Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

AMD

Cómo blindar la ciberseguridad de centrales eléctricas

Crear rutas alternativas para los datos que permitan a las centrales eléctricas u otro tipo de infraestructuras críticas blindar su ciberseguridad y realizar una gestión global de las vulnerabilidades de los sistemas involucrados es una necesidad a la alza.

Por ello, desde Ayesa han incorporado a su tecnología Gridpilot un sistema de gestión de vulnerabilidades de cada uno de los elementos de la red. Esta tecnología, enmarcada en el proyecto de innovación SDN-Microsense, ha sido financiación por el programa H2020 de la Comisión Europea.

“Estas nuevas funcionalidades ofrecen una capa de protección para evitar problemas, especialmente cuando hay sistemas que son susceptibles de ser atacados por los ciberdelincuentes”, señala Alfredo González, Innovation Programme Manager en Ayesa.

Ciberseguridad de las centrales eléctricas

Una de las grandes innovaciones se centra en que, tras la identificación de un ciberataque, el sistema genera automáticamente rutas alternativas para el viaje de la información, aislando los nodos de la red que están siendo afectados por el ataque.

Cómo blindar la ciberseguridad de centrales eléctricas

Proyecto SDN-Microsense

SDN-Microsense ha sido creado con el objetivo de mejorar los niveles de ciberseguridad de infraestructuras críticas. Con lo que ha requerido una inversión de 10,1 millones de euros, y ha contado con financiación de la Comisión Europea a través del programa Horizon 2020.

Uno de los pilotos del proyecto se realizó en Sevilla, en la sede central de Ayesa. Donde se probó la protección de una instalación fotovoltaica ubicada en la azotea. Mediante sensores, el sistema puede detectar un ciberataque y utilizando tecnología SDN es capaz de desviar el ataque hacia un honeypot, un dispositivo que simula el comportamiento del inversor, protegiendo de esta forma el inversor real del tráfico malicioso.

Deja un comentario

Scroll al inicio