Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia
Esta tesis de maestría aborda la creciente convergencia de las redes de Tecnología de la Información (IT) y Tecnología Operativa (OT) en el contexto de centrales hidroeléctricas en Colombia. El objetivo principal es identificar y desarrollar estrategias de mitigación para fortalecer la cibersegurida...
- Autores:
-
Amézquita Murillo, Karol Stephanie
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Tecnológico de Antioquia
- Repositorio:
- Repositorio Tdea
- Idioma:
- spa
- OAI Identifier:
- oai:dspace.tdea.edu.co:tdea/5861
- Acceso en línea:
- https://dspace.tdea.edu.co/handle/tdea/5861
https://dspace.tdea.edu.co
- Palabra clave:
- Convergencia
Ciberseguridad
Riesgos cibernéticos
Redes IT
Redes OT
Estrategias de mitigación
- Rights
- openAccess
- License
- Tecnológico de Antioquia, Institución Universitaria, 2024
id |
RepoTdea2_b92ecb457e2ad1c7c0039513d4150df2 |
---|---|
oai_identifier_str |
oai:dspace.tdea.edu.co:tdea/5861 |
network_acronym_str |
RepoTdea2 |
network_name_str |
Repositorio Tdea |
repository_id_str |
|
dc.title.none.fl_str_mv |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
title |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
spellingShingle |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia Convergencia Ciberseguridad Riesgos cibernéticos Redes IT Redes OT Estrategias de mitigación |
title_short |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
title_full |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
title_fullStr |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
title_full_unstemmed |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
title_sort |
Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en Colombia |
dc.creator.fl_str_mv |
Amézquita Murillo, Karol Stephanie |
dc.contributor.advisor.none.fl_str_mv |
Tamayo Quintero, Juan David |
dc.contributor.author.none.fl_str_mv |
Amézquita Murillo, Karol Stephanie |
dc.contributor.jury.none.fl_str_mv |
Castro Ramírez, Frey de Jesús Quintero Barco, Yeiler Alberto |
dc.subject.proposal.none.fl_str_mv |
Convergencia Ciberseguridad Riesgos cibernéticos Redes IT Redes OT Estrategias de mitigación |
topic |
Convergencia Ciberseguridad Riesgos cibernéticos Redes IT Redes OT Estrategias de mitigación |
description |
Esta tesis de maestría aborda la creciente convergencia de las redes de Tecnología de la Información (IT) y Tecnología Operativa (OT) en el contexto de centrales hidroeléctricas en Colombia. El objetivo principal es identificar y desarrollar estrategias de mitigación para fortalecer la ciberseguridad en estos entornos convergentes, donde los riesgos cibernéticos se amplifican. La metodología se basó en un estudio de caso, destacando vulnerabilidades clave y evaluando tácticas de protección. Los hallazgos resaltan la necesidad de una segmentación de red efectiva y la implementación de políticas de seguridad adaptativas. La capacidad de ajustarse dinámicamente ante amenazas emergentes se reveló como crucial. Aunque la convergencia IT-OT ofrece beneficios en eficiencia y toma de decisiones, se destaca la importancia de un enfoque integrado y avanzado en ciberseguridad. La conclusión principal es la necesidad de un marco de seguridad robusto que proteja tanto las redes IT como OT contra ataques cibernéticos. Se subraya que la prevención y mitigación efectiva de riesgos cibernéticos en entornos convergentes requiere una estrecha colaboración entre los equipos de IT y OT. Además, se destaca la importancia de una evaluación y actualización continua de las prácticas de seguridad. Este estudio contribuye al desarrollo de estrategias prácticas para salvaguardar la integridad de las centrales hidroeléctricas en Colombia frente a amenazas cibernéticas. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-08-09T14:05:44Z |
