SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 1
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conferencia de
Ciberseguridad para Edificios Inteligentes y
Sustentables
30 de Julio 2014
Hotel JW Polanco, México DF
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Guillermo Reyes
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ponentes
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
PRÁCTICA DEL CONTEXTO
Guillermo Correa
(http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 2
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Agenda
• 8:00 a 8:15 Registro y Bienvenida – Colegas del IMEI
• 8:15 a 9:00 Ciberseguridad, Contexto de la Práctica – Gonzalo Espinosa
• 9:00 a 9:45 Ciberseguridad, Práctica del Contexto – Guillermo Correa
• 9:45 a 10:00 Agradecimientos – Colegas del IMEI
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Objetivos
• Ofrecer al asistente:
– Opciones objetivas y profesionales de consulta útiles en sus iniciativas
relacionadas con Ciberseguridad para Edificios Inteligentes
• Al término de la sesión, el asistente será capaz de
– Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes
– Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios
Inteligentes
– Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente
• Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 3
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
CONTEXTO DE LA PRÁCTICA
GONZALO ESPINOSA
Ciberseguridad
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Edificio Inteligente
• Hospital General
– Regional No. 1 "Gabriel
Mancera“
• Edificio Cenit
– Plaza Arquímedes.
• World Trade Center (WTC)
– México
• Torre Mayor
– México DF
• Mecanismo de evaluación.
Guía utilizada por el IMEI
(Concepto/Puntos)
– Arquitectónicos y de
Ingeniería civil/ 100
– Instalaciones/100
– Plataforma única de
cableado/100
– Sistemas/100
– Ciberseguridad/No hallado
– Total 400
Fuente:http://www.monografias.com/trabajos15/edific-inteligentes/edific-inteligentes.shtml
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 4
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ciberespacio
• Dimensión donde interactúan
los sistemas de control y de
comunicación
– De los seres vivos y los de las
máquinas
• Incluye las aplicaciones de los
mecanismos
– De regulación biológica a la
tecnología.
• Diferenciador
– La alta velocidad de
interacción
• E.g. Router de
Comunicaciones
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ciberseguridad
• Seguridad para el Ciberespacio
• Seguridad para garantizar la
continuidad de las operaciones
– De los sistemas de control y
comunicación
– De los seres vivos y los de las
máquinas
• Incluye la seguridad antes, durante
y después
– De las aplicaciones de los
mecanismos de regulación
biológica a la tecnología.
• E.g. Automóvil con sensores
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 5
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ciberseguridad
• Seguridad para el Ciberespacio
• Seguridad para garantizar la
continuidad de las operaciones
– De los sistemas de control y
comunicación
– De los seres vivos y los de las
máquinas
• Incluye la seguridad antes, durante
y después
– De las aplicaciones de los
mecanismos de regulación
biológica a la tecnología.
• E.g. Automóvil con sensores
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
PARADIGMA EN EDIFICIOS INTELIGENTES
Sistemas de Seguridad
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 6
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Edificio Inteligente
• Incorpora sistemas de información
• Ofrece servicios de la actividad y de las telecomunicaciones
• Control automatizado
• Monitorización
• Gestión y mantenimiento de subsistemas o servicios
• Diseñados con flexibilidad para Implantación de futuros
sistemas
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Administración
de emisión de
credenciales y
generación de
las mismas
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 7
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Control de
acceso
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Detección y
extinción de
humos e
incendios
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 8
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Circuito
cerrado
de TV
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Solución
abierta
Interopera
bilidad
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 9
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 10
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
FIN DE LA SECCIÓN
“PARADIGMA EN EDIFICIOS INTELIGENTES”
