Saltear al contenido principal

Ciberseguridad

Descripción

Seguridad en redes inteligentes

Principales consecuencias para la compañías eléctricas.

El punto de contacto de la vivienda con la compañía eléctrica es el contador inteligente o telecontador. Este dispositivo, junto a la infraestructura de telegestión, garantiza unamayor rapidez, eficiencia y facilidad de relación entre el proveedor de electricidad y los clientes.

Instalado en lugar de los viejos contadores, el contador inteligente funciona digitalmente y permite transferencias automáticas y complejas de información. Permitirá a los clientes saber cuánto y cómo están consumiendo, comunicar sus datos de lectura de manera remota y elegir entre las ofertas disponibles en el mercado sin tener que sustituir el contador. A la compañía eléctrica le da la posibilidad de mejorar la explotación de su red, de resolver posibles incidencias con mayor rapidez y de efectuar de forma remota operaciones de modificación del contrato (nuevas conexiones, bajas, configuración de nuevas tarifas, etc.)

Los ataques a servidores de compañías eléctricas pueden ocasionar dos grandes consecuencias:
– el corte de suministro para el usuario por bloqueo de los servidores
– problemas o paralización de la facturación.

Soluciones Edigal

1. Auditoría
Permite determinar el nivel de seguridad de la empresa analizando los accesos físicos a servidores, recogiendo información del software y hardware utilizado, la tipología de los equipos y la localización de los puntos de accesos a la información (servidores de dominio, de correo, servidores de logs, internet, etc…

2. Diagnóstico
Identifica los puntos fuertes y débiles de la empresa a nivel de seguridad permitiendo generar un informe que determine:

  •  procesos a implementar
  •  equipo software y hardware necesarioadquirir o mejorar
  •  determinar los puntos vulnerablessusceptibles de mejora
  • nivel de seguridad de los usuarios
  • situación de la red intranet / extranet

3. Implementación
Solución de los problemas detectados a nivel de:

  • tráfico de red
  • correo electrónico – recursos de red
  • fiabilidad de los sistemas – puertos

Se procede a la implantación de soluciones software y hardware, a chequear y monitorizar el funcionamiento del sistema

4. Centro de alarmas 
Chequeos remotos del sistema que permita detectar, analizar y solucionar posibles anomalías.
Puesta en marcha de mejoras sobre las actividades chequeadas.
Ajuste específico para cada empresa.

 

Descargar PDF
Volver arriba
×Close search
Buscar