dc.date.available.none.fl_str_mv |
2024-08-09T14:05:44Z |
dc.date.issued.none.fl_str_mv |
2024-04-02 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
status_str |
acceptedVersion |
dc.identifier.citation.spa.fl_str_mv |
APA |
dc.identifier.uri.none.fl_str_mv |
https://dspace.tdea.edu.co/handle/tdea/5861 |
dc.identifier.instname.spa.fl_str_mv |
Tecnológico de Antioquia Institución Universitaria |
dc.identifier.reponame.spa.fl_str_mv |
Repositorio Digital TdeA |
dc.identifier.repourl.spa.fl_str_mv |
https://dspace.tdea.edu.co |
identifier_str_mv |
APA Tecnológico de Antioquia Institución Universitaria Repositorio Digital TdeA |
url |
https://dspace.tdea.edu.co/handle/tdea/5861 https://dspace.tdea.edu.co |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Anumbe, N., Saidy, C., & Harik, R. (2022). A Primer on the Factories of the Future. Sensors. Recuperado de MDPI. https://www.mdpi.com/1424-8220/22/15/5834 Trianni, A., Bennett, N., & Lindsay, D. (2022). Industry 4.0 for energy productivity–Opportunity Assessment for Research Theme B2, Final Report. Recuperado de https://opus.lib.uts.edu.au/handle/10453/164364 Figueroa-Lorenzo, S. (2021). Towards decentralized and scalable architectures for access control systems for IoT scenarios. Recuperado de https://dadun.unav.edu/handle/10171/62234 Sun, X., Zhang, X., Xia, Z., & Bertino, E. (2021). Advances in Artificial Intelligence and Security: 7th International Conference, ICAIS 2021, Dublin, Ireland, July 19-23, 2021, Proceedings, Part III. Recuperado de https://books.google.com/books?id=OLo1EAAAQBAJ&pg=PR5 Bothur, D. (2020). A comprehensive analysis of smart ship systems and underlying cybersecurity issues. Recuperado de https://ro.ecu.edu.au/theses_hons/1557/ Sapienza, M. (2019). Analysis of energy delivery sector malware attack response mechanisms. Recuperado de https://apps.dtic.mil/sti/citations/AD1080519 Bochman, A., & Bucci, S. P. (2014). Plotting a More Confident Course: Rethinking Oversight of the Electric Sector and Critical Infrastructure Cybersecurity. Recuperado de http://thf_media.s3.amazonaws.com/2014/pdf/SR150.pdf McDonald, J. D., Simpson, R., Durand, P., Newton, C. W., & ... (2017). Refining a Holistic View of Grid Modernization. Smart Grids. Taylor & Francis. Recuperado de https://www.taylorfrancis.com/chapters/edit/10.1201/9781351228480-25/refining-holistic-view-grid-modernization-john-mcdonald-robby-simpson-patty-durand-charles-newton-eric-woychik Rudner, M., & Kwamena, F. (2020). Dr. Robyn Fiori 2 Editorial Corner 3 The 21st Century Electrical Grid: Security Beyond. Recuperado de https://www.carleton.ca/irrg/wp-content/uploads/VOL-1-ISSUE-6-FINAL-2.pdf Johnson, L. (2017). Cybersecurity: Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare. CRC Press. Lemay, A., Fernandez, J. M., & Mili, A. (2019). Cybersecurity of critical infrastructures. ISA Transactions, 56, 111-125. Rajkumar, R., Lee, I., Sha, L., & Stankovic, J. (2020). Cyber-Physical Systems: The Next Computing Revolution. Proceedings of the 28th International Conference on Distributed Computing Systems (ICDCS), 2020, 1-10. Pons Sales, A. (2022). Analysis and design of a model of OT control and supervision architectures in the field of industrial cybersecurity. UPC. Recuperado de https://upcommons.upc.edu/handle/2117/370138 Bhattacharya, S., Hyder, B., & ... (2022). ICS-CTM2: Industrial Control System Cybersecurity Testbed Maturity Model. In 2022 Resilience Week … IEEE. Recuperado de https://ieeexplore.ieee.org/abstract/document/9984023/ Zhou, Y., Xu, S., & Xu, L. (2018). Security and Privacy in Cloud Computing: A Survey. In Sixth International Conference on Cloud Computing, GRIDs, and Virtualization CLOUD COMPUTING (pp. 85-99). IARIA. Santos Vidal, M.D. (2022). Marco regulatorio de la ciberseguridad y ciberdefensa dentro de la sociedad de la información y el conocimiento: respuestas del Estado ecuatoriano en el período… [Repositorio UASB]. Recuperado de https://repositorio.uasb.edu.ec/handle/10644/9076 Calzada, J.S.H. (2021). Ciberseguridad en la protección de infraestructuras críticas eléctricas. Telemática. Recuperado de https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/433 Rossi Lévano, G. (2021). Elementos para una propuesta de estrategia de política exterior para el fortalecimiento de las capacidades del Perú en materia de ciberdefensa y amenazas… [Repositorio ADP]. Recuperado de http://repositorio.adp.edu.pe/handle/ADP/170 González, R.J.M. (2020). Impacto del ciberataque en la seguridad internacional. Revista Caribeña de Ciencias Sociales (RCCS). Recuperado de https://dialnet.unirioja.es/servlet/articulo?codigo=9061864 Gago, E.A. (2017). El enfoque argentino sobre ciberseguridad y ciberdefensa. [CEFADigital]. Recuperado de http://cefadigital.edu.ar/bitstream/1847939/1097/1/TFL%20RRII%202017%20G1E3_214.pdf Alzoubaidi, A. R., & Najdawi, A. (2023). Developing a Cybersecurity Risk Management Framework for Non-Technical Losses in National Power Distribution Companies. … Journal of Energy. dsr.mutah.edu.jo. Recuperado de https://dsr.mutah.edu.jo/index.php/jje/article/view/717 Marotta, A., & Madnick, S. (2021). Convergence and divergence of regulatory compliance and cybersecurity. Issues in Information Systems. cams.mit.edu. Recuperado de https://cams.mit.edu/wp-content/uploads/Compliance_cyber_Marotta.pdf Akrama, F., & Jahankhani, H. (2023). An Investigation into the State of Cybersecurity Preparedness with Respect to Operational Technology. En …: Cyber Security Threats and Countermeasures (pp. 10.1007/978-3-031-33631-7_10). Springer. DOI: 10.1007/978-3-031-33631-7_10. Recuperado de https://link.springer.com/chapter/10.1007/978-3-031-33631-7_10 Fischer, L., Uslar, M., Morrill, D., & Döring, M. (2018). Study on the evaluation of risks of cyber-incidents and on costs of preventing cyber-incidents in the energy sector. energy.ec.europa.eu. Recuperado de https://energy.ec.europa.eu/system/files/2019-03/evaluation_of_risks_of_cyber-incidents_and_on_costs_of_preventing_cyber-incidents_in_the_energy_sector_0.pdf Leszczyna, R. (2019). Cybersecurity in the electricity sector. En Managing Critical Infrastructure. Springer. DOI: 10.1007/978-3-030-19538-0. Recuperado de https://link.springer.com/content/pdf/10.1007/978-3-030-19538-0.pdf Boeding, M., Boswell, K., Hempel, M., Sharif, H., & Lopez Jr, J. (2022). Survey of cybersecurity governance, threats, and countermeasures for the power grid. Energies, 15(22), 8692. mdpi.com. DOI: https://doi.org/10.3390/en15228692. Recuperado de https://www.mdpi.com/1996-1073/15/22/8692 Hussain, M. (2023). An Effective Cybersecurity Risk Assessment Framework for a Public Sector Gas Production/Distribution Company. norma.ncirl.ie. Recuperado de https://norma.ncirl.ie/6520/ Mylrea, M., & Gourisetti, S. N. G. (2017). An introduction to buildings cybersecurity framework. En 2017 IEEE Symposium …. ieeexplore.ieee.org. Recuperado de https://ieeexplore.ieee.org/abstract/document/8285228/ Hentea, M. (2021). Building an Effective Security Program for Distributed Energy Resources and Systems. books.google.com. Recuperado de https://books.google.com/books?hl=en&lr=&id=f9QnEAAAQBAJ&oi=fnd&pg=PP1&dq=case+study+nist+energy+nist+cybersecurity+framework+utilities+it+ot+convergence+in+energy+sector+nist+standards+it+ot+integration&ots=2bR4bPVTeG&sig=3WOiOY_RVMxKt1OaxIuJoFgxSOc Barrero, V., & Bou, O. (2020). Estado de preparación en ciberseguridad del sector eléctrico en América Latina: Diagnóstico recomendaciones y guía de buenas prácticas. Banco Interamericano de Desarrollo. https://publications.iadb.org/ Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Mc Graw Hill. Madrid. Stallings, W. (2017). Network Security Essentials. Pearson, England. Cognizant España. Convergencia IT/OT (2023, noviembre 26). Recuperado de https://www.cognizant.com/es/es/glossary/it-ot-convergence#:~:text=La%20convergencia%20IT%2FOT(%20tecnolog%C3%ADa,la%20fabricaci%C3%B3n%20(como%20los%20registros Ospina Ardila, C. A. (2019). Convergencia de seguridad en sistemas de tecnologías operacionales y tecnologías de la información. Universidad Nacional Abierta y a distancia. Tesis de especialización en seguridad informática. Medellín. Oltra Badenes, R. F. (S.F). La norma ISA 95: Introducción y estructura. Universidad Politécnica de Valencia. Simón, J. L (S.F). Ciberseguridad en la industria 4.0: Desafíos y estrategias. Departamento de sistemas e informática. Universidad Nacional de El Rosario. Organización de Estados Americanos (2019). Ciberseguridad, Marco NIST: Un abordaje integral a la ciberseguridad. OEA. Defentos (27 de diciembre de 2023). Navigating Through NIST SP 800-82 R3: What’s New in OT Security. Recuperado de https://www.linkedin.com/pulse/navigating-through-nist-sp-800-82-r3-whats-new-ot-security-defentos?trk=public_post_main-feed-card_feed-article-content Narváez, A. (2013). Factibilidad de Adaptación y Adopción de las Normas NERC – CIP en el CENACE. Revista Técnica y energía, 9(1), PP. 45–53. Consejo Nacional de Operación (2021). Anexo Guía de Ciberseguridad. Anexo 1 del Acuerdo 1502. CNO. CISCO (2021): Ciberseguridad Industrial: Supervisión y detección de anomalías. Cisco. Rea Guamán, A. M., (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral. Universidad Politécnica de Madrid, Escuela Técnica Superior de Ingenieros Informáticos. Baezner, M.; Robin, P. (2017): Hotspot Analysis: Stuxnet, October 2017, Center for Security Studies (CSS), ETH Zürich. Akbanov, M.; Vassilakis, V. G. y Logothetis, M. D. (2019). WannaCry Ransomware: Analisys of Infection, Persistence, Recovery Prevention and Propagation Mechanism. Journal of Telecomunications and Information Techonology, april. Khan, R.; Maynard, P.; McLaughlin, K.; Laverty, D. y Sezer, S. (2016). Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid. Proceedings of the 4th International Symposium for ICS & SCADA Cyber Security Research. Cherepanov, A. (2017). WIN32/INDUSTROYER: A new threat for industrial control systems. Eset. Blaine, J.; Saravia, S.; Cedric, C. y Zachary, A. (2022). Cyber Risk to Mission Study: Triton. The MITRE Corporation. Keiyhm S.; Pease, M,; Tang, C. Y.; Zimmerman, T.; Pilliteri, V. y Lightman, S. (2022). NIST SP 800-82 r3 ipd. Guide to Operational Technology (OT) Security. National Institute of Standards and Technology. U.S. Department of Commerce. |
dc.rights.none.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria, 2024 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Tecnológico de Antioquia, Institución Universitaria, 2024 https://creativecommons.org/licenses/by-nc/4.0/ Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