Sistemas de Seguridad
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 11
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
MÓDULO I. “ARQUITECTURA SUSTENTABLE”
MÓDULOSII Y III. “INSTALACIONES, AHORRO DEENERGÍA Y TECNOLOGÍASAMBIENTALES”
MÓDULO IV. "SEGURIDAD"
Fundamentos de la Seguridad y su Intervención en Edificios Sustentables
Diseño Ambientalde Seguridad
Protección Civil
Sistemas dePrevención, Detección y Protección contra incendios
Taller deSeguridad
Sistemas especializados de Detección de Humo
Sistemas y parámetros de Seguridad Física y Protección I
Sistemas y parámetros de Seguridad Física y Protección II
La fase operativa, administración y controlde los servicios de seguridad
Revisión deProyecto y Entrega de Trabajos
MÓDULOSV Y VI. "SISTEMAS DETRANSPORTEDE INFORMACIÓN OPERACIÓN Y MANTENIMIENTO"
Protocolo Internet IP
Quées un STI? ¿Cómo diseñarlo? - Subsistemas -
NOM TC/ 205“Edificaciones Sustentables”
Centro deDatos Verde
Revisión deProyecto y Entrega de Trabajos
Introducción alMantenimiento
Operación Inteligente- Torre Mayor -
Visita alEdificio Torre Mayor y Entrega deltrabajo final.
DIPLOMADO IMEI - Especialidad en Tecnología de los
Edificios Inteligentes y Sustentables 2014
Integración de Sistema en una
Plataforma
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 12
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Integración de Sistema en una
Plataforma
Integración de un Sistema de Seguridad en
Aplicaciones (Applications Security)
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Nota 2014: Physical (Environmental) Security
SEMINARIO ALAPSI AC de preparación para Profesional de
Seguridad (CIBERSEGURIDAD) Certificado CISSP
Integración de Sistema en una
Plataforma
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 13
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
• Propuesta ALAPSI AC para el IMEI
– Creación de una Comisión de Trabajo IMEI-ALAPSI para sesionar los Jueves
– Creación de un Programa educacional para el profesional en Edificios Inteligentes
– ALAPSI AC referencia del IMEI en temas de Ciberseguridad en Edificios Inteligentes
– Convenio de Colaboración para con la Ciberseguridad del Edificio Inteligente
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 14
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de CIBER-Seguridad
Edificio Inteligente
Integración
de Sistema
de Ciber-
Seguridad
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de CIBER-Seguridad
Edificio Inteligente
Integración
de Sistema
de Ciber-
Seguridad
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 15
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sistemas de Seguridad
Edificio Inteligente
Integración de Sistemas de Seguridad y de Ciberseguridad para Inmótica y Domótica
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Referencias
• Edificio Inteligente Sistemas de Seguridad
– http://www.ntii.com.mx/sistemas_de_seg
uridad.html
• Cybersecurity Tree
– http://image.slidesharecdn.com/cybersecu
rityslowhangingfruit-140701152018-
phpapp01/95/slide-1-
638.jpg?cb=1404246037
• Cybersecurity Strategy of the European
Union
• OECD-Directrices Seguridad de Sistemas y
Redes de Información
• Principios de la Sociedad de la
Información Ginebra 2003-Tunez 2005
• Plan Nacional de Desarrollo 2013-2018.
México
• Guía del Taller Prevención contra el Delito
Cibernético. México
• Manual Secretaria Nacional de Gestión de
Riesgos 2012. Guayaquil. Ecuador
• Asociación Latinoamericana de
Profesionales en Seguridad Informática
A.C.
– www.alapsi.org
• ISACA Latin CACS
– Information Security and Risk
Management Conference, Ciberguerra
101. Sesión 133. 30 Sept 2013. Ronald
Fabian Garzón
• Nuevas dimensiones del cuerpo humano
– http://revista.escaner.cl/taxonomy/term/1
4
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 16
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
CONTEXTO DE LA PRÁCTICA
GONZALO ESPINOSA
Ciberseguridad para Edificios Einteligentes
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conferencia de
Ciberseguridad para Edificios Inteligentes y
Sustentables
30 de Julio 2014
Hotel JW Polanco, México DF
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Guillermo Reyes
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 17
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ponentes
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
PRÁCTICA DEL CONTEXTO
Guillermo Correa
(http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Agenda
• 8:00 a 8:15 Registro y Bienvenida – Colegas del IMEI
• 8:15 a 9:00 Ciberseguridad, Contexto de la Práctica – Gonzalo Espinosa
