ARTÍCULO y la automatización de la red de distribución, se requiere un nuevo enfoque orientado a la gestión de riesgos. Actualmente, los stakeholders de las eléctricas están aplicando los procesos de ciberseguridad aprendidos del sector IT, lo que los está poniendo en riesgo. En una subestación, los dispositivos propietarios, una vez dedicados a aplicaciones especializadas, ahora son vulnerables. La información que describe cómo funcionan estos dispositivos está online y al alcance de cualquiera, incluyendo aquellos con malas intenciones. Con los conocimientos adecuados, los malintencionados pueden hackear una instalación y dañar los sistemas que controlan la red. Al hacerlo, también arriesgan la economía y la seguridad de un país o región a la que sirve esa red. Las entidades reguladoras han previsto la necesidad de un enfoque estructurado de ciberseguridad. En Estados Unidos, los requerimientos de Protección de Infraestructuras Críticas, de la Corporación de Seguridad Eléctrica Norteamericana (NERC CIP), establecen qué es necesario para asegurar el sistema eléctrico en Norteamérica. El Programa Europeo para la Protección de las Infraestructuras Críticas (EPCIP) hace lo mismo en Europa. Cada día nos enfrentamos a nuevos ataques y más complejos, algunos de los cuales están organizados por entidades estatales, lo que está llevando a una reconsideración de todo el enfoque de seguridad para el sector. INTEGRACIóN IT-OT Debido al cambio hacia plataformas de comunicación abiertas, como Ethernet e IP, los sistemas que gestionan las infraestructuras críticas se han vuelto cada vez más vulnerables. Cuando los operadores de infraestructuras críticas de las compañías eléctricas buscan la manera de asegurar sus sistemas, a menudo quieren prácticas de ciberseguridad más maduras. Sin embargo, el enfoque informático de la ciberseguridad no siempre es apropiado con las limitaciones operacionales a las que se enfrentan las compañías eléctricas. Esto signi ca que las soluciones en ciberseguridad del sector IT son a menudo inadecuadas para aplicaciones de tecnología operativa (OT). Los so sticados ataques de hoy 62 www.energiadehoy.com