9 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Tecnológico de Antioquia, Institución Universitaria |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en gestión de tecnologías de la información |
dc.publisher.place.spa.fl_str_mv |
Medellín |
institution |
Tecnológico de Antioquia |
bitstream.url.fl_str_mv |
https://dspace.tdea.edu.co/bitstream/tdea/5861/2/Formato%20Sintesis%20Biblioteca.pdf https://dspace.tdea.edu.co/bitstream/tdea/5861/4/license.txt https://dspace.tdea.edu.co/bitstream/tdea/5861/5/Formato%20Sintesis%20Biblioteca.pdf.txt https://dspace.tdea.edu.co/bitstream/tdea/5861/6/Formato%20Sintesis%20Biblioteca.pdf.jpg |
bitstream.checksum.fl_str_mv |
c040831efe1fca7e996b2c4509ffcf4d 2f9959eaf5b71fae44bbf9ec84150c7a 58f833a4401d5154cbe2a02d6bf03460 e94bc94ea25d9c7661cb62723d48a246 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Tecnologico de Antioquia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812189254162317312 |
spelling |
Tamayo Quintero, Juan David3798e979-5d61-4683-92fc-e4f093aa2972Amézquita Murillo, Karol Stephanie777c6fad-aeea-4155-bd19-34a51ae3192fCastro Ramírez, Frey de JesúsQuintero Barco, Yeiler Alberto2024-08-09T14:05:44Z2024-08-09T14:05:44Z2024-04-02APAhttps://dspace.tdea.edu.co/handle/tdea/5861Tecnológico de Antioquia Institución UniversitariaRepositorio Digital TdeAhttps://dspace.tdea.edu.coEsta tesis de maestría aborda la creciente convergencia de las redes de Tecnología de la Información (IT) y Tecnología Operativa (OT) en el contexto de centrales hidroeléctricas en Colombia. El objetivo principal es identificar y desarrollar estrategias de mitigación para fortalecer la ciberseguridad en estos entornos convergentes, donde los riesgos cibernéticos se amplifican. La metodología se basó en un estudio de caso, destacando vulnerabilidades clave y evaluando tácticas de protección. Los hallazgos resaltan la necesidad de una segmentación de red efectiva y la implementación de políticas de seguridad adaptativas. La capacidad de ajustarse dinámicamente ante amenazas emergentes se reveló como crucial. Aunque la convergencia IT-OT ofrece beneficios en eficiencia y toma de decisiones, se destaca la importancia de un enfoque integrado y avanzado en ciberseguridad. La conclusión principal es la necesidad de un marco de seguridad robusto que proteja tanto las redes IT como OT contra ataques cibernéticos. Se subraya que la prevención y mitigación efectiva de riesgos cibernéticos en entornos convergentes requiere una estrecha colaboración entre los equipos de IT y OT. Además, se destaca la importancia de una evaluación y actualización continua de las prácticas de seguridad. Este estudio contribuye al desarrollo de estrategias prácticas para salvaguardar la integridad de las centrales hidroeléctricas en Colombia frente a amenazas cibernéticas.MaestríaMagister en gestión de tecnologías de la información9 páginasapplication/pdfspaTecnológico de Antioquia, Institución UniversitariaFacultad de IngenieríaMaestría en gestión de tecnologías de la informaciónMedellínTecnológico de Antioquia, Institución Universitaria, 2024https://creativecommons.org/licenses/by-nc/4.0/Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Estrategias de Mitigación para Fortalecer la Ciberseguridad en Centrales Hidroeléctricas: Convergencia IT-OT en ColombiaTrabajo de grado - MaestríaTextinfo:eu-repo/semantics/masterThesishttp://purl.org/redcol/resource_type/TMinfo:eu-repo/semantics/acceptedVersionAnumbe, N., Saidy, C., & Harik, R. (2022). A