• 9:00 a 9:45 Ciberseguridad, Práctica del Contexto – Guillermo Correa
• 9:45 a 10:00 Agradecimientos – Colegas del IMEI
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 18
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Objetivos
• Ofrecer al asistente:
– Opciones objetivas y profesionales de consulta útiles en sus iniciativas
relacionadas con Ciberseguridad para Edificios Inteligentes
• Al término de la sesión, el asistente será capaz de
– Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes
– Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios
Inteligentes
– Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente
• Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
CIBERSEGURIDAD. PRÁCTICA DEL CONTEXTO
GUILLERMO REYES CORREA
Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente.
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 19
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Introducción
Esta presentación pretende explicar las fases de los procesos:
• “Hacking ético” tomando como referencia la metodología del eccouncil de su
Curso Cetified Ethical Hacker.
• “Cómputo Forense” tomando como referencia la metodología del SANS de su
curso FOR508: Advanced Computer Forensic Analysis and Incident Response.
Para después dar un enfoque realista a la incorporación de activos de control,
operación y monitoreo de edificios inteligentes.
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conceptos
• Ciberespacio
Un dominio global en el entorno de la información que consta de una red
interdependiente de sistemas de información, incluido internet, las redes
de telecomunicaciones, sistemas de computo y dispositivos con
controladores y procesadores integrados.
Ciberseguridad
La habilidad de proteger o defender el uso del ciberespacio de
Ciberataques.
SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009”
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 20
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conceptos
• Hacker
Usuario no autorizado que intente o consiga acceso no autorizado a un
sistema de información.
• Cyber Attack
Un ataque, a través del ciberespacio, con el propósito de perturbar,
deshabilitar, destruir, controlar maliciosamente la infraestructura de un
entorno de computación y robar la información controlada.
SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009”
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conceptos
• Activo (Asset)
Aplicación principal, Sistema de soporte general, programa de alto impacto,
instalaciones, sistemas de misión crítica, personal, equipo, lógica relacionada o
grupos de sistemas.
SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009”
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 21
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Activos en un edificio inteligente
• Detección de incendios
• Sistema de suspensión
• Control de acceso e intrusión
• Control de activos
• Telefonía IP / Telecom
• CCTV Digital
• Control de iluminación
• Sonido ambiental
• Confort y entretenimiento
• Control de energía
• Automatización industrial
Imagen tomada de: http://control-accesos.es/2008/04
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Activos en un edificio inteligente
Imagen tomada de: http://www.edintel.com/integracion_edificio_inteligente.html
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 22
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Elementos de la seguridad
• Solo tienen acceso
los entes que
expresamente
tienen la
autorización.
• Solo tienen acceso
los entes que
expresamente
tienen la
autorización.
Confidencialidad
• Datos completos
• Modificados por los
entes autorizados
• Datos completos
• Modificados por los
entes autorizados
Integridad
• Los recursos están
disponibles en el
momento que los
usuarios lo
requieren
• Los recursos están
disponibles en el
momento que los
usuarios lo
requieren
Disponibilidad
No repudio
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Basta un pequeño fallo en la
seguridad
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 23
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
No solo se trata de dispositivos…,…
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Hacking
1
Reconocimiento
2
Scanning
3
Ganar Acceso
4 Mantener
Acceso
5 Borrado de
Huellas
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 24
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Reconocimiento
• El éxito del ataque depende de la
cantidad de información
recopilada sobre nuestra victima.
• Pasivo
