Mostrar el registro sencillo del ítem

dc.contributor.authorVelásquez Bolívar, Javier Ignacio
dc.contributor.otherHerrera Velásquez, Luis Carlos. Mg
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto”2021
dc.date.accessioned2024-06-18T20:40:06Z
dc.date.available2024-06-18T20:40:06Z
dc.date.issued2021-10-30
dc.date.submitted2024-06-17
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11079
dc.description.abstractLa ciberseguridad es un nuevo componente para el correcto aseguramiento de la cadena del suministro de energía. Las alternativas de producción en zonas geográficamente extensas, así como el creciente consumo de energía a lo largo y ancho del planeta; hacen que dichos sistemas se interconecten con nuevos sectores de la sociedad como consumidores o productores. Estos elementos, se suman a los esfuerzos de estandarización del sector eléctrico que buscan la interoperabilidad y la captura de oportunidades de mejora para el negocio –en un marco de desarrollo de tecnologías de comunicación cada vez más eficientes y rápidas–, acciones que requieren de la aplicación de programas de seguridad cibernética que permitan llegar a un estado “deseado” con unas características de estabilidad necesarias para defender y así mantener los sistemas automatizados de control industrial de las subestaciones que componen el sector, lejos de eventos indeseados o amenazas de actores altamente organizados. En esta monografía se utiliza el conocimiento adquirido en la maestría para crear un esquema de seguridad que permita visualizar cómo se podría proteger una subestación eléctrica de transmisión, con el fin de guiar a los responsables en el cumplimiento del acuerdo C.N.O 1347 de Colombia en la parte técnica (acuerdo que es de obligatorio cumplimiento para las empresas del sector eléctrico colombiano).es_ES
dc.description.sponsorshipEscuela Superior de Guerraes_ES
dc.description.tableofcontentsResumen 4 Índice de contenido 5 Índice de tabla 9 Índice de figuras 10 Lista de abreviaturas 14 Definición de términos 16 1. Introducción 18 1.1 Descripción y formulación del problema 21 Pregunta de investigación 28 1.2 Objetivos de la investigación 29 1.2.1 Objetivo general 29 1.2.2 Objetivos específicos 29 1.3 Justificación 29 1.4 Alcance y limitaciones del estudio 33 1.5 Metodología 34 1.6 Introducción a las subestaciones eléctricas 37 1.7 Las amenazas y riesgos del sector eléctrico 42 2. Identificar los requisitos de ciberseguridad para las subestaciones eléctricas 48 2.1 Análisis de lineamientos gubernamentales e información académica 48 2.1.1 Avances nacionales 48 2.1.2 Marco normativo asociado a los avances 55 2.1.3 Medidas técnicas 60 2.2 Implementación de la normatividad y cumplimiento de las políticas en la industria eléctrica nacional. 63 2.2.1 Adopción de estándares en la industria 69 2.3 Panorama internacional 72 2.3.1 América del Norte y sus esfuerzos por mitigar el riesgo cibernético 73 2.3.2 América Latina y su esfuerzo por desarrollar capacidades de ciberseguridad 79 2.3.3 Incidentes de ciberseguridad en Europa 90 3. Identificación de los estándares, políticas, buenas prácticas y procedimientos existentes para aseguramiento en el sector eléctrico 96 3.1 Concienciación 96 3.2 Riesgos 99 3.3 Niveles de madurez para la medición de avances en ciberseguridad 108 3.4 Estándares más usados 116 3.5 Identificación de los requisitos de ciberseguridad 127 3.5.1 Requisitos desde IEC 61850 131 3.5.1.1 Requisitos de desempeño de IEC 61850 132 3.5.1.2 Requisitos de seguridad de IEC 61850 135 3.5.2 Requisitos desde IEC 62351 138 3.5.3 Niveles de seguridad objetivo y su implementación de IEC 62443 147 3.5.4 Requisitos de ciberseguridad identificados desde la base de políticas y requerimientos IEC 62443-2-4 152 3.5.5 Requisitos del acuerdo C.N.O 1347 153 3.5.6 Especificaciones de IEEE 1686 182 3.5.7 Especificaciones y requisitos propuestos con IEEE C 37.240 183 4. Construcción de un esquema para cubrir los requerimientos de ciberseguridad exigidos por la normatividad colombiana del momento 184 4.1 Amenazas, vulnerabilidades y ataques 185 4.1.1 Amenazas de seguridad 185 4.1.2 Vulnerabilidades en ciberseguridad 187 4.1.3 Ataques a la ciberseguridad 187 4.2 Postura ante el riesgo cibernético 187 4.3 Política de ciberseguridad 189 4.4 Segmentación del problema de ciberseguridad en subestaciones eléctricas 193 4.4.1 Perímetro de seguridad electrónica 194 4.4.2 Perímetro de seguridad física 195 4.4.3 Dominio administrativos o de ciberseguridad 195 4.4.4 Caracterización de las subestaciones 199 4.5 Descripción y riesgos del perímetro de seguridad electrónica 201 4.5.1 Modelo de referencia 201 4.5.2 Flujos de datos dentro de la subestación convencional 203 4.5.2.1 Mensajes enviados horizontalmente 203 4.5.2.2 Mensajes enviados verticalmente 204 4.5.2.3 Identificación de interfaces lógicas 207 4.6 Identificación de los activos críticos 208 4.6.1 Identificación de los dispositivos de una subestación eléctrica de transmisión 208 4.6.2 Identificación de los ciber activos críticos 211 4.7 Identificación de riesgos y amenazas para subestaciones 214 4.7.1 ICS Cyber kill Chain 215 4.7.2 Técnicas y tácticas en la secuencia de los ataques y contramedidas para estos 217 4.8 Definición de requisitos fundacionales o fundamentales para ciberseguridad 220 4.8.1 Requisitos de ciberseguridad para los flujos internos de comunicación IEC 61850. 221 4.8.2 Protección de la comunicación vertical IEC 61850 vía MMS 223 4.8.3 Protección de la comunicación horizontal de la subestación 223 4.8.4 Recomendaciones y conclusiones de IEC 62351 225 4.9 Perímetro de seguridad electrónico (ESP) 227 4.9.1 Definición de zonas 228 4.9.2 Identificación de conductos 229 4.9.3 Identificaciones de canales 230 4.10 Racionalización de las contramedidas 234 4.11 Creación del esquema de protecciones cibernéticas para subestaciones con IEC 61850 actuales 250 4.12 Perímetro de seguridad física 262 Conclusiones 266 Recomendaciones 273 Referencias 278 Anexo 1 299 Encuesta. 299 Muestra. 299 Anexo 2 311 Anexo 3 347es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleEsquema de ciberseguridad para la protección de subestaciones eléctricas con Protocolo IEC 61850es_ES
