SlideShare une entreprise Scribd logo
1  sur  52
1
Ciberseguridad
Industrial y Protección
de Infraestructuras
Críticas
Ignacio Paredes
Centro de Ciberseguridad Industrial (CCI)
Responsabe de Estudios e Investigación
“Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías,
diseñadas para gestionar el riesgo del ciberespacio derivado del uso,
procesamiento, almacenamiento y transmisión de información utilizada en las
organizaciones e infraestructuras industriales, utilizando las perspectivas de
personas, procesos y tecnologías”
Earthquake Research Institute, University of Tokyo
4
1960 Gran terremoto chileno Mw9.5
1964 Terremoto Alaska Mw 9.2
1957 Terremoto Islas Andreanof Mw9.1
1952 Terremoto Kamchatka Mw9.0
2011 Gran terremoto del este de Japón Mw 9.0
2004 Terremoto océano Índico Mw9.0
2010 Terremoto chileno Mw8.8
Cinturón de fuego del
Pacífico
¿Entorno
Cambiante?
6
TI en el Entorno Industrial
Convergencia
Consecuencias: Intangibles
Portal web no disponible
No correo
Consecuencias: Tangibles
Pérdida de producción
Daños Medioambientales
Salud Pública
Disminución del valor de la compañía
Convergencia entre los mundos
Físico y “Ciber”
Las TI en el Entorno Industrial
Los dispositivos industriales han
heredado los problemas de las TI
Los sistemas de
control ya no están
aislados. Han
pasado de utilizar
líneas serie
dedicadas a utilizar
líneas Ethernet o
WiFi compartidas
Los protocolos de
comunicación
industriales,
empiezan a
funcionar sobre
TCP/IP
Los dispositivos
industriales tienen
sistemas operativos
de propósito
general
9
 Imaginemos un mundo donde un simple resfriado pudiese
matarte: Bienvenido al mundo de los Sistemas Industriales
 La vulnerabilidad de los PLCs actuales es un hecho (Project
Basecamp)
 ¿Redes Inalámbricas?: es posible hacer una denegación de
servicio a cualquier red inalámbrica con una mínima
inversión
 ¿Hay un firewall externo? ¿y qué hay de la seguridad
interna?: la mayoría de los “ataques” o problemas vienen
desde dentro
 80-90% de los Sistemas SCADA están conectados a la red
corporativa (muchas veces sin que la organización sea
consciente de ello)
Los Hechos
10
TI en el Entorno Industrial
Convergencia
Impacto
 Resultados Potencialmente Desastrosos:
 Acceso NO autorizado, robo o mal uso de información confidencial
 Publicación de información en lugares no autorizados
 Pérdida de integridad o disponibilidad de los datos del proceso o información de
producción
 Denegación de servicio: pérdida de disponibilidad
 Pérdida de capacidad de producción, inferior calidad de productos, pérdidas
medioambientales
 Averías en el equipamiento
Pérdidas HUMANAS
 Violación de requisitos de cumplimiento legales
 Riesgos de salud pública
Amenazas a la seguridad de la nación (¡!)
Impacto
12
TI en el Entorno Industrial
Convergencia
Impacto
Diferentes Culturas
Conflicto Planta / TI
–Entornos estancos. “No te metas en mi
terreno y yo no lo haré en el tuyo”
–No se presta atención a los interfaces de
comunicación entre ambos mundos
–Los nexos de unión son tierra de nadie y
muchas veces desconocidos.
Planta vs TI vs Seguridad
14
TI en el Entorno Industrial
Convergencia
Impacto
Diferentes Culturas
¿Seguridad?
¿Ciberseguridad? Seguridad Laboral
Seguridad Física
Seguridad
Medioambiental
SEGURIDAD
16
TI en el Entorno Industrial
Convergencia
Impacto
Diferentes Culturas
¿Seguridad?
Formación
• Las TI han evolucionado muy rápidamente y han
entrado en el entorno de los sistemas de control
• El personal de planta no está formado
adecuadamente en las nuevas tecnologías. Muchas
veces ni siquiera es consciente de que existan
problemas
• El personal de TI desconoce los sistemas de la planta.
Tiene la sensación de que es algo fuera de su ámbito
(aunque la frontera sea cada vez más difusa)
Formación y Capacitación
18
Stuxnet
19
Stuxnet
20
Duqu
21
Duqu
22
Flame
• Aún en investigación (descubierto hace meses)
• Malware más complejo descubierto hasta el momento
(Stuxnet * 50)
• Entre 5 y 8 años activo
Flame
24
Project Basecamp
& Project Robus
Project
Basecamp
SCADA Security
Scientific