– Google Hacking, redes sociales
(Stalker), BD Públicas
– Búsqueda de información
relevante sobre el target.
– Sniffing
– Software que observa el tráfico
de la red alámbrica / inalámbrica.
Imagen 1 tomada de: http://actualidadydeporte.com
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Reconocimiento
• Activo
– Ingeniería social
– La manipulación inteligente
de la tendencia natural de las
personas a confiar.
• Híbrido
– Sniffing
– Software que observa el
tráfico de una red alámbrica /
inalámbrica. Imagen tomada de: http://es.dreamstime.com
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 25
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Scanning
• Se utiliza la información de
la fase previa, delimitando
la superficie de ataque.
• Identificación de activos
disponibles (Direcciones IP)
– Sistemas Operativos
– Bases de datos
– Dispositivos de seguridad
• Servicios (Puertos)
• Vulnerabilidades (Servicios) Imagen tomada de: http://www.interlock.com.tr
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ganar Acceso
• Materializar el ataque, para
conseguir el acceso.
• Aprovechando:
– Vulnerabilidad
– Mala configuración
– Credenciales
• recopiladas en el sniffing
• Ataques de hombre en
medio
• Instalación de fábrica
– Ingeniería social
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 26
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Otras técnicas de ganar acceso
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Mantener Acceso
• Seguir contando con el acceso al
sistema
• Mantener o incrementar el nivel
de privilegios
• Asegurar el sistema para evitar
que otro hacker lo comprometa
• Se monitoriza la actividad del
sistema
• Se instalan puertas traseras,
rootkits y caballos de troya
Imagen tomada de: http://www.computerworldmexico.mx/Articulos/19434.htm
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 27
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Borrado de huellas / Anti-forense
• Eliminar la mayor
cantidad posible de
rastros del ataque y
acceso.
– Bitácoras de los sistemas
– Borrado seguro de
archivos y herramientas
usadas.
– Modificación de tiempos
Imagen tomada de: http://www.iphoneaplicaciones.org
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
¿Cómo será el guardián del futuro?
Imagen tomada de :http://www.securityartwork.es
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 28
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Activos en un edificio inteligente
Imagen tomada de: http://www.seguridad-online.com.ar/index.php?mod=Home&ac=verNota&id_nota=148&id_seccion=148
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Cómputo forense
1. Verificación
2. Descripción
del sistema
3. Adquisición
de evidencia
Investigación
y análisis
5.
Análisis de
medios
6.
Búsqueda
de cadenas
o bits
7
Recuperació
n de Datos
4.
Análisis de
tiempo
Adquisición de
Evidencia
8. Reporte de resultados
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 29
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Cómputo forense
1. Verificación: Averiguar si un incidente
ha ocurrido.
2. Descripción del sistema: ¿Dónde se
encuentra el sistema?, ¿para qué se
usa?, ¿cuál es su configuración?,
¿canales de comunicación?, etc.
3. Adquisición de evidencia: Datos
volátiles y no volátiles. Descripción de
herramientas utilizadas y ¿cómo se
asegura la integridad de los datos?.
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Cómputo forense
4. Análisis en tiempo: Es la parte central de la
investigación. Se obtiene y analiza la línea de
tiempo. Fecha de instalación del S.O,
actualizaciones, parches, último uso del
sistema, MAC Times.
5. Análisis de medios: Es la investigación estática
de las copias de la evidencia original
recolectada. Se describe cada herramienta
utilizada para examinar y porqué fue utilizada.
6. Búsqueda de cadenas o bits: Se utiliza la lista
de palabras clave para buscar cadenas de texto
o bits en disco, memoria, capturas de tráfico de
red, etc. Imagen tomada de: http://www.informaticalegal.com.ar
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 30
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Cómputo forense
7. Recuperación de datos: Recuperación de archivos o datos
eliminados u ocultos, identificación de la fecha de borrado y
descripción de los métodos utilizados.
8. Reporte de resultados: Elaboración del reportes
(Técnico/Ejecutivo).
Imagen tomada de: http://www.cimasix.com/
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Inteligencia/Espionaje
Espionaje.
(Del fr. espionnage).
1. m. Acción de espiar (‖ acechar).