dcterms.bibliographicCitationABB. (2017). Technical Application Papers No. 19 Smart grids “3. Standard IEC 61850” (p. 19). ABB S.p.A. https://library.e.abb.com/public/208963aa182a4e88b26353694c24548f/AP_Smart Grids 61850(EN)A-_1VCP000645 - 2017.01.pdfes_ES
dcterms.bibliographicCitationABB. (2015). Digital substations. Digital Substations, 33. http://www.abb.com/digitalsubstationses_ES
dcterms.bibliographicCitationAccenture. (2017). COST OF CYBER CRIME STUDY 2017 INSIGHTS ON THE SECURITY INVESTMENTS THAT MAKE A DIFFERENCE Independently conducted by Ponemon Institute LLC and jointly developed by Accenture. https://www.accenture.com/t20171006T095146Z__w__/us-en/_acnmedia/PDF-62/Accenture-2017CostCybercrime-US-FINAL.pdf#zoom=50es_ES
dcterms.bibliographicCitationAl Obaidli, S. A., Subramaniam, V., Alhuseini, H., Gupta, R., Dolezilek, D., Kalra, A., & Sankar, P. (2018). IEC 61850 beyond compliance: A case study of modernizing automation systems in transmission power substations in Emirate of Dubai towards smart grid. 2017 Saudi Arabia Smart Grid Conference, SASG 2017, 1–9. https://doi.org/10.1109/SASG.2017.8356501es_ES
dcterms.bibliographicCitationLey 1266, 47219 LEY 1266 de 2008 1 (2008). http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488es_ES
dcterms.bibliographicCitationAssante, M., & Lee, R. (2015). Information Security Reading Room The Industrial Control System Cyber Kill Chain. Sans Institute, 1–22. www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdfes_ES
dcterms.bibliographicCitationBID. (2018). OBSERVATORIO DE LA CIBERSEGURIDAD EN AMÉRICA LATINA Y EL CARIBE. Grado de Madurez de America Latina En Ciberseguridad. http://observatoriociberseguridad.org/graph/countries//selected//0/dimensions/1-2-3-4-5es_ES
dcterms.bibliographicCitationBID y OEA. (2016). Ciberseguridad ¿Estamos preparados en America latina y el Caribe? In INFORME CIBERSEGURIDAD 2016 (Issue Marzo). https://doi.org/10.1017/CBO9781107415324.004es_ES
dcterms.bibliographicCitationBID y OEA. (2020). CIBERSEGURIDAD, Riesgos, Avances y el camino a seguir en America Latina y El Caribe. In Reporte Ciberseguridad Bid- Oea (Vol. 1).es_ES
dcterms.bibliographicCitationBrunner, C. (2008). IEC 61850 for power system communication. Transmission and Distribution Exposition Conference: 2008 IEEE PES Powering Toward the Future, PIMS 2008, 1–6. https://doi.org/10.1109/TDC.2008.4517287es_ES
dcterms.bibliographicCitationCamachi, B. E. M., Chenaru, O., Ichim, L., & Popescu, D. (2017). A practical approach to IEC 61850 standard for automation, protection and control of substations. Proceedings of the 9th International Conference on Electronics, Computers and Artificial Intelligence, ECAI 2017, 2017-Janua, 1–6. https://doi.org/10.1109/ECAI.2017.8166471es_ES
dcterms.bibliographicCitationCanada´s Mines and Energy Minister. (2015). After the Blackout :Implementation of Mandatory Electric Reliability Standards in Canada (Issue July). https://www.nrcan.gc.ca/sites/www.nrcan.gc.ca/files/www/pdf/publications/emmc/15-0137 EMMC-After the Blackout-e.pdfes_ES
dcterms.bibliographicCitationCanada Government. (2018). Electricity.ca : Protecting the electric Grid. Protecting the Power Grid. https://electricity.ca/lead/powering-canadas-economy/protecting-power-grid/es_ES
dcterms.bibliographicCitationCanadian Electricity Association. (2016). The North American Grid - Powering Cooperation on Clean Energy & the Environment. www.electricity.caes_ES
dcterms.bibliographicCitationCEN-CENELEC-ETSI. (2011). Smart Grid Reference Architecture. International Business, 1(November), 1–118. ftp://ftp.cencenelec.eu/EN/EuropeanStandardization/HotTopics/SmartGrids/Reference_Architecture_final.pdfes_ES
dcterms.bibliographicCitationCen-cenelec-etsi -Smart Grid Coordination Group. (2014). SG-CG / M490 / H _ Smart Grid Information Security (pp. 1–95). CEN-CENELEC-ETS Smart Grid Coordination Group. ftp://ftp.cencenelec.eu/EN/EuropeanStandardization/HotTopics/SmartGrids/SGCG_SGIS_Report.pdfes_ES
dcterms.bibliographicCitationCEN-CENELEC-ETSI Smart Grid Coordination Group. (2012). SG-CG/M490/E - Part E: Smart Grid Use Case Management Process. November, 1–101.es_ES
dcterms.bibliographicCitationCen-cenelec-etsi Smart Grid Group. (2012). CEN-CENELEC-ETSI - Smart Grid Coordination Group - Smart Grid Information Security 1. In Smart Grid Information Security (Issue November). https://ec.europa.eu/energy/sites/ener/files/documents/xpert_group1_security.pdfes_ES
dcterms.bibliographicCitationCentro De Ciberseguridad Industrial. (2018). Estableciendo zonas y conductos Según el estándar ISA99/IEC6443 (p. 41). Centro de Ciberseguridad Industrial. https://www.cci-es.org/activities/estableciendo-zonas-y-conductos-segun-el-estandar-isa99-iec62443/es_ES
dcterms.bibliographicCitationChattopadhyay, A., Ukil, A., Jap, D., & Bhasin, S. (2018). Toward Threat of Implementation Attacks on Substation Security: Case Study on Fault Detection and Isolation. IEEE Transactions on Industrial Informatics, 14(6), 2442–2451. https://doi.org/10.1109/TII.2017.2770096es_ES
dcterms.bibliographicCitationCheminod, M., Durante, L., & Valenzano, A. (2013). Review of security issues in industrial networks. IEEE Transactions on Industrial Informatics, 9(1), 277–293. https://doi.org/10.1109/TII.2012.2198666es_ES
