7. Sistema de Gestión de Datos de Medida

Documentos relacionados
P.O Tratamiento e intercambio de Información entre Operador del Sistema, encargados de la lectura, comercializadores y resto de agentes

Política de uso aceptable de los recursos informáticos. Jefatura de Seguridad Informática

Seguridad Informática

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

IFACTURE WEB NUESTRA SOLUCIÓN DE FACTURA ELECTRÓNICA PARA PYMES.

P-15 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

MAPFRE INVERSIÓN, S.V., S.A. INFORME DE SOLVENCIA CORRESPONDIENTE AL EJERCICIO 2009

Bitácora Cuestionario Calidad Técnica de las Aplicaciones (Software a la medida)

Servicios de Soporte Remoto Citytouch

Resolvemos todas sus dudas sobre el consumo y costes energéticos. Controle el coste energético de su empresa

Arquitectura de un Controlador Electrónico de Procesos

Por qué nos preocupa la seguridad?

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

PLAN DE MANEJO DE RESIDUOS SÓLIDOS NO PELIGROSOS MSG-005

CNyP y Dpto. Técnico

POLITICA DE USO Y MANEJO DE INFORMACION CONFIDENCIAL

B VEDA F I S C A L R Más alla de la Facturación Electrónica Más alla de la Facturación Electrónica

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

MS_20464 Developing Microsoft SQL Server Databases

FACTURACIÓN ELECTRÓNICA EN SAP Septiembre 7 de 2017

PROBLEMÁTICAS DE PCI DSS EN CONTACT CENTERS & BPO

Cliente- Servidor. Bases de Datos Distribuidas

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

ISO GAP ANALYSIS

2.Introducción a la seguridad

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

CRITERIOS REGULATORIOS PARA EL DISEÑO DE LA SUBASTA DE DERECHOS FINANCIEROS DE ACCESO A LA CAPACIDAD DE INTERCONEXIÓN COLOMBIA PANAMA

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

La medida en tiempo real. Un servicio de valor añadido a la Generación. Axpo Iberia S.L.

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

VISTO: El Tratado de Asunción, el Protocolo de Ouro Preto, la Decisiones Nº 54/04 y 37/05 del Consejo del Mercado Común.

PROYECTO ISO SISTESEG

PROCEDIMIENTO MANTENIMIENTO DE LA INFRAESTRUCTURA FÍSICA Y TI

A D A P T A C I Ó N A L A L E Y D E I N T E R N E T - L S S I

Ventajas y desventajas del modo de entrevista CAPI

CIRCULAR. Normas comunes sobre resguardos operacionales y de seguridad para la emisión y operación de tarjetas de pago.

SOLUCIONES INTEGRADAS PARA LA ADMINISTRACION, GESTION Y CONTROL DE MANTENIMIENTOS DE EQUIPAMIENTO INDUSTRIAL

Contadores eléctricos inteligentes: aplicaciones avanzadas y certificación

Sistema de Gestión de Aplicaciones Implementadas en FPGAs

Departamento de Informática. DI-PO Política de Clasificación de la Información

Interoperabilidad de receta electrónica en el Sistema Nacional de Salud

Norma IRAM-ISO/IEC 27001

Manual de Medición para Liquidaciones

Alcance y descripción del servicio. Creador Web IPLAN

Capítulo Cinco. Administración Aduanera

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

El futuro inteligente de las redes de distribución de Iberdrola. Madrid, 3 de diciembre de 2013

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

GESTION ENERGETICA INTEGRADA TELEGESTION

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

Uso e Información a Partir del Contador Inteligente Telegestión Residencial (Tipo 5) Javier Rodríguez Roncero (Vocal AFCE)

Entre IEC Industry en adelante: IEC Y La Empresa Productora de Electricidad VRE en adelante: VRE Juntos: Las Partes, Acuerdan el siguiente contrato

Especificaciones Técnicas del Servicio de Despacho Delegado y Telemedida en Tiempo Real.

ANEXO 11-D SERVICIOS DE TELECOMUNICACIONES ARTÍCULO 1: ÁMBITO Y DEFINICIONES

Qué es un comprobante electrónico?

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Oferta tecnológica: Sistema de control que permite el vuelo autónomo de drones

ID7 Gestión de Requerimientos

El nuevo Reglamento Europeo de Protección de Datos General Data Protection Regulation (GDPR) ya ha entrado en vigor.

Norma de operación para Inspección de Instalaciones de enlace. EDMA-CIM-03 v2 Anexo 8 v1-28/03/2016

CAPÍTULO 3 REQUERIMIENTOS Y CASOS DE USO

Taller Factura de la Luz. Semana Verde Universidad de León 2016 Víctor Coca Riega

Cambio Romántico S.A. Casa Central: Av. Agraciada 4109 / Av. Agraciada 4255 / Av. Garzón 1927 bis /

Administración de un SGBD relacional

Julio de Unión Española Fotovoltaica (UNEF)

Sistema de control y gestión para ahorro del gasto municipal del alumbrado público

OnBase SOLUCIONES. GESTION DOCUMENTAL

SISTEMA DE INFORMACIÓN DE MEDIDAS ELÉCTRICAS

SEGURIDAD EN REDES INDUSTRIALES

LEGISLACIÓN CONSOLIDADA. TEXTO CONSOLIDADO Última modificación: sin modificaciones

Autenticación: Garantiza que el autor o visador del documento es quien dice ser.

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO

Organización de la infraestructura en centros de datos 1. Introducción a los centros de datos 2. Estructura habitual

INTRODUCCIÓN A LA ADMINISTRACIÓN DE REDES I N G. M O I S É S A L V A R E Z H U A M Á N

SenNet CONTROL PERIODO TARIFARIO

CONTROL INTERNO - EL INFORME COSO

Seguridad Informática. Profesora Anaylen López

Seguridad de la Información

Cloud Firewall

SISTEMA DE CONTROL DE PROYECTOS

Procedimiento para la implementación de enlaces de telecontrol con el SCADA/EMS del CENCE

PROYECTO DE RED INTELIGENTE Cursos de Verano de Muskiz FP 2010.

Tema I: Introducción a las bases de datos. Curso Introducción a las bases de datos.

Uso y acceso a la red WIFI del Gobierno de Canarias

.com.ar. A South Trade Network Company. La solución de Factura Electrónica definitiva. Solution Guide

Ponga su empresa en movimiento. con Microsoft Office 365

Las empresas han comenzado a aprovechar los cada vez más numerosos datos en línea para tomar mejores decisiones sobre sus actividades.

Facturación electrónica

Proceso: Administración del SGCUV. Procedimiento: Control de Documentos (SGCUV-GE-P-01) CONTENIDO

ISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano

Procedimiento Servicio No Conforme, No Conformidades, Acciones Correctivas y Preventivas

N 0000 PROYECTO GESTION DE VESTUARIO /CALIDAD DE VIDA DE RECURSOS HUMANOS DOCUMENTO DISEÑO Y LEVANTAMIENTO TIC

CONSULTAS PLANTEADAS POR UNA EMPRESA RELATIVAS A LA RECLAMACIÓN A LAS EMPRESAS DISTRIBUIDORAS DE LA FACTURACIÓN DEL MES DE ABRIL A TODOS LOS ABONADOS

RETOS REGULATORIOS para la integración eficiente de recursos energéticos distribuidos en los sistemas eléctricos de distribución: perspectiva Europea

Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia

Microsip de México S.A de C.V. Tierra Fría No Altos Col. Tierra Nueva, Azcapotzalco, México D.F. Tel/Fax

Ponga su pequeña empresa en movimiento. con Microsoft Office 365 PONGA SU PEQUEÑA EMPRESA EN MOVIMIENTO CON MICROSOFT OFFICE 365 1

Dirección General de Servicios. Mayo 2017

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Transcripción:

7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea en Italia [38]. Fig. 15: Modelo de MDM El MDM recibe las diferentes lecturas de los concentradores. Cuando los datos recibidos son almacenados por parte del sistema de gestión, se realizan una serie de funcionalidades comunes, independientemente del modelo implementado: Proceso de validación de las lecturas. En los casos que se detecte un error en la lectura: o Se realiza una estimación de la misma en base a los valores históricos. Agregación de los resultados para su presentación. Almacenamiento de los datos y envío tanto al sistema de facturación 59

como a otros sistemas que requieran los datos según se indicó en apartados anteriores. El sistema dispondrá de herramientas para la minería y análisis de los datos. La gestión de la red estará integrado y será en encargado de recibir y enviar los diferentes eventos a los contadores. Comunicación con otros sistemas de gestión. Además de las funcionalidades indicadas el sistema debe ser diseñado en la medida de lo posible con las siguientes características: Debe ser fácilmente escalable. El sistema debe soportar un gran volumen de información ya que deberá almacenar curvas de consumo mensuales y un histórico para que esté accesible para los implicados. Debe ser un sistema flexible al que se le puedan configurar nuevos requerimientos y se pueda adaptar a los cambios en el marco regulatorio y a los propios del negocio. Para permitir un manejo adecuado de esta información debe tener un alto rendimiento, para lo cual deberá por ejemplo aplicar técnicas de paralelismo en el motor de cálculo. 7.1. Seguridad en los Sistemas de Telegestión Uno de los problemas a los que se enfrenta el desarrollo de los nuevos sistemas de telegestión es la seguridad de los datos y del control de los nuevos contadores (con capacidad para emitir órdenes de corte y conexión de forma remota). Una de las primeras medidas que se toman en el diseño de los datos, es la encriptación de los mismos. Sin embargo, la simple inclusión de la encriptación no es suficiente para asegurar la integridad de la información. Por ello, en el diseño del sistema de telegestión se plantean una serie de cuestiones clave que deben ser gestionadas de manera adecuada [41]: 60

Confidencialidad: El sistema debe asegurar que los datos sólo son accesibles para las entidades que realmente tienen autorización, evitando en todo momento la divulgación de los datos. Integridad: No sólo hay que evitar la posible divulgación de los datos, sino también que de forma intencionada se modifique, añada o elimine parte o la totalidad de la información. Disponibilidad: Los datos deben ser accesibles en todo momento por las entidades autorizadas. Responsabilidad: Cualquier interesado con obligación a recibir una información no puede negarse a ello, así como un interesado que no debe recibir parte de la información no puede tener poder de decisión para recibirla. Estas cuestiones deben ser consideradas en todos los bloques definidos en el sistema de telegestión, así como definir las posibles restricciones para una minimización de las mismas. Confidencialidad La confidencialidad es uno de los aspectos más valorados por parte de los clientes, que no desean que entidades (empresas o particulares) conozcan sus patrones de consumo eléctrico, ya que a partir de ellos se pueden realizar otro tipo de estudios. Por tanto, estos datos deben ser confidenciales, incluso considerando el robo de los contadores, para un posterior acceso a los datos almacenados. El sistema deberá asegurar la confidencialidad de la información en los dos canales de comunicación que suelen existir entre el cliente y el centro de procesamiento de los datos. Otro aspecto a destacar es evitar la comunicación cliente a cliente bien a través de la arquitectura, o si esta no lo permite (como en el caso en el que un contador puede actuar como repetidor), a través de medidas de seguridad. Por último, el sistema de procesamiento de datos debe proveer las medidas de seguridad estándar para los sistemas de información. 61

Integridad La integridad en los sistemas de telegestión debe evitar tanto los posibles cambios de datos, como prevenir la integridad de los comandos o eventos de control del sistema. En este sentido, uno de los fallos de integridad más graves podría ser el envío de la señal de desconexión a todos los contadores de una zona o la totalidad del sistema. Para asegurar la integridad en el contador debe ser protegido tanto física como a nivel lógico. Esto no asegura que el contador pueda ser robado o el chip del contador modificado. Lo que se puede asegurar es que en el momento que el posible ataque sea detectado, se apliquen las acciones necesarias, como la desconexión del contador o ignorar cualquier tipo de comando que provenga de él hasta que se determinen las causas. Como hemos comentado anteriormente, los canales de comunicación son externos y desarrollados en entornos inseguros y accesibles. En este caso, el desarrollo se debe centrar en detectar las posibles violaciones a la integridad con el objeto de prevenirlas. En el caso del centro de procesamiento, la integridad se deberá centrar en el control de los posibles errores cometidos por descuidos humanos a la hora de la manipulación y además, en los posibles ataques realizados por el propio personal de la compañía, que conoce perfectamente las posibles debilidades del sistema y cómo hacer uso de ellas, con lo que se pueden enviar eventos falsos, conectar o desconectar contadores. Disponibilidad La disponibilidad de la medida no ha sido un problema a corto plazo hasta ahora. En los casos en el que la medida no estaba disponible, se realizaba una facturación estimada hasta la obtención de la lectura correcta, en la que se ajustaba el volumen global de consumo y facturación estimada con el real consumido en ese periodo de tiempo. En los casos que este periodo fuese más amplio que el indicado por la legislación correspondiente, se establecían mecanismos para la obtención de una lectura real. 62

Para los nuevos sistemas de telegestión, esta posibilidad presenta mayores problemas desde el punto de vista que la medida del consumo de los clientes no sólo se utiliza para la realización de una factura. En estos casos, lo que se debe determinar es el tiempo máximo en los que la información de un determinado cliente se puede considerar como no disponible y en la medida de lo posible, detectar las causas de la indisponibilidad. Además del análisis del posible tiempo máximo de indisponibilidad por parte del sistema, al cliente también afecta estos tiempos, sobre todo si se tienen en cuenta posibles aplicaciones futuras, como puede ser la aplicación de precios a tiempo real. En el caso de los canales de comunicación, además de los posibles fallos inherentes al sistema de comunicaciones, se debe tener especial cuidado en el diseño de los mismos para el tratamiento de sobrecargas. Por último, en el caso del sistema de procesamiento de datos, con un diseño adecuado del mismo la disponibilidad deberá ser asegurada. Responsabilidad Cuando hablamos de responsabilidad, el principal implicado es sistema de procesamiento de datos, tanto para la recepción de los consumos de los clientes, como para el envío de la información de la facturación y gestión de los eventos de los distintos sistemas debido a que en estos casos están implicados diferentes interesados (distribuidor, comercializador, empresas de gestión de la medida). Restricciones A pesar de las consideraciones de seguridad realizadas, existen una serie de limitaciones a la hora de realizar la planificación de las mismas. Entre las restricciones que debemos imponer al contador podemos destacar principalmente el coste del mismo que limitan los requerimientos de seguridad. En cuanto a los canales de comunicación, las restricciones pueden venir determinadas por el ancho de banda de ciertas partes del sistema o por el uso de servicios de telecomunicaciones públicos. 63

Por último, para el sistema de procesamiento de datos las restricciones pueden venir dadas por los accesos que deben hacer otros sistemas. En el diseño del sistema de telegestión debemos conseguir un compromiso entre las medidas de seguridad que se deben aplicar y las restricciones que tiene el sistema, de forma que se dificulte en el mayor grado posible cualquier intrusión en el mismo. 64