regulación. Banco Intermamericano de Desarrollo BID. https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/3_Parte3B_Proyecto_BID_Smart_Grids.pdf#search=smart grid | es_ES |
dcterms.bibliographicCitation | Ley 1341, Mintic - Ley 1341 de 2009 (2009). https://mintic.gov.co/portal/604/w3-article-3707.html | es_ES |
dcterms.bibliographicCitation | MINTIC. (2014). AGENDA ESTRATÉGICA DE INNOVACIÓN: CIBERSEGURIDAD. https://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdf | es_ES |
dcterms.bibliographicCitation | Mission Support Center Idaho National Laboratory. (2016). Cyber Threat and Vulnerability Analysis of the U.S. Electric Sector (Issue August). https://doi.org/10.2172/1337873 | es_ES |
dcterms.bibliographicCitation | MITRE. (2020). ATT&CK® for Industrial Control Systems. ATT&CK for Industrial Control Systems. https://collaborate.mitre.org/attackics/index.php/Main_Page | es_ES |
dcterms.bibliographicCitation | MITRE Corporation. (2020). Lista de activos genericos de los sistemas de control industrial MITRE. ASSETS. https://collaborate.mitre.org/attackics/index.php/All_Assets | es_ES |
dcterms.bibliographicCitation | Mogg, Lord, & President, C. (2017). Cyber Security in Europe and CEER ’ s new PEER initiative. April. https://www.ceer.eu/documents/104400/-/-/9f4115f5-0e5a-112a-27db-0d713bbe11cd | es_ES |
dcterms.bibliographicCitation | Moreira, N., Molina, E., Lázaro, J., Jacob, E., & Astarloa, A. (2016). Cyber-security in substation automation systems. Renewable and Sustainable Energy Reviews, 54, 1552–1562. https://doi.org/10.1016/j.rser.2015.10.124 | es_ES |
dcterms.bibliographicCitation | MOXA. (2018). IEC 61850 Communication and Computing Solutions for Substation Automation Systems Guidebook (P/N: 1900001801600 IEC; p. 22). MOXA inc. www.moxa.com/SmartGrid | es_ES |
dcterms.bibliographicCitation | Natarajan, E. K. (2011). DESIGN, SIMULATION, AND ANALYSIS OF SUBSTATION AUTOMATION NETWORKS (Vol. 11, Issue 2) [Texas A&M University]. http://oaktrust.library.tamu.edu/bitstream/handle/1969.1/ETD-TAMU-2011-05-9094/KEMBANUR-NATARAJAN-THESIS.pdf | es_ES |
dcterms.bibliographicCitation | NCCIC, & ICS-CERT (Hrsg.). (2017). Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies. https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_Defense_in_Depth_Strategies_S508C.pdf | es_ES |
dcterms.bibliographicCitation | NERC. (2013). CIP-005-5: Cyber Security - Electronic Security Perimeter(s) (p. 16). NERC. http://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx | es_ES |
dcterms.bibliographicCitation | NERC. (2015). NERC CIP-014-2 - Physical Security. https://www.nerc.com/pa/Stand/Pages/CIPStandards.aspx | es_ES |
dcterms.bibliographicCitation | NERC. (2016a). CIP-002-5.1a - BES Cyber System Categorization: Vol. 5.1a (Issue BES Cyber System Categorization, pp. 1–37). NERC. https://doi.org/10.1165/rcmb.2009-0091OC | es_ES |
dcterms.bibliographicCitation | NERC. (2016b). CIP-004-6 — Cyber Security – Personnel & Training (p. 46). NERC. https://www.nerc.com/pa/Stand/Reliability Standards/CIP-004-6.pdf | es_ES |
dcterms.bibliographicCitation | NERC. (2018a). CIP-005-6 — Cyber Security – Electronic Security Perimeter(s) A. (pp. 1–23). NERC. https://www.nerc.com/pa/Stand/Reliability Standards/CIP-005-6.pdf | es_ES |
dcterms.bibliographicCitation | NERC. (2018b). NERC.COM. Nerc Compliance & Enforcement. https://www.nerc.com/pa/comp/Pages/default.aspx | es_ES |
