Sunteți pe pagina 1din 2

Breves

Electricidad y Energías Limpias

Breves técnicas

técnicas
Sistema inteligente para el
monitoreo y prevención de ataques
en redes informáticas

En un mundo totalmente digitalizado en donde la


gran mayoría de los sistemas de información están
interconectados surge la necesidad de contar con
metodologías y mecanismos que apoyen a la seguridad
cibernética de las redes de cómputo. Al igual que
otras industrias, la industria eléctrica se encuentra
en un proceso de modernización basado en el uso de

Fig. 1
tecnologías de la información (TI) comúnmente referido
como Red Eléctrica Inteligente (REI). Se puede definir de
manera general que una REI utiliza las TI para integrar Arquitectura conceptual del Sistema Inteligente de
Monitoreo y detección de intrusos.
miles de dispositivos inteligentes para establecer una
infraestructura dinámica, flexible e interactiva que
permita la gestión inteligente de energía, incluyendo
medición de avanzada generación distribuida y respuesta
a la demanda. En esta infraestructura totalmente
integrada, la seguridad cibernética surge como una
necesidad para garantizar la operación segura y confiable
de la REI.

Dada la importancia de la seguridad cibernética en la


REI y en los procesos del sector energético, el INEEL a
través de su Gerencia de Tecnologías de la Información
contempla llevar a cabo los siguientes objetivos:

• Proporcionar una visión general del estado actual de


la seguridad cibernética en redes eléctricas.
• Determinar las principales vulnerabilidades derivadas
de un análisis de redes de comunicación y ataques
cibernéticos en redes de computadoras.
• Implementar metodologías y herramientas para
la prevención y defensa de ataques mediante la

48
Gustavo Arroyo Figueroa [garroyo@iie.org.mx]
José Alberto Hernández Aguilar [jose_hernandez@uaem.mx]

evaluación de las mejores prácticas y soluciones La figura 1 muestra la arquitectura conceptual del
existentes de seguridad cibernética. sistema inteligente de monitoreo y detección de
• Integrar soluciones de seguridad cibernética en intrusos. La información proveniente de una red de
combinación con arquitecturas y protocolos de cómputo es capturada por el módulo de adquisición de
comunicación robustos y confiables. datos de las conexiones de red monitoreadas. El módulo
de inferencia heurística inteligente contiene al motor
En este contexto, el INEEL desarrolla un Sistema de análisis IDS responsable de procesar la información
Inteligente para el monitoreo y prevención de ataques en recopilada. Este utiliza el modelo heurístico almacenado
redes informáticas, el cual actualmente está en su etapa en la base de conocimientos, el cual es generado en
de implementación. La propuesta integra algoritmos de el módulo de aprendizaje. Finalmente, el módulo de
inteligencia artificial en el desarrollo del sistema para respuesta genera las alarmas y acciones a llevar a cabo
el monitoreo y detección de ataques cibernéticos en una vez que se detecta una intrusión, este es alimentado
redes informáticas. El objetivo es generar las acciones por el diagnóstico generado por el módulo de inferencia.
adecuadas y oportunas una vez que se ha detectado En la parte superior se muestra el proceso de obtención
una anomalía en la red para evitar potenciales daños en del modelo heurístico mediante información obtenida
las instalaciones, sistemas y equipos de las empresas de la base de datos y un módulo de aprendizaje que
eléctricas; mediante la preservación de la integridad, se retroalimenta de las respuestas del módulo de
confidencialidad y disponibilidad de la información. inferencia. Al momento, para la obtención del modelo
heurístico se realiza investigación y pruebas con dos
La detección de intrusos y de ataques es un problema algoritmos inteligentes: uno basado en un sistema
de investigación actual y de interés tanto para la inmune artificial y otro basado en una red bayesiana.
comunidad científica como para los profesionales de
seguridad, la que ha sido abordada con técnicas de El carácter innovador de este proyecto es la prevención
inteligencia artificial como son las redes neuronales, los de ataques mediante técnicas de inteligencia artificial
algoritmos genéticos y sistemas inmunes artificiales. adaptativas, que podrá transferirse a organizaciones
En este mismo sentido, se han utilizado también a las sensibles, entre ellas las del sector energético como
redes bayesianas para la detección de ataques, y una PEMEX, CENACE y la CFE que les permitirá proteger
combinación de lógica difusa y algoritmos genéticos sus sistemas informáticos y sus instalaciones de
para la generación de IDS adaptativos que actualmente ciberataques.
se emplean para la detección de intrusos en las redes
inteligentes (smart grids).

49

S-ar putea să vă placă și