Primer on the Factories of the Future. Sensors. Recuperado de MDPI. https://www.mdpi.com/1424-8220/22/15/5834Trianni, A., Bennett, N., & Lindsay, D. (2022). Industry 4.0 for energy productivity–Opportunity Assessment for Research Theme B2, Final Report. Recuperado de https://opus.lib.uts.edu.au/handle/10453/164364Figueroa-Lorenzo, S. (2021). Towards decentralized and scalable architectures for access control systems for IoT scenarios. Recuperado de https://dadun.unav.edu/handle/10171/62234Sun, X., Zhang, X., Xia, Z., & Bertino, E. (2021). Advances in Artificial Intelligence and Security: 7th International Conference, ICAIS 2021, Dublin, Ireland, July 19-23, 2021, Proceedings, Part III. Recuperado de https://books.google.com/books?id=OLo1EAAAQBAJ&pg=PR5Bothur, D. (2020). A comprehensive analysis of smart ship systems and underlying cybersecurity issues. Recuperado de https://ro.ecu.edu.au/theses_hons/1557/Sapienza, M. (2019). Analysis of energy delivery sector malware attack response mechanisms. Recuperado de https://apps.dtic.mil/sti/citations/AD1080519Bochman, A., & Bucci, S. P. (2014). Plotting a More Confident Course: Rethinking Oversight of the Electric Sector and Critical Infrastructure Cybersecurity. Recuperado de http://thf_media.s3.amazonaws.com/2014/pdf/SR150.pdfMcDonald, J. D., Simpson, R., Durand, P., Newton, C. W., & ... (2017). Refining a Holistic View of Grid Modernization. Smart Grids. Taylor & Francis. Recuperado de https://www.taylorfrancis.com/chapters/edit/10.1201/9781351228480-25/refining-holistic-view-grid-modernization-john-mcdonald-robby-simpson-patty-durand-charles-newton-eric-woychikRudner, M., & Kwamena, F. (2020). Dr. Robyn Fiori 2 Editorial Corner 3 The 21st Century Electrical Grid: Security Beyond. Recuperado de https://www.carleton.ca/irrg/wp-content/uploads/VOL-1-ISSUE-6-FINAL-2.pdfJohnson, L. (2017). Cybersecurity: Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare. CRC Press.Lemay, A., Fernandez, J. M., & Mili, A. (2019). Cybersecurity of critical infrastructures. ISA Transactions, 56, 111-125.Rajkumar, R., Lee, I., Sha, L., & Stankovic, J. (2020). Cyber-Physical Systems: The Next Computing Revolution. Proceedings of the 28th International Conference on Distributed Computing Systems (ICDCS), 2020, 1-10.Pons Sales, A. (2022). Analysis and design of a model of OT control and supervision architectures in the field of industrial cybersecurity. UPC. Recuperado de https://upcommons.upc.edu/handle/2117/370138Bhattacharya, S., Hyder, B., & ... (2022). ICS-CTM2: Industrial Control System Cybersecurity Testbed Maturity Model. In 2022 Resilience Week … IEEE. Recuperado de https://ieeexplore.ieee.org/abstract/document/9984023/Zhou, Y., Xu, S., & Xu, L. (2018). Security and Privacy in Cloud Computing: A Survey. In Sixth International Conference on Cloud Computing, GRIDs, and Virtualization CLOUD COMPUTING (pp. 85-99). IARIA.Santos Vidal, M.D. (2022). Marco regulatorio de la ciberseguridad y ciberdefensa dentro de la sociedad de la información y el conocimiento: respuestas del Estado ecuatoriano en el período… [Repositorio UASB]. Recuperado de https://repositorio.uasb.edu.ec/handle/10644/9076Calzada, J.S.H. (2021). Ciberseguridad en la protección de infraestructuras críticas eléctricas. Telemática. Recuperado de https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/433Rossi Lévano, G. (2021). Elementos para una propuesta de estrategia de política exterior para el fortalecimiento de las capacidades del Perú en materia de ciberdefensa y amenazas… [Repositorio ADP]. Recuperado de