Symposium (S4)
26
Project Robus: Master Serial Killer
• Objetivo: Análisis de la Implementación de
Protocolos Industriales (El primero: DNP3)
• DNP3: 15 advisories, 28 tickets
• Técnicas de Fuzzing
• Casi todos los dispositivos analizados son
vulnerables: sólo 2 ok!
• Las implementaciones se limitan a garantizar al
funcionalidad, no la seguridad
• Cientos de miles de dispositivos vulnerables:
muchos de ellos conectados a Internet
27
Llega la Smart Grid…
y los Smart Oilfields…
…y la Internet de las Cosas
Seguridad y Privacidad
en el Diseño
Lleva tiempo
establecer los
requisitos
Seguridad y Privacidad no
son aspectos técnicos,
deben ser criterios de
Negocio
Supone un cambio
cultural
Una buena protección
hoy, es mejor una
protección perfecta
mañana
Smart Grid
Digital Oil-Fields
• Conexión de sitios remotos
• Migrar hacia la forma de trabajar en tiempo real o casi
tiempo real
• Diferentes equipos teniendo que trabajar juntos
• Incrementando la Productividad
• Mayor recuperación de Petróleo
• Menos costes operacionales
• Reducción de Riesgos a la Salud
• Seguridad Medioambiental
Campos Inteligentes,
Digitales del Futuro
¿Qué significa?
Slide basada en la presentación de Ayman Al-Issa
(Energy & Utilities Cyber Security Qatar 2012)
30
Internet de las Cosas
Internet de las Cosas
31
Regulación PIC
Estrategias
de Ciberseguridad
Obama’s Executive Order
"Now, Congress must act as well, by
passing legislation to give our
government a greater capacity to
secure our networks and deter
attacks”
12 de Febrero de 2013
CISPA
Cyber Intelligence Sharing and Protection Act
13 de Febrero de 2013
Estrategia Europea de Ciberseguridad
• Comunicación Estratégica:
• Ciber-resiliencia
• Reducir cibercrimen
• Desarrollar política de Ciber-
defensa
• Desarrollar recursos
tecnológicos e industriales
• Mejorar la política del
Ciberesparcio europea
• Directiva de Seguridad de la
Información y las Redes:
• Incrementar la preparación y
capacidades ciber a nivel
nacional
• Asegurar la cooperación de las
autoridades competentes
• Imponer nuevas obligaciones
de informe de incidentes de
ciberseguridad
7 de Febrero de 2013
Protección de
Infraestructuras Críticas
• Administración
• Espacio
• Industria Nuclear
• Industria Química
• Instalaciones de Investigación
• Agua
• Energía
• Salud
• Tecnologías de la Información y
las Comunicaciones (TIC)
• Transporte
• Alimentación
• Sistema Financiero y Tributario
Sectores
Personas, Procesos y
Tecnología: Algunos
Requisitos…
Planes de
Seguridad
Medidas de
Seguridad
Análisis de
Riesgos
Roles y
Responsabilid
ades
Estrategia Española
Estrategia
De Ciberseguridad
Nacional
• Trasposición de la Estrategia
Europea de Ciberseguridad
• Alineada con la Estrategia de
Seguridad Nacional de 2014
• Referencia directa a la
protección de
Infraestructuras Críticas
• Protección del Patrimonio
Tecnológico de España
Líneas de Acción:
• Prevención, detección, respuesta y
recuperación ante ciberamenazas
• Seguridad TIC en las AAPP
• Seguridad TIC en IICC
• Investigación y persecución del
ciberterrorismo
• Resiliencia TIC en el sector privado
• Conocimiento, competencias e I+D+i
• Cultura de Cibereguridad
• Compromiso Internacional
36
Shodan
• Buscador Internet que indexa respuesta de
ciertos servicios conectados a Internet (FTP, SSH,
Telnet, HTTP, HTTPS, SNMP)
• Facilita el acceso a miles de dispositivos
conectados a Internet
Shodan (www.shodanhq.com)
38
39
40
Sistemas Industriales
Accesibles en Internet+1.000.000
Localizados en
Estados Unidos30%
Direccionamiento
Dinámico en ISPs80%
Proyecto SHINE
SHodan INtelligence Extraction
42
Shodan
Demo
45
46
47
¿Quién está atacando
realmente nuestros
Sistemas Industriales?
• Sólo ataques dirigidos
• Sólo intentos de modificación del
sistema de la bomba de agua
• Sólo intentos de modificación via
Modbus/DNP3
• Denegaciones de Servicio
Kyle Wilhoit
(Trendmicro)
…al acecho
R
“C3R: Collaboration, Coordination and Commitment based
Relationships”
Collaboration
CoordinationCommitment
¡Muchas gracias!
Ignacio Paredes - @iparedes – ignacio.paredes@cci-es.org