dcterms.bibliographicCitationCherdantseva, Y., Burnap, P., Blyth, A., Eden, P., Jones, K., Soulsby, H., & Stoddart, K. (2016). A review of cyber security risk assessment methods for SCADA systems. Computers and Security, 56, 1–27. https://doi.org/10.1016/j.cose.2015.09.009es_ES
dcterms.bibliographicCitationCiberbit Company. (2018). 2018 CRITICAL INFRASTRUCTURE CYBER ATTACK TIMELINE (pp. 1–2). CIBERBIT. http://www.critifence.com/papers/attack-timeline/files/SCADA Cyber Attacks Timelinees_ES
dcterms.bibliographicCitationClemente, J. F. (2018). Cyber Security for Critical Energy Infrastructure. March, 1–91. http://hdl.handle.net/10945/60378es_ES
dcterms.bibliographicCitationCleveland, F. (Xanthus C. I. (2012). IEC TC57 WG15: IEC 62351 Security Standards for the Power System Information Infrastructure (p. 34). Xantus Consulting International. http://iectc57.ucaiug.org/wg15public/Public Documents/White Paper on Security Standards in IEC TC57.pdfes_ES
dcterms.bibliographicCitationCNO. (n.d.). Avances y Perspectivas en ciberseguridad para el sector electrico v02. https://www.cno.org.co/content/presentaciones-y-acta-reunion-36es_ES
dcterms.bibliographicCitationComision Union Europea. (2017). Estado de la Unión 2017: la Comisión intensifica su respuesta a los ciberataques. Hoja Informativa. http://europa.eu/rapid/press-release_MEMO-17-3194_es.htmes_ES
dcterms.bibliographicCitationComite Electrotecnico Mexicano. (2017). Tendencias de normalización electrotécnica internacional. In Boletín semestral del CEM/IEC Ciudades inteligentes parte 4. http://www.ift.org.mx/sites/default/files/asuntos_internacionales/boletin-semestral-2017-iec.pdfes_ES
dcterms.bibliographicCitationDecision 587, Lineamientos de la Política de Seguridad Externa Común Andina (2004). http://www.sice.oas.org/trade/junac/Decisiones/dec587s.aspes_ES
dcterms.bibliographicCitationCongreso de la republica. (2013). Ley 1621. Ley 1621 de 2013. http://www.dni.gov.co/wp-content/uploads/2018/10/Ley-1621-del-17-de-Abril-de-2013.-Ley-de-Inteligencia-y-Contrainteligencia.pdfes_ES
dcterms.bibliographicCitationCONPES. (2016). Política Nacional de Seguridad Digital - CONPES 3854. Política Nacional de Seguridad Digital, SEGURIDAD DIGITAL, 91. https://colaboracion.dnp.gov.co/CDT/Conpes/Econ�micos/3854.pdfes_ES
dcterms.bibliographicCitationConsejo de Europa. (2001). Convenio sobre la Ciberdelincuencia(Budapest). Consejo de Europa. http://www.oas.org/juridico/english/cyb_pry_convenio.pdfes_ES
dcterms.bibliographicCitationConsejo Nacional de Operación. (2020). Guía de Ciberseguridad (Issue 788, p. 21). Consejo Nacional de Operacion - Colombia. https://www.cno.org.co/sites/default/files/documentos/acuerdos/ACUERDO 788.PDFes_ES
dcterms.bibliographicCitationConsortium ESCoRTS. (2013). EUROPEAN NETWORK FOR THE SECURITY OF CONTROL AND REAL TIME SYSTEMS - R&D and standardization Road Map. www.escortsproject.eues_ES
dcterms.bibliographicCitationCook, A., Janicke, H., Smith, R., & Maglaras, L. (2017). The industrial control system cyber defence triage process. Computers and Security, 70, 467–481. https://doi.org/10.1016/j.cose.2017.07.009es_ES
dcterms.bibliographicCitationCorrea-henao, G. J., Universitaria, F., & Amigó, L. (2013). SEGURIDAD ENERGÉTICA Y PROTECCIÓN DE INFRAESTRUCTURAS ENERGY SECURITY AND CRITICAL INFRASTRUCTURE PROTECTION. 92–108. http://funlam.edu.co/revistas/index.php/lampsakos/article/view/1312/1215es_ES
dcterms.bibliographicCitationCostantini, V., Gracceva, F., Markandya, A., & Vicini, G. (2007). Security of energy supply: Comparing scenarios from a European perspective. Energy Policy, 35(1), 210–226. https://doi.org/10.1016/j.enpol.2005.11.002es_ES
dcterms.bibliographicCitationCREG. (2012). Estudio de estimación de los costos asociados con las interrupciones del servicio y perturbaciones en la tensión suministrada. https://www.creg.gov.co/sites/default/files/estimacion_de_costos_energia_electrica.pdfes_ES
dcterms.bibliographicCitationCREG. (2019). TALLER ACTUALIZACIÓN CÓDIGO DE REDES. In CREG (Ed.), TALLER ACTUALIZACIÓN CÓDIGO DE REDES - Consultoria Codigo de redes 2019 (p. 60). CREG. https://www.creg.gov.co/sites/default/files/23102019_taller_codigo_de_redes_consultor_0.pdfes_ES
dcterms.bibliographicCitationCREG - Colombia. (2014). Resolucion 038 2014 CREG. Consejo Nacional de Operacion - Colombia. http://apolo.creg.gov.co/Publicac.nsf/1c09d18d2d5ffb5b05256eee00709c02/0131f0642192a5a205257cd800728c5ees_ES
dcterms.bibliographicCitationDas, N., Aung, T. T., & Islam, S. (2013). Process-to-bay level peer-to-peer network delay in IEC 61850 substation communication systems. 2013 Australasian Universities Power Engineering Conference, AUPEC 2013, 1(3), 266–275. https://doi.org/10.1109/aupec.2013.6725481es_ES
dcterms.bibliographicCitationDeloitte and Touch. (2017). Refining at risk Securing downstream assets from cybersecurity threats. Deloitte Insights. https://www2.deloitte.com/us/en/insights/industry/oil-and-gas/securing-downstream-oil-and-gas-assets-cybersecurity-threats.htmles_ES
dcterms.bibliographicCitationDepartamento Nacional de Planeación. (2020). Documento CONPES 3995, Politíca Nacional de Confianza y Seguridad Digital. Departamento Nacional de Planeación, Ministerio de Tecnologías de La Información y Las Comunicaciones, Departamento Administrativo de La Presidencia de La República, 51. https://colaboracion.dnp.gov.co/CDT/Conpes/Económicos/3995.pdfes_ES
dcterms.bibliographicCitationDesRuisseaux, D. (2018). Practical Overview of Implementing IEC 62443 Security Levels in Industrial Control Applications. 13. https://download.schneider-electric.com/files?p_Doc_Ref=998-20186845es_ES
