DOI:
https://doi.org/10.14483/22487638.15388Publicado:
01-07-2020Número:
Vol. 24 Núm. 65 (2020): Julio - SeptiembreSección:
InvestigaciónIdentificación de activos y ciber activos críticos en sistemas de transmisión de energía eléctrica
Identification of assets and cyber critical assets in electric power transmission systems
Palabras clave:
cybersecurity, critical infrastructure, electric power, operation technologies, vulnerabilities (en).Palabras clave:
ciberseguridad, energía eléctrica, infraestructura crítica, tecnologías de operación, vulnerabilidades (es).Descargas
Referencias
Alcaraz, C. y Zeadally, S. (2015). Critical infrastructure protection: Requirements and challenges for the 21st century. International Journal of Critical Infrastructure Protection, 8, 53-66. https://doi.org/10.1016/j.ijcip.2014.12.002
Carreño, J. (2012). Criterios y consideraciones metodológicas y tecnológicas a tener en cuenta en el diseño e implementación del protocolo iec 61850 en la automatización y protección de sistemas de potencia eléctrica. Redes de Ingenieria, 3(1), 23-40. Recuperado de https://revistas.udistrital.edu.co/index.php/REDES/article/view/6405 https://doi.org/10.14483/2248762X.6405
Cherdantseva, Y., Burnap, P., Blyth, A., Eden, P., Jones, K., Soulsby, H. y Stoddart, K. (2016). A review of cyber security risk assessment methods for 5SCADA6 systems. Computers & Security, 56, 1-27. https://doi.org/10.1016/j.cose.2015.09.009
DeSmit, Z., Elhabashy, A., Wells, L. y Camelio, J. (2017). An approach to cyber-physical vulnerability assessment for intelligent manufacturing systems. Journal of Manufacturing Systems, 43, 339-351. https://doi.org/10.1016/j.jmsy.2017.03.004
Hyunguk, Y. y Taeshik, S. (2015). Challenges and research directions for heterogeneous cyber-physical system based on 5IEC6 61850: Vulnerabilities, security requirements, and security architecture. Future Generation Computer Systems.
Hyunguk, Y., Taeshik, S. (2015). Challenges and research directions for heterogeneous cyber-physical system based on 5IEC6 61850: Vulnerabilities, security requirements, and security architecture. Future Generation Computer Systems.
Mora, J., Carrillo, G. y Jaimes, J. (2004). Reducción de la indisponibilidad durante fallas en subestaciones de transmision de energía eléctrica. Tecnura, 15, 77-83.
Santander, M. (2017). Entendiendo los sistemas SCADA. Boletín Ciberespacio, 1(1), 32-39.
UPME. (2018). Plan de Expansión de Referencia Generación - Transmisión 2017-2031.
UPME. (2018). Plan de Expansión de Referencia Generación - Transmisión 2017-2031. Recuperado de https://www1.upme.gov.co/Energia_electrica/Plan_GT_2017_2031_PREL.pdf
Zhu, Y., Yan, J., Tang, Y., Sun, L. y He, H. (2015). Joint Substation-Transmission Line Vulnerability Assessment Against the Smart Grid. IEEE Transactions on Information Forensics and Security, 10(5), 1010-1024. https://doi.org/10.1109/TIFS.2015.2394240
Zio, E. (2016). Challenges in the vulnerability and risk analysis of critical infrastructures. ELSEVIER. https://doi.org/10.1016/j.ress.2016.02.009
Zio, E. (2016). Challenges in the vulnerability and risk analysis of critical infrastructures. Reliability Engineering & System Safety. ELSEVIER, 152, 137-150. https://doi.org/10.1016/j.ress.2016.02.009
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Licencia
Esta licencia permite a otros remezclar, adaptar y desarrollar su trabajo incluso con fines comerciales, siempre que le den crédito y concedan licencias para sus nuevas creaciones bajo los mismos términos. Esta licencia a menudo se compara con las licencias de software libre y de código abierto “copyleft”. Todos los trabajos nuevos basados en el tuyo tendrán la misma licencia, por lo que cualquier derivado también permitirá el uso comercial. Esta es la licencia utilizada por Wikipedia y se recomienda para materiales que se beneficiarían al incorporar contenido de Wikipedia y proyectos con licencias similares.