Contenu connexe

Tendances

Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Gonzalo Espinosa
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesDaniel Morales
 
Taller Dircom Castilla y León: "Los nuevos retos: BigData, Internet of Things...
Taller Dircom Castilla y León: "Los nuevos retos:BigData, Internet of Things...Taller Dircom Castilla y León: "Los nuevos retos:BigData, Internet of Things...
Taller Dircom Castilla y León: "Los nuevos retos: BigData, Internet of Things...Asociación de Directivos de Comunicación
 
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...David Fernández González
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinarpinkelephantlatam
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningIsidro Emmanuel Aguilar López
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 

Tendances (20)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Bring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunitiesBring Your Own Device - Risks and opportunities
Bring Your Own Device - Risks and opportunities
 
Taller Dircom Castilla y León: "Los nuevos retos: BigData, Internet of Things...
Taller Dircom Castilla y León: "Los nuevos retos:BigData, Internet of Things...Taller Dircom Castilla y León: "Los nuevos retos:BigData, Internet of Things...
Taller Dircom Castilla y León: "Los nuevos retos: BigData, Internet of Things...
 
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...
Codemotion|Madrid 2015-11-28|Charla: Internet de las cosas industrial aplicad...
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
Informaticaa
InformaticaaInformaticaa
Informaticaa
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Construyendo un proyecto_de_iot
Construyendo un proyecto_de_iotConstruyendo un proyecto_de_iot
Construyendo un proyecto_de_iot
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 

En vedette

Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
Telecom i+d smh v1
Telecom i+d   smh v1Telecom i+d   smh v1
Telecom i+d smh v1muriel sebas
 
Institutos Públicos Nacionales de Investigación y Desarrollo i+d
Institutos Públicos Nacionales de Investigación y Desarrollo i+dInstitutos Públicos Nacionales de Investigación y Desarrollo i+d
Institutos Públicos Nacionales de Investigación y Desarrollo i+divan gonzalez
 
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)Centro de Investigación y Desarrollo Tecnológico (CIDTEC)
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)sigma26
 
Innovation Meeting: Modificación a la ley de I+D
Innovation Meeting: Modificación a la ley de I+DInnovation Meeting: Modificación a la ley de I+D
Innovation Meeting: Modificación a la ley de I+DClub de Innovación
 
Seminario fia pipra innova progrma i+d concepción
Seminario fia pipra innova progrma i+d concepciónSeminario fia pipra innova progrma i+d concepción
Seminario fia pipra innova progrma i+d concepciónFundación COPEC - UC
 
Centro para el Desarrollo Tecnológico Industrial
Centro para el Desarrollo Tecnológico IndustrialCentro para el Desarrollo Tecnológico Industrial
Centro para el Desarrollo Tecnológico IndustrialUniversidad de Alcalá
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoTJaime Suárez
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Project SHINE Findings Report (1-Oct-2014)
Project SHINE Findings Report (1-Oct-2014)Project SHINE Findings Report (1-Oct-2014)
Project SHINE Findings Report (1-Oct-2014)Bob Radvanovsky
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulodanielangulo1589
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos Gersón Beltran
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesLuis Joyanes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 