dcterms.bibliographicCitationDolezilek, D., Gammel, D., & Fernandes, W. (2019). Complete IEC 61850 Protection and Control System Cybersecurity Is So Much More Than Device Features Based on IEC 62351 and IEC 62443. In 10th Annual Protection, Automation and Control World Conference (Vols. TP6917-01, Issue June, p. 9). Schweitzer Engineering Laboratories, Inc. https://cms-cdn.selinc.com/assets/Literature/Publications/Technical Papers/6917_CompleteIEC61850_DD_20190703_Web.pdf?v=20190703-230520es_ES
dcterms.bibliographicCitationDolezilek, D., Gammel, D., & Fernandes, W. (2020). Cybersecurity Based on Iec 62351 and Iec 62443 for Iec 61850 Systems. 15th International Conference on Developments in Power System Protection, 1–6. https://cms-cdn.selinc.com/assets/Literature/Publications/Technical Papers/6917_CompleteIEC61850_DD_20190703_Web.pdf?v=20190703-230520es_ES
dcterms.bibliographicCitationE-ISAC. (2016). Analysis of the Cyber Attack on the Ukrainian Power Grid. https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdfes_ES
dcterms.bibliographicCitationElgargouri, A., & Elmusrati, M. (2019). Analysis of cyber-attacks on IEC 61850 networks. 11th IEEE International Conference on Application of Information and Communication Technologies, AICT 2017 - Proceedings, 1–4. https://doi.org/10.1109/ICAICT.2017.8686894es_ES
dcterms.bibliographicCitationENISA. (2017a). Communication network dependencies for ICS/SCADA Systems (Issue Cibersecurity on SCADA networks). https://www.enisa.europa.eu/publications/ics-scada-dependencieses_ES
dcterms.bibliographicCitationENISA. (2017b). Mapping of OES Security Requirements to Specific Sectors (ENISA (ed.); 2017th ed., Issue December). ENISA. https://doi.org/10.2824/844702es_ES
dcterms.bibliographicCitationENTSO-E. (2016). Entso-E Work Programme (Issue December).es_ES
dcterms.bibliographicCitationEsdegue. (2017). Boletín Ciberespacio: Aproximaciones en Ciberseguridad y Ciberdefensa - Volumen 1, Edición 1. Boletín Ciberespacio. https://issuu.com/edicionesdegue/docs/boletin_ciberespacio_v-1_ed-1es_ES
dcterms.bibliographicCitationEuropean Commission. (2013). Cybersecurity Strategy of the European Union_An Open, Safe and Secure Cyberspace. European Commission, 20.es_ES
dcterms.bibliographicCitationFasulo, P. (2019). What is a Cybersecurity Posture and How Can You Evaluate It? What Is a Cybersecurity Posture and How Can You Evaluate It? https://securityscorecard.com/blog/what-is-a-cybersecurity-posture#:~:text=Cybersecurity posture refers to an,from malware to anti-virus.es_ES
dcterms.bibliographicCitationFBI. (2018). 2017 Internet Crime Report (Issue May). https://pdf.ic3.gov/2017_IC3Report.pdfes_ES
dcterms.bibliographicCitationFBI. (2019). 2019 INTERNET CRIME REPORT. https://pdf.ic3.gov/2019_IC3Report.pdfes_ES
dcterms.bibliographicCitationFielder, A., Li, T., & Hankin, C. (2016). Defense-in-depth vs. Critical Component Defense for Industrial Control Systems Industrial Control Systems, Defense-in-depth, Defensive Strategy, Agent-based Modelling. 1–10. https://doi.org/http://dx.doi.org/10.14236/ewic/ICS2016.1es_ES
dcterms.bibliographicCitationFIRST. (2018). FIRST Team Members. FIRST Teams. https://www.first.org/members/teams/#colombiaes_ES
dcterms.bibliographicCitationFIRST. (2021). Colombia FIRST CSIRT teams 2021. CSIRT Team List. https://www.first.org/members/teams/#colombiaes_ES
dcterms.bibliographicCitationFries, S., Hof, H., Dufaure, T., & Seewald, M. (2011). Security for the Smart Grid–Enhancing IEC 62351 to Improve Security in Energy Automation Control. … On Advances in Security, 3(3), 169–183. http://www.thinkmind.org/index.php?view=article&articleid=sec_v3_n34_2010_7es_ES
dcterms.bibliographicCitationFUJI ELECTRIC. (2020). Sistema electrico Interconectado. Fuji Web Page. https://www.fujielectric.com/products/energy_ctrl_mng/box/img/b02_01_L.jpges_ES
dcterms.bibliographicCitationGazal, S., Taku, A. K., & Kumar, B. (2012). Predominance of rotavirus genotype G6P[11] in diarrhoeic lambs. In Veterinary Journal (Vol. 193, Issue 1, pp. 299–300). https://doi.org/10.1016/j.tvjl.2011.11.018es_ES
dcterms.bibliographicCitationGiannopoulos, G., Filippini, R., & Schimmer, M. (2012). Risk assessment methodologies for Critical Infrastructure Protection. Part I: A state of the art. In European Commission JRC (Joint Research Center) Technical notes. (European C). https://doi.org/10.2788/22260es_ES
dcterms.bibliographicCitationGlobal Forum Ciber Expertise ; OEA. (2015). 2015 Iniciativa de Seguridad Cibernética de la OEA.PDF. https://www.sites.oas.org/cyber/Documents/2015 Iniciativa de Seguridad Cibernética de la OEA.PDFes_ES
dcterms.bibliographicCitationGrateron, J. H. P. (2016). Diseño Y Coordinación De Protecciones Eléctricas De Una Micro-Red Para Una Estación Base De Comunicación En Condición De Isla. Universidad Distrital Francisco José De Caldas Facultad De Ingeniería Proyecto Curricular De Ingeniería Eléctrica.es_ES
dcterms.bibliographicCitationHadbah, A., Kalam, A., & Zayegh, A. (2018). Powerful IEDs, ethernet networks and their effects on IEC 61850-based electric power utilities security. 2017 Australasian Universities Power Engineering Conference, AUPEC 2017, 2017-Novem, 1–5. https://doi.org/10.1109/AUPEC.2017.8282415es_ES
dcterms.bibliographicCitationHao, X., Zhou, F., & Chen, X. (2016). Analysis on security standards for industrial control system and enlightenment on relevant Chinese standards. Proceedings of the 2016 IEEE 11th Conference on Industrial Electronics and Applications, ICIEA 2016, 1967–1971. https://doi.org/10.1109/ICIEA.2016.7603911es_ES