dcterms.bibliographicCitation | NIST. (2014). NIST Special Publication 1108 NIST Framework and Roadmap for Smart Grid Interoperability Standards. Nist Special Publication, 0, 1–90. http://www.nist.gov/public_affairs/releases/upload/smartgrid_interoperability_final.pdf | es_ES |
dcterms.bibliographicCitation | NIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. In Framework for Improving Critical Infrastructure Cybersecurity (p. 48). NIST. https://doi.org/10.6028/NIST.CSWP.04162018 | es_ES |
dcterms.bibliographicCitation | OEA. (2003). DEVELOPMENT OF AN INTER-AMERICAN STRATEGY TO COMBAT THREATS TO CYBERSECURITY. AG/RES. 1939 (XXXIII-O/03). http://www.oas.org/juridico/english/ga03/agres_1939.htm | es_ES |
dcterms.bibliographicCitation | OEA. (2004). Ag/res. 2004 estrategia de seguridad cibernetica (resolucion). https://www.sites.oas.org/cyber/Documents/Estrategia-seguridad-cibernetica-resolucion.pdf | es_ES |
dcterms.bibliographicCitation | OEA. (2014). A comprehensive inter-american Cybersecurity strategy. http://www.oas.org/juridico/english/cyb_pry_strategy.pdf | es_ES |
dcterms.bibliographicCitation | OEA. (2015). Declaración Protección De Infraestructura Crítica Ante Las Amenazas Emergentes. DECIMOQUINTO PERÍODO ORDINARIO DE SESIONES 19-20 de Marzo de 2015, 1–10. https://www.oas.org/en/sms/cicte/documents/sessions/2015/CICTE DOC 1 DECLARACION CICTE00955S04.pdf | es_ES |
dcterms.bibliographicCitation | OEA. (2019). Ciberseguridad: Marco Nist. White Paper Series, 20. https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdf | es_ES |
dcterms.bibliographicCitation | OTAN. (2018). NATO Summit Brussels 2018. NATO Summit Brussels 2018. | es_ES |
dcterms.bibliographicCitation | OTAN Ciberdefense Centre. (2018). Cyber Definitions. Cyber Definitions. https://ccdcoe.org/cyber-definitions.html | es_ES |
dcterms.bibliographicCitation | Pal, A., & Dash, R. (2015). A Paradigm Shift in Substation Engineering: IEC 61850 Approach. Procedia Technology, 21, 8–14. https://doi.org/10.1016/j.protcy.2015.10.003 | es_ES |
dcterms.bibliographicCitation | Pardo Buendía, M. (2006). Hacia una sociología de la energía. Cuadernos de Energía, 11(11), 16–19. http://hdl.handle.net/10016/10699 | es_ES |
dcterms.bibliographicCitation | Pederson, P., Dudenhoeffer, D., Hartley, S., & Permann, M. (2006). Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research (Issue August). https://doi.org/10.2172/911792 | es_ES |
dcterms.bibliographicCitation | Pérez Villalón, E. (2008). DISEÑO Y OPTIMIZACIÓN DE UNA ARQUITECTURA IEC61850. UNIVERSIDAD PONTIFICIA COMILLAS. | es_ES |
dcterms.bibliographicCitation | Policia Nacional Colombia. (2018). Equipo de Respuestas a incidentes Seguridad Informatica - Policia Nacional Colombia. CSIRT-PONAL. https://cc-csirt.policia.gov.co/Publicaciones/quienes_somos | es_ES |
dcterms.bibliographicCitation | Rashid, M. T. A., Yussof, S., Yusoff, Y., & Ismail, R. (2015). A review of security attacks on IEC61850 substation automation system network. Conference Proceedings - 6th International Conference on Information Technology and Multimedia at UNITEN: Cultivating Creativity and Enabling Technology Through the Internet of Things, ICIMU 2014, 57(57), 5–10. https://doi.org/10.1109/ICIMU.2014.7066594 | es_ES |
dcterms.bibliographicCitation | Rea-Guaman, A. M. ., Sanchez-Garcia, I. D. ., Feliu, T. S., & Calvo-Manzano, J. A. (2017). Modelos de Madurez en Ciberseguridad: una revisión sistemática. Iberian Conference on Information Systems and Technologies, CISTI, June. https://doi.org/10.23919/CISTI.2017.7975865 | es_ES |