http://repositorio.adp.edu.pe/handle/ADP/170González, R.J.M. (2020). Impacto del ciberataque en la seguridad internacional. Revista Caribeña de Ciencias Sociales (RCCS). Recuperado de https://dialnet.unirioja.es/servlet/articulo?codigo=9061864Gago, E.A. (2017). El enfoque argentino sobre ciberseguridad y ciberdefensa. [CEFADigital]. Recuperado de http://cefadigital.edu.ar/bitstream/1847939/1097/1/TFL%20RRII%202017%20G1E3_214.pdfAlzoubaidi, A. R., & Najdawi, A. (2023). Developing a Cybersecurity Risk Management Framework for Non-Technical Losses in National Power Distribution Companies. … Journal of Energy. dsr.mutah.edu.jo. Recuperado de https://dsr.mutah.edu.jo/index.php/jje/article/view/717Marotta, A., & Madnick, S. (2021). Convergence and divergence of regulatory compliance and cybersecurity. Issues in Information Systems. cams.mit.edu. Recuperado de https://cams.mit.edu/wp-content/uploads/Compliance_cyber_Marotta.pdfAkrama, F., & Jahankhani, H. (2023). An Investigation into the State of Cybersecurity Preparedness with Respect to Operational Technology. En …: Cyber Security Threats and Countermeasures (pp. 10.1007/978-3-031-33631-7_10). Springer. DOI: 10.1007/978-3-031-33631-7_10. Recuperado de https://link.springer.com/chapter/10.1007/978-3-031-33631-7_10Fischer, L., Uslar, M., Morrill, D., & Döring, M. (2018). Study on the evaluation of risks of cyber-incidents and on costs of preventing cyber-incidents in the energy sector. energy.ec.europa.eu. Recuperado de https://energy.ec.europa.eu/system/files/2019-03/evaluation_of_risks_of_cyber-incidents_and_on_costs_of_preventing_cyber-incidents_in_the_energy_sector_0.pdfLeszczyna, R. (2019). Cybersecurity in the electricity sector. En Managing Critical Infrastructure. Springer. DOI: 10.1007/978-3-030-19538-0. Recuperado de https://link.springer.com/content/pdf/10.1007/978-3-030-19538-0.pdfBoeding, M., Boswell, K., Hempel, M., Sharif, H., & Lopez Jr, J. (2022). Survey of cybersecurity governance, threats, and countermeasures for the power grid. Energies, 15(22), 8692. mdpi.com. DOI: https://doi.org/10.3390/en15228692. Recuperado de https://www.mdpi.com/1996-1073/15/22/8692Hussain, M. (2023). An Effective Cybersecurity Risk Assessment Framework for a Public Sector Gas Production/Distribution Company. norma.ncirl.ie. Recuperado de https://norma.ncirl.ie/6520/Mylrea, M., & Gourisetti, S. N. G. (2017). An introduction to buildings cybersecurity framework. En 2017 IEEE Symposium …. ieeexplore.ieee.org. Recuperado de https://ieeexplore.ieee.org/abstract/document/8285228/Hentea, M. (2021). Building an Effective Security Program for Distributed Energy Resources and Systems. books.google.com. Recuperado de https://books.google.com/books?hl=en&lr=&id=f9QnEAAAQBAJ&oi=fnd&pg=PP1&dq=case+study+nist+energy+nist+cybersecurity+framework+utilities+it+ot+convergence+in+energy+sector+nist+standards+it+ot+integration&ots=2bR4bPVTeG&sig=3WOiOY_RVMxKt1OaxIuJoFgxSOcBarrero, V., & Bou, O. (2020). Estado de preparación en ciberseguridad del sector eléctrico en América Latina: Diagnóstico recomendaciones y guía de buenas prácticas. Banco Interamericano de Desarrollo. https://publications.iadb.org/Carracedo Gallardo, J. (2004). Seguridad en redes telemáticas. Mc Graw Hill. Madrid.Stallings, W. (2017). Network Security Essentials. Pearson, England.Cognizant España. Convergencia IT/OT (2023, noviembre 26). Recuperado de https://www.cognizant.com/es/es/glossary/it-ot-convergence#:~:text=La%20convergencia%20IT%2FOT(%20tecnolog%C3%ADa,la%20fabricaci%C3%B3n%20(como%20los%20registrosOspina Ardila, C. A. (2019). Convergencia de seguridad