dcterms.bibliographicCitationHathaway, M. (2018). Gestión Del Riesgo Cibernético Nacional (No. 2; White Paper Series). https://www.oas.org/es/sms/cicte/espcyberrisk.pdfes_ES
dcterms.bibliographicCitationHohlbaum, F., Braendle, M., & Alvarez, F. (2010). Cyber security practical considerations for implementing IEC 62351. PAC World 2010, 1–8.es_ES
dcterms.bibliographicCitationHong, J. (2021). Cyber intrusions into substations of a power grid and proposed security framework [WASHINGTON STATE UNIVERSITY]. In Power substation guides, research papers and studies. https://electrical-engineering-portal.com/download-center/books-and-guides/power-substations/cyber-intrusions-substationses_ES
dcterms.bibliographicCitationHoyos, J., Dehus, M., & Brown, T. X. (2012). Exploiting the GOOSE protocol: A practical attack on cyber-infrastructure. 2012 IEEE Globecom Workshops, GC Wkshps 2012, 1508–1513. https://doi.org/10.1109/GLOCOMW.2012.6477809es_ES
dcterms.bibliographicCitationIDB & kisa. (2016). Best Practices for Critical Information Infrastructure Protection ( CIIP ). www.iadb.orges_ES
dcterms.bibliographicCitationIEC. (2007a). IEC/ TS 62351-Part 4: Profiles including MMS (Vol. 2007, p. 20). IEC. https://www.iec.ch/webstorees_ES
dcterms.bibliographicCitationIEC. (2007b). Technical Specification Iec Ts 62351-1 (Vol. 2007, pp. 1–35).es_ES
dcterms.bibliographicCitationIEC. (2007c). TECHNICAL SPECIFICATION IEC TS 62351-1 (IEC (ed.); No. 1–1; First Edit, Vol. 2007, p. 35). IEC. web: www.iec.ches_ES
dcterms.bibliographicCitationIEC. (2009a). INDUSTRIAL COMMUNICATION NETWORKS – NETWORK AND SYSTEM SECURITY – IEC 62443 Part 1-1: Terminology, concepts and models (p. 86). IEC. https://doi.org/ISBN 2-8318-1053-6es_ES
dcterms.bibliographicCitationIEC. (2009b). Industrial communication networks – Network and system security – Part 3-1: Security technologies for industrial automation and control systems (p. 106). IEC. https://doi.org/ISBN 2-8318-1053-7es_ES
dcterms.bibliographicCitationIEC. (2012). IEC/TR 62357-1 Part 1: Reference architecture.es_ES
dcterms.bibliographicCitationIEC. (2013a). IEC 61850 – Part 1: Introduction and overview. https://webstore.iec.ches_ES
dcterms.bibliographicCitationIEC. (2013b). IEC 62443 part 3-3: System security requirements and security levels. In Industrial communication networks – Network and system security – Part 3-3: (Vol. 3, p. 174). IEC. https://webstore.iec.ch/publication/7033es_ES
dcterms.bibliographicCitationIEC. (2014). IEC62443 Industrial communication networks –Network and system security – Part 2-1: Establishing an industrial automation and control system security program. In TC 57 (Ed.), 61010-1 © Iec:2001 (IEC 62443-, Vol. 2014). IEC. www.iec.ch/searchpubes_ES
dcterms.bibliographicCitationEC. (2016). IEC 62357- 1 Power systems management and associated information exchange – Part 1: Reference architecture. IEC. https://webstore.iec.ch/publication/26251es_ES
dcterms.bibliographicCitationIEC. (2017b). Security for industrial automation and control systems – Part 2-4: Security program requirements for IACS service providers (pp. 1–188). IEC. http://webstore.iec.ches_ES
dcterms.bibliographicCitationIEC. (2018). IEC 61850-8-2 : Specific Communication Service Mapping (SCSM) – Mapping to Extensible Messaging Presence Protocol (XMPP). IEC. https://webstore.iec.ch/publication/34345es_ES
dcterms.bibliographicCitationIEC. (2019). IEC 62443-4-2 International standard - Part 4-2: Technical security requirements for IACS components. In 2019-02: Vol. 1.0.es_ES
dcterms.bibliographicCitationIEC. (2020). IEC 62351- Part 6: Security for IEC 61850 (IEC (ed.); Edition 1., p. 38). IEC. https://webstore.iec.ches_ES
dcterms.bibliographicCitationIEC. (2021). IEC TC 57 Technical Committee. A Short Presentation of TC 57’s Strategic Goals and User Groups. http://tc57.iec.ch/index-tc57.htmles_ES
dcterms.bibliographicCitationIEEE. (2008). IEEE - 1402 - Guide for Electric Power Substation Physical and Electronic Security. In Group (Vol. 2000). IEEE-SA Standards Board. https://doi.org/10.1109/IEEESTD.2000.91305es_ES
dcterms.bibliographicCitationIEEE. (2013). IEEE Std 1686-2013 Standard for Intelligent Electronic Devices Cyber Security Capabilities. IEEE, 2013(Cyber Security Capabilities), 17. http://ieeexplore.ieee.org/xpl/standards.jspes_ES
dcterms.bibliographicCitationEEE. (2014). IEEE Std C37.240 Standard Cybersecurity Requirements for Substation Automation , Protection , and Control Systems IEEE Power and Energy Society. https://standards.ieee.org/standard/C37_240-2014.htmles_ES
dcterms.bibliographicCitationIrmak, E., & Erkek, I. (2018). An overview of cyber-attack vectors on SCADA systems. 6th International Symposium on Digital Forensic and Security, ISDFS 2018 - Proceeding, 2018-Janua, 1–5. https://doi.org/10.1109/ISDFS.2018.8355379es_ES
dcterms.bibliographicCitationSACA. (2018). STATE OF CYBERSECURITY 2018. file:///C:/Users/Shiva/OneDrive/Documentos bibliografia Monografia Maestria/Estado del Arte/state-of-cybersecurity-2018-part-2-Threat Landscape and Defense Techniques.pdfes_ES
dcterms.bibliographicCitationITU. (2018). Global Cybersecurity Index 2018. In ITU (Ed.), Measuring the Digital Transformation (2018th ed.). ITU. https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdfes_ES
dcterms.bibliographicCitationITU. (2020). Committed to connecting the world. Sustainable Development GOAL. https://www.itu.int/en/ITU-T/studygroups/com17/Pages/cybersecurity.aspxes_ES
dcterms.bibliographicCitationJara-noriega, J. (2015). OPTIMIZACIÓN DE LA PROTECCIÓN ELÉCTRICA DE LA SUBESTACIÓN TIERRA COLORADA [Universidad de Piura]. https://pirhua.udep.edu.pe/bitstream/handle/11042/2560/IME_192.pdf?sequence=1&isAllowed=yes_ES