En vedette (20)

Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Telecom i+d smh v1
Telecom i+d   smh v1Telecom i+d   smh v1
Telecom i+d smh v1
 
Institutos Públicos Nacionales de Investigación y Desarrollo i+d
Institutos Públicos Nacionales de Investigación y Desarrollo i+dInstitutos Públicos Nacionales de Investigación y Desarrollo i+d
Institutos Públicos Nacionales de Investigación y Desarrollo i+d
 
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)Centro de Investigación y Desarrollo Tecnológico (CIDTEC)
Centro de Investigación y Desarrollo Tecnológico (CIDTEC)
 
Innovation Meeting: Modificación a la ley de I+D
Innovation Meeting: Modificación a la ley de I+DInnovation Meeting: Modificación a la ley de I+D
Innovation Meeting: Modificación a la ley de I+D
 
Seminario fia pipra innova progrma i+d concepción
Seminario fia pipra innova progrma i+d concepciónSeminario fia pipra innova progrma i+d concepción
Seminario fia pipra innova progrma i+d concepción
 
Centro para el Desarrollo Tecnológico Industrial
Centro para el Desarrollo Tecnológico IndustrialCentro para el Desarrollo Tecnológico Industrial
Centro para el Desarrollo Tecnológico Industrial
 
Internet of Things en el Dia de Internet
Internet of Things en el Dia de InternetInternet of Things en el Dia de Internet
Internet of Things en el Dia de Internet
 
Internet de las cosas - IoT
Internet de las cosas - IoTInternet de las cosas - IoT
Internet de las cosas - IoT
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Project SHINE Findings Report (1-Oct-2014)
Project SHINE Findings Report (1-Oct-2014)Project SHINE Findings Report (1-Oct-2014)
Project SHINE Findings Report (1-Oct-2014)
 
Privacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - PresentaciónPrivacidad en la Internet de las Cosas - Presentación
Privacidad en la Internet de las Cosas - Presentación
 
La privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel anguloLa privacidad y seguridad en internet daniel angulo
La privacidad y seguridad en internet daniel angulo
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
La geolocalizacion online y sus usos
La geolocalizacion online y sus usos La geolocalizacion online y sus usos
La geolocalizacion online y sus usos
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 

Similaire à ¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial

Act 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezAct 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezIsrael Cadena
 
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0luistorresmolina66
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Internet de las cosas y su impacto en la sociedad
Internet de las cosas y su impacto en la sociedadInternet de las cosas y su impacto en la sociedad
Internet de las cosas y su impacto en la sociedadEfranG2
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotepwako2402
 
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaGuido de Caso
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf73027547
 

Similaire à ¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial (20)

Act 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena HernándezAct 7 industrias 4.0 Israel Cadena Hernández
Act 7 industrias 4.0 Israel Cadena Hernández
 
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0
EXPOSICION SOBRE LO MAS INPORTANTE DE INDUSTRIA 4.0
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Internet de las cosas y su impacto en la sociedad
Internet de las cosas y su impacto en la sociedadInternet de las cosas y su impacto en la sociedad
Internet de las cosas y su impacto en la sociedad
 
Diplomado ciber seguridad infotep
Diplomado ciber seguridad infotepDiplomado ciber seguridad infotep
Diplomado ciber seguridad infotep
 
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informáticaIván Arce - Cómo y por qué patear el tablero de la seguridad informática
Iván Arce - Cómo y por qué patear el tablero de la seguridad informática
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 

Plus de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioNextel S.A.
 

Plus de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
Linked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de accesoLinked data: mayor granularidad, mayor control de acceso
Linked data: mayor granularidad, mayor control de acceso
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de Negocio
 