dcterms.bibliographicCitation | Rea-Guaman, A., San Feliu, T., Calvo-Manzano, J., & Sanchez-Garcia, I. D. (2017). Comparative study of cybersecurity capability maturity models. Communications in Computer and Information Science, 770(November), 100–113. https://doi.org/10.1007/978-3-319-67383-7_8 | es_ES |
dcterms.bibliographicCitation | Realpe, E. (2017). La ciberdefensa en colombia. CCOC. https://www.cci-es.org/documents/10694/468834/3.+CCOC+PLAN+NACIONAL.pdf/84da120e-3bd6-478c-99c8-1f88c3543355;jsessionid=5E61914D5E08633E7DD315CB4A68FC94?version=1.0 | es_ES |
dcterms.bibliographicCitation | Rios, S., & Carrasquilla, E. T. (2018). La amenaza cibernética contra infraestructuras críticas: XM S.A E.S.P. http://www.cigrecolombia.org/Documents/Memorias/Jornada-riesgos-2018/2-Riesgo y ciberseguridad en SCADA -CIGRE-Col-2018.pdf | es_ES |
dcterms.bibliographicCitation | Romero, W. B. (2015). Documento Conpes 3701 Lineamientos De Politicas Para La Ciberseguridad Y Ciberdefensa. 1–9. | es_ES |
dcterms.bibliographicCitation | Salazar, F. (2017). Regulaciones en Ciberseguridad y Ciberdefensa (Issue 102). Escuela Superior de Guerra. | es_ES |
dcterms.bibliographicCitation | Sampieri, R. et al. (2014). Metodologia de la Investigacion (McGraw-HIL). McGraw-HILL. | es_ES |
dcterms.bibliographicCitation | Sánchez, M., & Santander, M. (2016). DNP3 Pentesting Tools for Critical Infrastructure Networks. 7(1). http://revistas.usb.edu.co/index.php/IngUSBmed/article/viewFile/2487/2248 | es_ES |
dcterms.bibliographicCitation | Senado de Colombia. (2011, June 24). LEY 1453 DE 2011. 48110. http://www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.html | es_ES |
dcterms.bibliographicCitation | Sorini, A., & Staroswiecki, E. (2017). Cybersecurity for the Smart Grid. In The Power Grid: Smart, Secure, Green and Reliable. Elsevier Ltd. https://doi.org/10.1016/B978-0-12-805321-8.00008-2 | es_ES |
dcterms.bibliographicCitation | Stanton, J. (2011). NERC CIP Update. Power, 155(6), 16. http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=61352544&site=bsi-live | es_ES |
dcterms.bibliographicCitation | Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., & Hahn, A. (2015). Guide to Industrial Control Systems (ICS) Security NIST Special Publication 800-82 Revision 2. NIST Special Publication 800-82 Rev 2, 1–157. http://industryconsulting.org/pdfFiles/NIST Draft-SP800-82.pdf | es_ES |
dcterms.bibliographicCitation | Strobel, M., Wiedermann, N., & Eckert, C. (2016). Novel weaknesses in IEC 62351 protected Smart Grid control systems. 2016 IEEE International Conference on Smart Grid Communications, SmartGridComm 2016, 266–270. https://doi.org/10.1109/SmartGridComm.2016.7778772 | es_ES |
dcterms.bibliographicCitation | The Smart Grid Interoperability Panel. (2014). NISTIR 7628 Guidelines for Smart Grid Cyber Security, Revision 1. 3, 187. https://nvlpubs.nist.gov/nistpubs/ir/2014/NIST.IR.7628r1.pdf | es_ES |
dcterms.bibliographicCitation | Toscano Palacios, M. A. (2010). Automatización de una Subestación Eléctrica utilizando el Protocolo IEC 61850 y el ICCP para el envio de Datos [UNIVERSIDAD RICARDO PALMA]. https://www.academia.edu/28104119/Automatización_de_una_Subestación_Eléctrica_utilizando_el_Protocolo_IEC_61850_y_el_ICCP_para_el_envio_de_Datos | es_ES |