dcterms.bibliographicCitationKaneda, K., Tamura, S., Fujiyama, N., Arata, Y., & Ito, H. (2008). IEC61850 based substation automation system. 2008 Joint International Conference on Power System Technology POWERCON and IEEE Power India Conference, POWERCON 2008. https://doi.org/10.1109/ICPST.2008.4745296es_ES
dcterms.bibliographicCitationKnapp, E. D., & Langill, J. T. (2015). Establishing Zones and Conduits. In Industrial Network Security (1st ed., pp. 261–281). ScienceDirect. https://doi.org/10.1016/b978-0-12-420114-9.00009-5es_ES
dcterms.bibliographicCitationKwon, Y. J., Kim, H. K., Lim, Y. H., & Lim, J. I. (2015). A behavior-based intrusion detection technique for smart grid infrastructure. 2015 IEEE Eindhoven PowerTech, PowerTech 2015. https://doi.org/10.1109/PTC.2015.7232339es_ES
dcterms.bibliographicCitationLara-rodríguez, J. S. (2016). INFRAESTRUCTURAS CRÍTICAS CIBERNÉTICAS EN COLOMBIA (pp. 1–42). Comando Conjunto Cibernetico. http://www.ccit.org.co/wp-content/uploads/sesion-5-panel-infraestructuras-criticas-ciber-en-colombia.pdfes_ES
dcterms.bibliographicCitationLee, A. (EPRI). (2014). Risk Management in Practice. In A GUIDES FOR ELECTRIC SECTOR (2014th ed.). EPRI. https://www.epri.com/#/pages/product/000000003002003333/es_ES
dcterms.bibliographicCitationLeszczyna, R. (2018a). Cybersecurity and privacy in standards for smart grids – A comprehensive survey. Computer Standards and Interfaces, 56, 62–73. https://doi.org/10.1016/j.csi.2017.09.005es_ES
dcterms.bibliographicCitationLeszczyna, R. (2018b). Standards on cyber security assessment of smart grid. International Journal of Critical Infrastructure Protection, 22, 70–89. https://doi.org/10.1016/j.ijcip.2018.05.006es_ES
dcterms.bibliographicCitationLi, Z., Shahidehpour, M., and Aminifar, F. (2017). Cybersecurity in Distributed Power Systems. Proceedings of the IEEE, PP(99), 1–22. https://doi.org/10.1109/JPROC.2017.2687865es_ES
dcterms.bibliographicCitationLi, Z., Shahidehpour, M., & Aminifar, F. (2017). Cybersecurity in Distributed Power Systems. Proceedings of the IEEE, 105(7), 1367–1388. https://doi.org/10.1109/JPROC.2017.2687865es_ES
dcterms.bibliographicCitationMajor, S., & Fekovic, E. (2014). Securing intelligent substations: Real-time situational awareness. ENERGYCON 2014 - IEEE International Energy Conference, 711–715. https://doi.org/10.1109/ENERGYCON.2014.6850504es_ES
dcterms.bibliographicCitationMinMinas Colombia. (2016a). Parte IV Anexo 5. Recomendaciones de Ciberseguridad e Interoperabilidad. In Smart Grids Colombia visión 2030 (Vol. 5). https://www1.upme.gov.co/DemandayEficiencia/Doc_Hemeroteca/Smart_Grids_Colombia_Vision_2030/4_Parte4_Anexo5_Proyecto_SmartGrids.pdfes_ES
dcterms.bibliographicCitationMinMinas Colombia. (2016b). Smart Grids Colombia Vision 2030 - Parte I Antecedentes y Marco Conceptual del Análisis, Evaluación y Recomendaciones para la Implementación de Redes Inteligentes en Colombia - Parte I Antecedentes y Marco Conceptual del Análisis, Evaluación y Recomendaci. UPME. https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/1_Parte1_Proyecto_BID_Smart_Grids.pdf#search=vision 2030es_ES
dcterms.bibliographicCitationMinMinas Colombia. (2016c). Smart Grids Colombia Vision 2030 - Parte II Mapa de Ruta: Construccion de resultados (Issue Componente I). https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/2_Parte2_Proyecto_BID_Smart_Grids.pdf#search=parte ii vision 2030es_ES
dcterms.bibliographicCitationMinMinas Colombia. (2016d). SMART GRIDS COLOMBIA VISION 2030 Parte III Política y Regulación. Banco Intermamericano de Desarrollo BID. https://www1.upme.gov.co/DemandaEnergetica/Smart Grids Colombia Visión 2030/3_Parte3B_Proyecto_BID_Smart_Grids.pdf#search=smart grides_ES
dcterms.bibliographicCitationLey 1341, Mintic - Ley 1341 de 2009 (2009). https://mintic.gov.co/portal/604/w3-article-3707.htmles_ES
dcterms.bibliographicCitationMINTIC. (2014). AGENDA ESTRATÉGICA DE INNOVACIÓN: CIBERSEGURIDAD. https://www.mintic.gov.co/portal/604/articles-6120_recurso_2.pdfes_ES
dcterms.bibliographicCitationMission Support Center Idaho National Laboratory. (2016). Cyber Threat and Vulnerability Analysis of the U.S. Electric Sector (Issue August). https://doi.org/10.2172/1337873es_ES
dcterms.bibliographicCitationMITRE. (2020). ATT&CK® for Industrial Control Systems. ATT&CK for Industrial Control Systems. https://collaborate.mitre.org/attackics/index.php/Main_Pagees_ES
dcterms.bibliographicCitationMITRE Corporation. (2020). Lista de activos genericos de los sistemas de control industrial MITRE. ASSETS. https://collaborate.mitre.org/attackics/index.php/All_Assetses_ES
dcterms.bibliographicCitationMogg, Lord, & President, C. (2017). Cyber Security in Europe and CEER ’ s new PEER initiative. April. https://www.ceer.eu/documents/104400/-/-/9f4115f5-0e5a-112a-27db-0d713bbe11cdes_ES
dcterms.bibliographicCitationMoreira, N., Molina, E., Lázaro, J., Jacob, E., & Astarloa, A. (2016). Cyber-security in substation automation systems. Renewable and Sustainable Energy Reviews, 54, 1552–1562. https://doi.org/10.1016/j.rser.2015.10.124es_ES
dcterms.bibliographicCitationMOXA. (2018). IEC 61850 Communication and Computing Solutions for Substation Automation Systems Guidebook (P/N: 1900001801600 IEC; p. 22). MOXA inc. www.moxa.com/SmartGrides_ES
dcterms.bibliographicCitationNatarajan, E. K. (2011). DESIGN, SIMULATION, AND ANALYSIS OF SUBSTATION AUTOMATION NETWORKS (Vol. 11, Issue 2) [Texas A&M University]. http://oaktrust.library.tamu.edu/bitstream/handle/1969.1/ETD-TAMU-2011-05-9094/KEMBANUR-NATARAJAN-THESIS.pdfes_ES
dcterms.bibliographicCitationNCCIC, & ICS-CERT (Hrsg.). (2017). Improving Industrial Control System Cybersecurity with Defense-in-Depth Strategies. https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_Defense_in_Depth_Strategies_S508C.pdfes_ES