Dernier

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial

  • 1. 1 Ciberseguridad Industrial y Protección de Infraestructuras Críticas Ignacio Paredes Centro de Ciberseguridad Industrial (CCI) Responsabe de Estudios e Investigación “Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información utilizada en las organizaciones e infraestructuras industriales, utilizando las perspectivas de personas, procesos y tecnologías”
  • 2.
  • 3.
  • 4. Earthquake Research Institute, University of Tokyo 4 1960 Gran terremoto chileno Mw9.5 1964 Terremoto Alaska Mw 9.2 1957 Terremoto Islas Andreanof Mw9.1 1952 Terremoto Kamchatka Mw9.0 2011 Gran terremoto del este de Japón Mw 9.0 2004 Terremoto océano Índico Mw9.0 2010 Terremoto chileno Mw8.8 Cinturón de fuego del Pacífico
  • 6. 6 TI en el Entorno Industrial Convergencia
  • 7. Consecuencias: Intangibles Portal web no disponible No correo Consecuencias: Tangibles Pérdida de producción Daños Medioambientales Salud Pública Disminución del valor de la compañía Convergencia entre los mundos Físico y “Ciber”
  • 8. Las TI en el Entorno Industrial Los dispositivos industriales han heredado los problemas de las TI Los sistemas de control ya no están aislados. Han pasado de utilizar líneas serie dedicadas a utilizar líneas Ethernet o WiFi compartidas Los protocolos de comunicación industriales, empiezan a funcionar sobre TCP/IP Los dispositivos industriales tienen sistemas operativos de propósito general
  • 9. 9  Imaginemos un mundo donde un simple resfriado pudiese matarte: Bienvenido al mundo de los Sistemas Industriales  La vulnerabilidad de los PLCs actuales es un hecho (Project Basecamp)  ¿Redes Inalámbricas?: es posible hacer una denegación de servicio a cualquier red inalámbrica con una mínima inversión  ¿Hay un firewall externo? ¿y qué hay de la seguridad interna?: la mayoría de los “ataques” o problemas vienen desde dentro  80-90% de los Sistemas SCADA están conectados a la red corporativa (muchas veces sin que la organización sea consciente de ello) Los Hechos
  • 10. 10 TI en el Entorno Industrial Convergencia Impacto
  • 11.  Resultados Potencialmente Desastrosos:  Acceso NO autorizado, robo o mal uso de información confidencial  Publicación de información en lugares no autorizados  Pérdida de integridad o disponibilidad de los datos del proceso o información de producción  Denegación de servicio: pérdida de disponibilidad  Pérdida de capacidad de producción, inferior calidad de productos, pérdidas medioambientales  Averías en el equipamiento Pérdidas HUMANAS  Violación de requisitos de cumplimiento legales  Riesgos de salud pública Amenazas a la seguridad de la nación (¡!) Impacto
  • 12. 12 TI en el Entorno Industrial Convergencia Impacto Diferentes Culturas
  • 13. Conflicto Planta / TI –Entornos estancos. “No te metas en mi terreno y yo no lo haré en el tuyo” –No se presta atención a los interfaces de comunicación entre ambos mundos –Los nexos de unión son tierra de nadie y muchas veces desconocidos. Planta vs TI vs Seguridad
  • 14. 14 TI en el Entorno Industrial Convergencia Impacto Diferentes Culturas ¿Seguridad?
  • 15. ¿Ciberseguridad? Seguridad Laboral Seguridad Física Seguridad Medioambiental SEGURIDAD
  • 16. 16 TI en el Entorno Industrial Convergencia Impacto Diferentes Culturas ¿Seguridad? Formación
  • 17. • Las TI han evolucionado muy rápidamente y han entrado en el entorno de los sistemas de control • El personal de planta no está formado adecuadamente en las nuevas tecnologías. Muchas veces ni siquiera es consciente de que existan problemas • El personal de TI desconoce los sistemas de la planta. Tiene la sensación de que es algo fuera de su ámbito (aunque la frontera sea cada vez más difusa) Formación y Capacitación
  • 23. • Aún en investigación (descubierto hace meses) • Malware más complejo descubierto hasta el momento (Stuxnet * 50) • Entre 5 y 8 años activo Flame