en sistemas de tecnologías operacionales y tecnologías de la información. Universidad Nacional Abierta y a distancia. Tesis de especialización en seguridad informática. Medellín.Oltra Badenes, R. F. (S.F). La norma ISA 95: Introducción y estructura. Universidad Politécnica de Valencia.Simón, J. L (S.F). Ciberseguridad en la industria 4.0: Desafíos y estrategias. Departamento de sistemas e informática. Universidad Nacional de El Rosario.Organización de Estados Americanos (2019). Ciberseguridad, Marco NIST: Un abordaje integral a la ciberseguridad. OEA.Defentos (27 de diciembre de 2023). Navigating Through NIST SP 800-82 R3: What’s New in OT Security. Recuperado de https://www.linkedin.com/pulse/navigating-through-nist-sp-800-82-r3-whats-new-ot-security-defentos?trk=public_post_main-feed-card_feed-article-contentNarváez, A. (2013). Factibilidad de Adaptación y Adopción de las Normas NERC – CIP en el CENACE. Revista Técnica y energía, 9(1), PP. 45–53.Consejo Nacional de Operación (2021). Anexo Guía de Ciberseguridad. Anexo 1 del Acuerdo 1502. CNO.CISCO (2021): Ciberseguridad Industrial: Supervisión y detección de anomalías. Cisco.Rea Guamán, A. M., (2020). Madurez en la identificación y evaluación de riesgos en ciberseguridad. Tesis doctoral. Universidad Politécnica de Madrid, Escuela Técnica Superior de Ingenieros Informáticos.Baezner, M.; Robin, P. (2017): Hotspot Analysis: Stuxnet, October 2017, Center for Security Studies (CSS), ETH Zürich.Akbanov, M.; Vassilakis, V. G. y Logothetis, M. D. (2019). WannaCry Ransomware: Analisys of Infection, Persistence, Recovery Prevention and Propagation Mechanism. Journal of Telecomunications and Information Techonology, april.Khan, R.; Maynard, P.; McLaughlin, K.; Laverty, D. y Sezer, S. (2016). Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid. Proceedings of the 4th International Symposium for ICS & SCADA Cyber Security Research.Cherepanov, A. (2017). WIN32/INDUSTROYER: A new threat for industrial control systems. Eset.Blaine, J.; Saravia, S.; Cedric, C. y Zachary, A. (2022). Cyber Risk to Mission Study: Triton. The MITRE Corporation.Keiyhm S.; Pease, M,; Tang, C. Y.; Zimmerman, T.; Pilliteri, V. y Lightman, S. (2022). NIST SP 800-82 r3 ipd. Guide to Operational Technology (OT) Security. National Institute of Standards and Technology. U.S. Department of Commerce.ConvergenciaCiberseguridadRiesgos cibernéticosRedes ITRedes OTEstrategias de mitigaciónORIGINALFormato Sintesis Biblioteca.pdfFormato Sintesis Biblioteca.pdfSíntesisapplication/pdf184688https://dspace.tdea.edu.co/bitstream/tdea/5861/2/Formato%20Sintesis%20Biblioteca.pdfc040831efe1fca7e996b2c4509ffcf4dMD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-814828https://dspace.tdea.edu.co/bitstream/tdea/5861/4/license.txt2f9959eaf5b71fae44bbf9ec84150c7aMD54open accessTEXTFormato Sintesis Biblioteca.pdf.txtFormato Sintesis Biblioteca.pdf.txtExtracted texttext/plain13774https://dspace.tdea.edu.co/bitstream/tdea/5861/5/Formato%20Sintesis%20Biblioteca.pdf.txt58f833a4401d5154cbe2a02d6bf03460MD55open accessTHUMBNAILFormato Sintesis Biblioteca.pdf.jpgFormato Sintesis Biblioteca.pdf.jpgGenerated Thumbnailimage/jpeg8220https://dspace.tdea.edu.co/bitstream/tdea/5861/6/Formato%20Sintesis%20Biblioteca.pdf.jpge94bc94ea25d9c7661cb62723d48a246MD56open accesstdea/5861oai:dspace.tdea.edu.co:tdea/58612024-08-10 03:18:31.194An error occurred on the license name.|||https://creativecommons.org/licenses/by-nc/4.0/open accessRepositorio Institucional Tecnologico de Antioquiabdigital@metabiblioteca.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 |