dcterms.bibliographicCitationNERC. (2013). CIP-005-5: Cyber Security - Electronic Security Perimeter(s) (p. 16). NERC. http://www.nerc.com/pa/Stand/Pages/CIPStandards.aspxes_ES
dcterms.bibliographicCitationNERC. (2015). NERC CIP-014-2 - Physical Security. https://www.nerc.com/pa/Stand/Pages/CIPStandards.aspxes_ES
dcterms.bibliographicCitationNERC. (2016a). CIP-002-5.1a - BES Cyber System Categorization: Vol. 5.1a (Issue BES Cyber System Categorization, pp. 1–37). NERC. https://doi.org/10.1165/rcmb.2009-0091OCes_ES
dcterms.bibliographicCitationNERC. (2016b). CIP-004-6 — Cyber Security – Personnel & Training (p. 46). NERC. https://www.nerc.com/pa/Stand/Reliability Standards/CIP-004-6.pdfes_ES
dcterms.bibliographicCitationNERC. (2018a). CIP-005-6 — Cyber Security – Electronic Security Perimeter(s) A. (pp. 1–23). NERC. https://www.nerc.com/pa/Stand/Reliability Standards/CIP-005-6.pdfes_ES
dcterms.bibliographicCitationNERC. (2018b). NERC.COM. Nerc Compliance & Enforcement. https://www.nerc.com/pa/comp/Pages/default.aspxes_ES
dcterms.bibliographicCitationNIST. (2014). NIST Special Publication 1108 NIST Framework and Roadmap for Smart Grid Interoperability Standards. Nist Special Publication, 0, 1–90. http://www.nist.gov/public_affairs/releases/upload/smartgrid_interoperability_final.pdfes_ES
dcterms.bibliographicCitationNIST. (2018). Framework for Improving Critical Infrastructure Cybersecurity. In Framework for Improving Critical Infrastructure Cybersecurity (p. 48). NIST. https://doi.org/10.6028/NIST.CSWP.04162018es_ES
dcterms.bibliographicCitationOEA. (2003). DEVELOPMENT OF AN INTER-AMERICAN STRATEGY TO COMBAT THREATS TO CYBERSECURITY. AG/RES. 1939 (XXXIII-O/03). http://www.oas.org/juridico/english/ga03/agres_1939.htmes_ES
dcterms.bibliographicCitationOEA. (2004). Ag/res. 2004 estrategia de seguridad cibernetica (resolucion). https://www.sites.oas.org/cyber/Documents/Estrategia-seguridad-cibernetica-resolucion.pdfes_ES
dcterms.bibliographicCitationOEA. (2014). A comprehensive inter-american Cybersecurity strategy. http://www.oas.org/juridico/english/cyb_pry_strategy.pdfes_ES
dcterms.bibliographicCitationOEA. (2015). Declaración Protección De Infraestructura Crítica Ante Las Amenazas Emergentes. DECIMOQUINTO PERÍODO ORDINARIO DE SESIONES 19-20 de Marzo de 2015, 1–10. https://www.oas.org/en/sms/cicte/documents/sessions/2015/CICTE DOC 1 DECLARACION CICTE00955S04.pdfes_ES
dcterms.bibliographicCitationOEA. (2019). Ciberseguridad: Marco Nist. White Paper Series, 20. https://www.oas.org/es/sms/cicte/docs/OEA-AWS-Marco-NIST-de-Ciberseguridad-ESP.pdfes_ES
dcterms.bibliographicCitationOTAN. (2018). NATO Summit Brussels 2018. NATO Summit Brussels 2018.es_ES
dcterms.bibliographicCitationOTAN Ciberdefense Centre. (2018). Cyber Definitions. Cyber Definitions. https://ccdcoe.org/cyber-definitions.htmles_ES
dcterms.bibliographicCitationPal, A., & Dash, R. (2015). A Paradigm Shift in Substation Engineering: IEC 61850 Approach. Procedia Technology, 21, 8–14. https://doi.org/10.1016/j.protcy.2015.10.003es_ES
dcterms.bibliographicCitationPardo Buendía, M. (2006). Hacia una sociología de la energía. Cuadernos de Energía, 11(11), 16–19. http://hdl.handle.net/10016/10699es_ES
dcterms.bibliographicCitationPederson, P., Dudenhoeffer, D., Hartley, S., & Permann, M. (2006). Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research (Issue August). https://doi.org/10.2172/911792es_ES
dcterms.bibliographicCitationPérez Villalón, E. (2008). DISEÑO Y OPTIMIZACIÓN DE UNA ARQUITECTURA IEC61850. UNIVERSIDAD PONTIFICIA COMILLAS.es_ES
dcterms.bibliographicCitationPolicia Nacional Colombia. (2018). Equipo de Respuestas a incidentes Seguridad Informatica - Policia Nacional Colombia. CSIRT-PONAL. https://cc-csirt.policia.gov.co/Publicaciones/quienes_somoses_ES
dcterms.bibliographicCitationRashid, M. T. A., Yussof, S., Yusoff, Y., & Ismail, R. (2015). A review of security attacks on IEC61850 substation automation system network. Conference Proceedings - 6th International Conference on Information Technology and Multimedia at UNITEN: Cultivating Creativity and Enabling Technology Through the Internet of Things, ICIMU 2014, 57(57), 5–10. https://doi.org/10.1109/ICIMU.2014.7066594es_ES
dcterms.bibliographicCitationRea-Guaman, A. M. ., Sanchez-Garcia, I. D. ., Feliu, T. S., & Calvo-Manzano, J. A. (2017). Modelos de Madurez en Ciberseguridad: una revisión sistemática. Iberian Conference on Information Systems and Technologies, CISTI, June. https://doi.org/10.23919/CISTI.2017.7975865es_ES
dcterms.bibliographicCitationRea-Guaman, A., San Feliu, T., Calvo-Manzano, J., & Sanchez-Garcia, I. D. (2017). Comparative study of cybersecurity capability maturity models. Communications in Computer and Information Science, 770(November), 100–113. https://doi.org/10.1007/978-3-319-67383-7_8es_ES
dcterms.bibliographicCitationRealpe, E. (2017). La ciberdefensa en colombia. CCOC. https://www.cci-es.org/documents/10694/468834/3.+CCOC+PLAN+NACIONAL.pdf/84da120e-3bd6-478c-99c8-1f88c3543355;jsessionid=5E61914D5E08633E7DD315CB4A68FC94?version=1.0es_ES
dcterms.bibliographicCitationRios, S., & Carrasquilla, E. T. (2018). La amenaza cibernética contra infraestructuras críticas: XM S.A E.S.P. http://www.cigrecolombia.org/Documents/Memorias/Jornada-riesgos-2018/2-Riesgo y ciberseguridad en SCADA -CIGRE-Col-2018.pdfes_ES
dcterms.bibliographicCitationRomero, W. B. (2015). Documento Conpes 3701 Lineamientos De Politicas Para La Ciberseguridad Y Ciberdefensa. 1–9.es_ES
dcterms.bibliographicCitationSalazar, F. (2017). Regulaciones en Ciberseguridad y Ciberdefensa (Issue 102). Escuela Superior de Guerra.es_ES