2. m. Actividad secreta encaminada a obtener
información sobre un país, especialmente en
lo referente a su capacidad defensiva y
ofensiva.
3. m. Actividad dedicada a obtener información
fraudulenta en diversos campos. Espionaje
científico, industrial.
4. m. Organización dedicada a estas actividades.
El espionaje internacional. Fuente: http://lema.rae.es Imagen tomada de: http://reporters365.com
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 31
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Sun Tzu
La información previa no puede obtenerse de fantasmas
ni espíritus, ni se puede tener por analogía, ni descubrir
mediante cálculos. Debe obtenerse de personas;
personas que conozcan la situación del adversario.
5 Clases de espías
1. Nativos – Habitantes de una localidad
2. Internos – Funcionarios enemigos
3. Agentes dobles – Espías enemigos
4. Liquidables – Transmiten datos falsos a espías enemigos
5. Flotantes – Vuelven para traer sus informes
Imagen tomada de: http://yosamurai.blogspot.mx/
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Fuentes de información
• Personal
• Documentos
• Comunicaciones
• Equipos de cómputo
• Teléfonos /fijos/móviles-
inteligentes
• Instalaciones
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 32
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Las 10 mejores maneras de
perder sus datos
• Conecte el USB que encontró tirado y utilícelo.
• Avise que estará fuera
• Acepte solicitudes de amistad de desconocidos
• No bloquee la pantalla de su celular, tablet o equipo de cómputo
porque es molesto o incomodo
• Descargue aplicaciones móviles a lo loco.
• Envié datos XXXX desde WIFI gratuitas y/o sin contraseña
• Lleve información confidencial a casa para trabajar
• Haga clic para reclamar su premio
• Respalde los archivos de su servidor o equipo /Mañana o mejor el
próximo mes/
• Use “Fido” (o el nombre de su mascota) como contraseña en muchos
sitios web.
Fuente: http://www.symantec.com/es/mx/about/news/resources/press_kits/detail.jsp?pkid=infografia-diez-mejores-maneras
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Casos de estudido
• Vitek Boden
Tras ser despedido de una
planta de aguas residuales,
accedió de manera remota a los
sistemas de su antiguo lugar de
trabajo para verter lodo tóxico
en ríos y parques con la idea de
que por la gravedad del
problema lo volverían a llamar y
recuperaría su empleo.
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 33
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Casos de estudio
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
¿Quién identifica las
vulnerabilidades?
• Empleados
• Hackers
• Investigadores de
seguridad / Consultores
Imagen tomada de: http://revista.seguridad.unam.mx/numero-19/sistemas-scada-algunas-recomendaciones-de-seguridad-parte-ii
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 34
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Generación Distribución Almacenamiento Procesamiento Transporte Consulta
Medidas
• Implementar un SGSI
Destrucción
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Medidas
• Ejecute pruebas de seguridad sobre los activos que incorporará dentro del
edificio inteligente (ANTES DE COMPRAR/VENDER).
• Periódicamente, haga pruebas de intrusión sobre todos los activos
conectados a la red de datos y comunicaciones.
• Limitar la superficie de ataque, segmentarla red.
• Privilegios mínimos.
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 35
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Objetivos
• Ofrecer al asistente:
– Opciones objetivas y profesionales de consulta útiles en sus iniciativas
relacionadas con Ciberseguridad para Edificios Inteligentes
• Al término de la sesión, el asistente será capaz de
– Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes
– Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios
Inteligentes
– Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente
• Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Ponentes
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES,
PRÁCTICA DEL CONTEXTO
Guillermo Correa
(http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Conferencia de Ciberseguridad para Edificios
Inteligentes y Sustentables
ALAPSI AC - IMEI 30Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. www.alapsi.org 36
Crear y consolidar una cultura ética en el ejercicio de la seguridad informática
Conferencia de
Ciberseguridad para Edificios Inteligentes y
Sustentables
30 de Julio 2014
Hotel JW Polanco, México DF
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Guillermo Reyes