  • 26. 26 Project Robus: Master Serial Killer • Objetivo: Análisis de la Implementación de Protocolos Industriales (El primero: DNP3) • DNP3: 15 advisories, 28 tickets • Técnicas de Fuzzing • Casi todos los dispositivos analizados son vulnerables: sólo 2 ok! • Las implementaciones se limitan a garantizar al funcionalidad, no la seguridad • Cientos de miles de dispositivos vulnerables: muchos de ellos conectados a Internet
  • 27. 27 Llega la Smart Grid… y los Smart Oilfields… …y la Internet de las Cosas
  • 28. Seguridad y Privacidad en el Diseño Lleva tiempo establecer los requisitos Seguridad y Privacidad no son aspectos técnicos, deben ser criterios de Negocio Supone un cambio cultural Una buena protección hoy, es mejor una protección perfecta mañana Smart Grid
  • 29. Digital Oil-Fields • Conexión de sitios remotos • Migrar hacia la forma de trabajar en tiempo real o casi tiempo real • Diferentes equipos teniendo que trabajar juntos • Incrementando la Productividad • Mayor recuperación de Petróleo • Menos costes operacionales • Reducción de Riesgos a la Salud • Seguridad Medioambiental Campos Inteligentes, Digitales del Futuro ¿Qué significa? Slide basada en la presentación de Ayman Al-Issa (Energy & Utilities Cyber Security Qatar 2012)
  • 30. 30 Internet de las Cosas Internet de las Cosas
  • 32. Obama’s Executive Order "Now, Congress must act as well, by passing legislation to give our government a greater capacity to secure our networks and deter attacks” 12 de Febrero de 2013 CISPA Cyber Intelligence Sharing and Protection Act 13 de Febrero de 2013
  • 33. Estrategia Europea de Ciberseguridad • Comunicación Estratégica: • Ciber-resiliencia • Reducir cibercrimen • Desarrollar política de Ciber- defensa • Desarrollar recursos tecnológicos e industriales • Mejorar la política del Ciberesparcio europea • Directiva de Seguridad de la Información y las Redes: • Incrementar la preparación y capacidades ciber a nivel nacional • Asegurar la cooperación de las autoridades competentes • Imponer nuevas obligaciones de informe de incidentes de ciberseguridad 7 de Febrero de 2013
  • 34. Protección de Infraestructuras Críticas • Administración • Espacio • Industria Nuclear • Industria Química • Instalaciones de Investigación • Agua • Energía • Salud • Tecnologías de la Información y las Comunicaciones (TIC) • Transporte • Alimentación • Sistema Financiero y Tributario Sectores Personas, Procesos y Tecnología: Algunos Requisitos… Planes de Seguridad Medidas de Seguridad Análisis de Riesgos Roles y Responsabilid ades
  • 35. Estrategia Española Estrategia De Ciberseguridad Nacional • Trasposición de la Estrategia Europea de Ciberseguridad • Alineada con la Estrategia de Seguridad Nacional de 2014 • Referencia directa a la protección de Infraestructuras Críticas • Protección del Patrimonio Tecnológico de España Líneas de Acción: • Prevención, detección, respuesta y recuperación ante ciberamenazas • Seguridad TIC en las AAPP • Seguridad TIC en IICC • Investigación y persecución del ciberterrorismo • Resiliencia TIC en el sector privado • Conocimiento, competencias e I+D+i • Cultura de Cibereguridad • Compromiso Internacional
  • 37. • Buscador Internet que indexa respuesta de ciertos servicios conectados a Internet (FTP, SSH, Telnet, HTTP, HTTPS, SNMP) • Facilita el acceso a miles de dispositivos conectados a Internet Shodan (www.shodanhq.com)
  • 38. 38
  • 39. 39
  • 40. 40
  • 41. Sistemas Industriales Accesibles en Internet+1.000.000 Localizados en Estados Unidos30% Direccionamiento Dinámico en ISPs80% Proyecto SHINE SHodan INtelligence Extraction
  • 43.
  • 44.
  • 45. 45
  • 46. 46
  • 47. 47 ¿Quién está atacando realmente nuestros Sistemas Industriales?
  • 48. • Sólo ataques dirigidos • Sólo intentos de modificación del sistema de la bomba de agua • Sólo intentos de modificación via Modbus/DNP3 • Denegaciones de Servicio Kyle Wilhoit (Trendmicro)
  • 50. R “C3R: Collaboration, Coordination and Commitment based Relationships” Collaboration CoordinationCommitment
  • 51.
  • 52. ¡Muchas gracias! Ignacio Paredes - @iparedes – ignacio.paredes@cci-es.org