dcterms.bibliographicCitationSampieri, R. et al. (2014). Metodologia de la Investigacion (McGraw-HIL). McGraw-HILL.es_ES
dcterms.bibliographicCitationSánchez, M., & Santander, M. (2016). DNP3 Pentesting Tools for Critical Infrastructure Networks. 7(1). http://revistas.usb.edu.co/index.php/IngUSBmed/article/viewFile/2487/2248es_ES
dcterms.bibliographicCitationSenado de Colombia. (2011, June 24). LEY 1453 DE 2011. 48110. http://www.secretariasenado.gov.co/senado/basedoc/ley_1453_2011.htmles_ES
dcterms.bibliographicCitationSorini, A., & Staroswiecki, E. (2017). Cybersecurity for the Smart Grid. In The Power Grid: Smart, Secure, Green and Reliable. Elsevier Ltd. https://doi.org/10.1016/B978-0-12-805321-8.00008-2es_ES
dcterms.bibliographicCitationStanton, J. (2011). NERC CIP Update. Power, 155(6), 16. http://search.ebscohost.com/login.aspx?direct=true&db=bth&AN=61352544&site=bsi-livees_ES
dcterms.bibliographicCitationStouffer, K., Pillitteri, V., Lightman, S., Abrams, M., & Hahn, A. (2015). Guide to Industrial Control Systems (ICS) Security NIST Special Publication 800-82 Revision 2. NIST Special Publication 800-82 Rev 2, 1–157. http://industryconsulting.org/pdfFiles/NIST Draft-SP800-82.pdfes_ES
dcterms.bibliographicCitationStrobel, M., Wiedermann, N., & Eckert, C. (2016). Novel weaknesses in IEC 62351 protected Smart Grid control systems. 2016 IEEE International Conference on Smart Grid Communications, SmartGridComm 2016, 266–270. https://doi.org/10.1109/SmartGridComm.2016.7778772es_ES
dcterms.bibliographicCitationThe Smart Grid Interoperability Panel. (2014). NISTIR 7628 Guidelines for Smart Grid Cyber Security, Revision 1. 3, 187. https://nvlpubs.nist.gov/nistpubs/ir/2014/NIST.IR.7628r1.pdfes_ES
dcterms.bibliographicCitationToscano Palacios, M. A. (2010). Automatización de una Subestación Eléctrica utilizando el Protocolo IEC 61850 y el ICCP para el envio de Datos [UNIVERSIDAD RICARDO PALMA]. https://www.academia.edu/28104119/Automatización_de_una_Subestación_Eléctrica_utilizando_el_Protocolo_IEC_61850_y_el_ICCP_para_el_envio_de_Datoses_ES
dcterms.bibliographicCitationTrump, D. J. (2017). The National Security Strategy United States of America. https://www.whitehouse.gov/wp-content/uploads/2017/12/NSS-Final-12-18-2017-0905.pdfes_ES
dcterms.bibliographicCitationU.S. Department of Energy. (2017). Assessment of Electricity Disruption Incident Response Capabilities 8/09/2017 (Vol. 2). https://www.energy.gov/sites/prod/files/2018/05/f51/EO13800 electricity subsector report.pdfes_ES
dcterms.bibliographicCitationUNGR - Colombia. (2016). Plan Nacional de Gestión del Riesgo: una estrategia de desarrollo 2015-2025. Plan Nacional de Gestión Del Riesgo: Una Estrategia de Desarrollo 2015-2025.es_ES
dcterms.bibliographicCitationUNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS. (2020). Caracterización de las Subestaciones Eléctricas de Transmisión y Distribución que Hagan Parte del SIN , del STR o del SDL Dentro de la Región Central ( Cundinamarca , Boyacá , Tolima , Meta y Bogotá DC ), Como Parte del Convenio Marco de Cooperación Inter.es_ES
dcterms.bibliographicCitationVatanen, M. (2015). Requirements for technical environment of cyber security exercises [JAMK UNIVERSITY OF APPLIED SCIENCES]. https://www.theseus.fi/bitstream/handle/10024/99350/Masters_thesis_Vatanen.pdfes_ES
dcterms.bibliographicCitationWegener, H. (2014). La Ciberseguridad En La Unión Europea. Instituto Español de Estudios Estratégicos, 1–19. http://www.ieee.es/en/Galerias/fichero/docs_opinion/2014/DIEEEO77bis-2014_CiberseguridadProteccionInformacion_H.Wegener.pdfes_ES
dcterms.bibliographicCitationWong, E. Y., Porter, N., Hokanson, M., & Xie, B. B. (2017). Benchmarking Estonia ’ S Cyber Security : an on-Ramping Methodology for Rapid Adoption and Implementation. October. https://www.researchgate.net/profile/Ernest_Wong7/publication/320435230_BENCHMARKING_ESTONIA%27S_CYBER_SECURITY_AN_ON-RAMPING_METHODOLOGY_FOR_RAPID_ADOPTION_AND_IMPLEMENTATION/links/59e55596aca272390ed64ac4/BENCHMARKING-ESTONIAS-CYBER-SECURITY-AN-ON-RAMPIes_ES
dcterms.bibliographicCitationYalla, M. V. V. S., & Li, T. (2015). Cyber security for protection and control systems - Guarding the flank of the electrical power system. In 2015 68th Annual Conference for Protective Relay Engineers, CPRE 2015 (pp. 563–582). https://doi.org/10.1109/CPRE.2015.7102195es_ES
dcterms.bibliographicCitationYang, Y., Jiang, H. T., Mclaughlin, K., Gao, L., Yuan, Y. B., Huang, W., & Sezer, S. (2015). Cybersecurity Test-Bed for IEC 61850 based Smart Substations. 2015 IEEE Power & Energy Society General Meeting, Cybersecurity, 1–5. https://doi.org/10.1109/PESGM.2015.7286357es_ES
dcterms.bibliographicCitationYin, H., Xiao, R., & Lv, F. (2015). Analysis of Causes and Actual Events on Electric Power Infrastructure Impacted by Cyber Attack. April, 77–84.es_ES
dcterms.bibliographicCitationYusta, J. M., Correa, G. J., & Lacal-Arántegui, R. (2011). Methodologies and applications for critical infrastructure protection: State-of-the-art. Energy Policy, 39(10), 6100–6119. https://doi.org/10.1016/j.enpol.2011.07.010es_ES
datacite.rightshttp://purl.org/coar/access_right/c_16eces_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition350 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/restrictedAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordssubestaciones eléctricases_ES
dc.subject.keywordsC.N.O 1347es_ES
dc.subject.keywordsinfraestructura críticaes_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

http://creativecommons.org/publicdomain/zero/1.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como http://creativecommons.org/publicdomain/zero/1.0/