Más contenido relacionado

La actualidad más candente

Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
 
Tecnologia en arquitectura de interiores Lucero Trucios Molly
Tecnologia en arquitectura de interiores   Lucero Trucios MollyTecnologia en arquitectura de interiores   Lucero Trucios Molly
Tecnologia en arquitectura de interiores Lucero Trucios MollyMolly Lucero
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoLos incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoAntonio Sánchez-Crespo López
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroMaestria Silva Bocanegra
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Pdfseguridadinformatica
PdfseguridadinformaticaPdfseguridadinformatica
Pdfseguridadinformaticajosemgued
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacionchunchi2486
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 

La actualidad más candente (18)

Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...
 
Tecnologia en arquitectura de interiores Lucero Trucios Molly
Tecnologia en arquitectura de interiores   Lucero Trucios MollyTecnologia en arquitectura de interiores   Lucero Trucios Molly
Tecnologia en arquitectura de interiores Lucero Trucios Molly
 
Monografía 85
Monografía   85Monografía   85
Monografía 85
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoLos incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centro
 
Tecnología
TecnologíaTecnología
Tecnología
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Iot
IotIot
Iot
 
Pdfseguridadinformatica
PdfseguridadinformaticaPdfseguridadinformatica
Pdfseguridadinformatica
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Mapa
MapaMapa
Mapa
 
Seguridad de informacion
Seguridad de informacionSeguridad de informacion
Seguridad de informacion
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 

Destacado

Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampo
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampoTaller #1 la estrutura del pc de yeferson causaya, oscar ocampo
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampoOscar-k8
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Luis Joyanes
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Gonzalo Espinosa
 

Destacado (8)

Documento 2
Documento 2Documento 2
Documento 2
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
241196
241196241196
241196
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampo
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampoTaller #1 la estrutura del pc de yeferson causaya, oscar ocampo
Taller #1 la estrutura del pc de yeferson causaya, oscar ocampo
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 

Similar a Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Conferencia de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.para el Instituto Mexicano del Edificio Inteligente y Sustentable

UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...
UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...
UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...Gonzalo Espinosa
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Gonzalo Espinosa
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPLmpespinoza
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Gonzalo Espinosa
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoMarioEnriqueScarpeta
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileClaudio Álvarez Gómez
 
150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015C Laurant
 
Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)Gonzalo Espinosa
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 

Similar a Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Conferencia de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.para el Instituto Mexicano del Edificio Inteligente y Sustentable (20)

UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...
UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...
UNIVERSIDAD AUTONOMA METROPOLITANA CAMPUS CUAJIMALPA MEXICO CITY SEGURIDAD IN...
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
Mission Critical Security Summit 02Oct2014-Panel with Experts-Gonzalo Espinos...
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Equipo de Seguridad UTPL
Equipo de Seguridad UTPLEquipo de Seguridad UTPL
Equipo de Seguridad UTPL
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05...
 
Seguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyectoSeguridad y normatividad para implementar en el proyecto
Seguridad y normatividad para implementar en el proyecto
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Formación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en ChileFormación de capital humano en ciberseguridad en Chile
Formación de capital humano en ciberseguridad en Chile
 
Cuadernos de-seguridad 8-293
Cuadernos de-seguridad 8-293Cuadernos de-seguridad 8-293
Cuadernos de-seguridad 8-293
 
150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015
 
Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 

Más de Gonzalo Espinosa

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Gonzalo Espinosa
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Gonzalo Espinosa
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104Gonzalo Espinosa
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Gonzalo Espinosa
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremotoGonzalo Espinosa
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Gonzalo Espinosa
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaGonzalo Espinosa
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosGonzalo Espinosa
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-EditableGonzalo Espinosa
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discursoGonzalo Espinosa
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosGonzalo Espinosa
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosGonzalo Espinosa
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaGonzalo Espinosa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlGonzalo Espinosa
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosGonzalo Espinosa
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioGonzalo Espinosa
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasGonzalo Espinosa
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocioGonzalo Espinosa
 
Portafolio-Documento de criterios de evaluación de iniciativas
Portafolio-Documento de criterios de evaluación de iniciativasPortafolio-Documento de criterios de evaluación de iniciativas
Portafolio-Documento de criterios de evaluación de iniciativasGonzalo Espinosa
 