dcterms.bibliographicCitation | Trump, D. J. (2017). The National Security Strategy United States of America. https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdf | es_ES |
dcterms.bibliographicCitation | U.S. Department of Energy. (2017). Assessment of Electricity Disruption Incident Response Capabilities 8/09/2017 (Vol. 2). https://www.energy.gov/sites/prod/files/2018/05/f51/EO13800 electricity subsector report.pdf | es_ES |
dcterms.bibliographicCitation | UNGR - Colombia. (2016). Plan Nacional de Gestión del Riesgo: una estrategia de desarrollo 2015-2025. Plan Nacional de Gestión Del Riesgo: Una Estrategia de Desarrollo 2015-2025. | es_ES |
dcterms.bibliographicCitation | UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. (2020). Caracterización de las Subestaciones Eléctricas de Transmisión y Distribución que Hagan Parte del SIN , del STR o del SDL Dentro de la Región Central ( Cundinamarca , Boyacá , Tolima , Meta y Bogotá DC ), Como Parte del Convenio Marco de Cooperación Inter. | es_ES |
dcterms.bibliographicCitation | Vatanen, M. (2015). Requirements for technical environment of cyber security exercises [JAMK UNIVERSITY OF APPLIED SCIENCES]. https://www.theseus.fi/bitstream/handle/10024/99350/Masters_thesis_Vatanen.pdf | es_ES |
dcterms.bibliographicCitation | Wegener, H. (2014). La Ciberseguridad En La Unión Europea. Instituto Español de Estudios Estratégicos, 1–19. http://www.ieee.es/en/Galerias/fichero/docs_opinion/2014/DIEEEO77bis-2014_CiberseguridadProteccionInformacion_H.Wegener.pdf | es_ES |
dcterms.bibliographicCitation | Wong, E. Y., Porter, N., Hokanson, M., & Xie, B. B. (2017). Benchmarking Estonia ’ S Cyber Security : an on-Ramping Methodology for Rapid Adoption and Implementation. October. https://www.researchgate.net/profile/Ernest_Wong7/publication/320435230_BENCHMARKING_ESTONIA%27S_CYBER_SECURITY_AN_ON-RAMPING_METHODOLOGY_FOR_RAPID_ADOPTION_AND_IMPLEMENTATION/links/59e55596aca272390ed64ac4/BENCHMARKING-ESTONIAS-CYBER-SECURITY-AN-ON-RAMPI | es_ES |
dcterms.bibliographicCitation | Yalla, M. V. V. S., & Li, T. (2015). Cyber security for protection and control systems - Guarding the flank of the electrical power system. In 2015 68th Annual Conference for Protective Relay Engineers, CPRE 2015 (pp. 563–582). https://doi.org/10.1109/CPRE.2015.7102195 | es_ES |
dcterms.bibliographicCitation | Yang, Y., Jiang, H. T., Mclaughlin, K., Gao, L., Yuan, Y. B., Huang, W., & Sezer, S. (2015). Cybersecurity Test-Bed for IEC 61850 based Smart Substations. 2015 IEEE Power & Energy Society General Meeting, Cybersecurity, 1–5. https://doi.org/10.1109/PESGM.2015.7286357 | es_ES |
dcterms.bibliographicCitation | Yin, H., Xiao, R., & Lv, F. (2015). Analysis of Causes and Actual Events on Electric Power Infrastructure Impacted by Cyber Attack. April, 77–84. | es_ES |
dcterms.bibliographicCitation | Yusta, J. M., Correa, G. J., & Lacal-Arántegui, R. (2011). Methodologies and applications for critical infrastructure protection: State-of-the-art. Energy Policy, 39(10), 6100–6119. https://doi.org/10.1016/j.enpol.2011.07.010 | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_16ec | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 350 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/restrictedAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | subestaciones eléctricas | es_ES |
dc.subject.keywords | C.N.O 1347 | es_ES |
dc.subject.keywords | infraestructura crítica | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |