4.2. Requerimientos para la evaluación de redes.
Dentro de la evaluación de redes se debe tener en cuenta la necesidad de proteger la integridad y confidencialidad de la información y el uso de sus activos, para determinar el grado de confianza que se puede depositar en un sistema informático existen criterios y normas de seguridad, pero, si se requiere mejorar el nivel de seguridad que existe en una red, se tiene que realizar una evaluación de seguridad, con lo cuál se puede determinar el estado de un sistema y los cambios que se pueden realizar para mejorar dicho estado. Para realizar una evaluación de seguridad se pueden hacer pruebas de vulnerabilidad que incluyen el análisis de una red y sus políticas y controles de seguridad; pruebas de seguridad, en las que se realizan auditorias de seguridad, escaneo de vulnerabilidades y pruebas de penetración, y finalmente, el reporte de las vulnerabilidades encontradas y las sugerencias para la implementación de mejoras.
- Se determinara la ubicación geográfica.
- Arquitectura y configuración de hardware.
- Los auditores, en su evaluación inicial deben tener en su poder la distribución e interconexión de los equipos.
- Inventario de hardware
- Comunicación y redes de comunicación
- Recursos materiales hardware.
Dada la inversión substancial necesaria para construir la red inteligente, lasempresas de servicios públicos deben tener presente el amplio conjunto de requisitos y consideracionestécnicas que exige.
Los siguientes criterios constituyen un marco para evaluar las soluciones de red inteligente:
- Solución demostrada:La tecnología debe encontrarse en uso, a escala, en una variedad de empresas de servicios públicosde todo el mundo, prestando servicios en múltiples aplicaciones y lugares geográficos.
- Rendimiento: La red inteligente requiere hardware y software de alto rendimiento. El sistema debe permitir lalectura a pedido de los medidores en menos de cuatro segundos y la señalización de los dispositivosen menos de un segundo.
- Seguridad: La red debe estar protegida a través de medidas de seguridad y criptografía estricta en todos losniveles y en cada extremo.
- Arquitectura de propósitos múltiples: Las empresas de servicios públicos deben tener capacidad para implementar las aplicaciones de lared inteligente con rapidez, como AMI, DA, DR y EV.
- Protocolos estándares: El protocolo de Internet versión 6 permite la Inter operatividadde múltiples proveedores.
- Capacidad de ampliación: El hardware y el software deben ampliarse para admitir millones de extremos.
- Asequibilidad: Los costos deben ser comparables a los de las soluciones AMI de banda estrecha heredadas, y susganancias operativas deben justificar la implementación para la empresa de servicios públicos.
- Autoconfigurable y autorregenerable: En caso de producirse un problema, la red debe tener capacidad para detectarlo, responder yrecuperarse con rapidez mientras se minimizan el tiempo de inactividad y las pérdidas.
- Gerencialidad: Las empresas de servicios públicos deben poder aplicar conjuntos de aptitudes de TI estándares aladministrar la red y las aplicaciones.
- Longevidad: La tecnología debe contar con comunicaciones potentes y duraderas, capacidad informáticasuficiente y firmware que se pueda actualizar de forma remota.
|