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 
Portafolio-Documento de criterios de evaluación de iniciativas
Portafolio-Documento de criterios de evaluación de iniciativasPortafolio-Documento de criterios de evaluación de iniciativas
Portafolio-Documento de criterios de evaluación de iniciativas
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Conferencia de la Asociación Latinoamericana de Profesionales en Seguridad Informática A.C.para el Instituto Mexicano del Edificio Inteligente y Sustentable

  • 1. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 1 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables 30 de Julio 2014 Hotel JW Polanco, México DF Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Guillermo Reyes Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ponentes CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, PRÁCTICA DEL CONTEXTO Guillermo Correa (http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.
  • 2. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 2 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Agenda • 8:00 a 8:15 Registro y Bienvenida – Colegas del IMEI • 8:15 a 9:00 Ciberseguridad, Contexto de la Práctica – Gonzalo Espinosa • 9:00 a 9:45 Ciberseguridad, Práctica del Contexto – Guillermo Correa • 9:45 a 10:00 Agradecimientos – Colegas del IMEI Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Objetivos • Ofrecer al asistente: – Opciones objetivas y profesionales de consulta útiles en sus iniciativas relacionadas con Ciberseguridad para Edificios Inteligentes • Al término de la sesión, el asistente será capaz de – Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes – Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios Inteligentes – Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente • Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente
  • 3. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 3 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática CONTEXTO DE LA PRÁCTICA GONZALO ESPINOSA Ciberseguridad Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Edificio Inteligente • Hospital General – Regional No. 1 "Gabriel Mancera“ • Edificio Cenit – Plaza Arquímedes. • World Trade Center (WTC) – México • Torre Mayor – México DF • Mecanismo de evaluación. Guía utilizada por el IMEI (Concepto/Puntos) – Arquitectónicos y de Ingeniería civil/ 100 – Instalaciones/100 – Plataforma única de cableado/100 – Sistemas/100 – Ciberseguridad/No hallado – Total 400 Fuente:http://www.monografias.com/trabajos15/edific-inteligentes/edific-inteligentes.shtml
  • 4. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 4 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ciberespacio • Dimensión donde interactúan los sistemas de control y de comunicación – De los seres vivos y los de las máquinas • Incluye las aplicaciones de los mecanismos – De regulación biológica a la tecnología. • Diferenciador – La alta velocidad de interacción • E.g. Router de Comunicaciones Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ciberseguridad • Seguridad para el Ciberespacio • Seguridad para garantizar la continuidad de las operaciones – De los sistemas de control y comunicación – De los seres vivos y los de las máquinas • Incluye la seguridad antes, durante y después – De las aplicaciones de los mecanismos de regulación biológica a la tecnología. • E.g. Automóvil con sensores
  • 5. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 5 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ciberseguridad • Seguridad para el Ciberespacio • Seguridad para garantizar la continuidad de las operaciones – De los sistemas de control y comunicación – De los seres vivos y los de las máquinas • Incluye la seguridad antes, durante y después – De las aplicaciones de los mecanismos de regulación biológica a la tecnología. • E.g. Automóvil con sensores Crear y consolidar una cultura ética en el ejercicio de la seguridad informática PARADIGMA EN EDIFICIOS INTELIGENTES Sistemas de Seguridad
  • 6. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 6 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Edificio Inteligente • Incorpora sistemas de información • Ofrece servicios de la actividad y de las telecomunicaciones • Control automatizado • Monitorización • Gestión y mantenimiento de subsistemas o servicios • Diseñados con flexibilidad para Implantación de futuros sistemas Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Administración de emisión de credenciales y generación de las mismas
  • 7. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 7 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Control de acceso Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Detección y extinción de humos e incendios
  • 8. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 8 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Circuito cerrado de TV Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Solución abierta Interopera bilidad
  • 9. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 9 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente
  • 10. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 10 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática FIN DE LA SECCIÓN “PARADIGMA EN EDIFICIOS INTELIGENTES” Sistemas de Seguridad Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente
  • 11. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 11 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente MÓDULO I. “ARQUITECTURA SUSTENTABLE” MÓDULOSII Y III. “INSTALACIONES, AHORRO DEENERGÍA Y TECNOLOGÍASAMBIENTALES” MÓDULO IV. "SEGURIDAD" Fundamentos de la Seguridad y su Intervención en Edificios Sustentables Diseño Ambientalde Seguridad Protección Civil Sistemas dePrevención, Detección y Protección contra incendios Taller deSeguridad Sistemas especializados de Detección de Humo Sistemas y parámetros de Seguridad Física y Protección I Sistemas y parámetros de Seguridad Física y Protección II La fase operativa, administración y controlde los servicios de seguridad Revisión deProyecto y Entrega de Trabajos MÓDULOSV Y VI. "SISTEMAS DETRANSPORTEDE INFORMACIÓN OPERACIÓN Y MANTENIMIENTO" Protocolo Internet IP Quées un STI? ¿Cómo diseñarlo? - Subsistemas - NOM TC/ 205“Edificaciones Sustentables” Centro deDatos Verde Revisión deProyecto y Entrega de Trabajos Introducción alMantenimiento Operación Inteligente- Torre Mayor - Visita alEdificio Torre Mayor y Entrega deltrabajo final. DIPLOMADO IMEI - Especialidad en Tecnología de los Edificios Inteligentes y Sustentables 2014 Integración de Sistema en una Plataforma
  • 12. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 12 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Integración de Sistema en una Plataforma Integración de un Sistema de Seguridad en Aplicaciones (Applications Security) Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Nota 2014: Physical (Environmental) Security SEMINARIO ALAPSI AC de preparación para Profesional de Seguridad (CIBERSEGURIDAD) Certificado CISSP Integración de Sistema en una Plataforma
  • 13. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 13 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente • Propuesta ALAPSI AC para el IMEI – Creación de una Comisión de Trabajo IMEI-ALAPSI para sesionar los Jueves – Creación de un Programa educacional para el profesional en Edificios Inteligentes – ALAPSI AC referencia del IMEI en temas de Ciberseguridad en Edificios Inteligentes – Convenio de Colaboración para con la Ciberseguridad del Edificio Inteligente
  • 14. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 14 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de CIBER-Seguridad Edificio Inteligente Integración de Sistema de Ciber- Seguridad Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de CIBER-Seguridad Edificio Inteligente Integración de Sistema de Ciber- Seguridad
  • 15. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 15 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sistemas de Seguridad Edificio Inteligente Integración de Sistemas de Seguridad y de Ciberseguridad para Inmótica y Domótica Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Referencias • Edificio Inteligente Sistemas de Seguridad – http://www.ntii.com.mx/sistemas_de_seg uridad.html • Cybersecurity Tree – http://image.slidesharecdn.com/cybersecu rityslowhangingfruit-140701152018- phpapp01/95/slide-1- 638.jpg?cb=1404246037 • Cybersecurity Strategy of the European Union • OECD-Directrices Seguridad de Sistemas y Redes de Información • Principios de la Sociedad de la Información Ginebra 2003-Tunez 2005 • Plan Nacional de Desarrollo 2013-2018. México • Guía del Taller Prevención contra el Delito Cibernético. México • Manual Secretaria Nacional de Gestión de Riesgos 2012. Guayaquil. Ecuador • Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. – www.alapsi.org • ISACA Latin CACS – Information Security and Risk Management Conference, Ciberguerra 101. Sesión 133. 30 Sept 2013. Ronald Fabian Garzón • Nuevas dimensiones del cuerpo humano – http://revista.escaner.cl/taxonomy/term/1 4
  • 16. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 16 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática CONTEXTO DE LA PRÁCTICA GONZALO ESPINOSA Ciberseguridad para Edificios Einteligentes Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables 30 de Julio 2014 Hotel JW Polanco, México DF Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Guillermo Reyes
  • 17. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 17 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ponentes CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, PRÁCTICA DEL CONTEXTO Guillermo Correa (http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Agenda • 8:00 a 8:15 Registro y Bienvenida – Colegas del IMEI • 8:15 a 9:00 Ciberseguridad, Contexto de la Práctica – Gonzalo Espinosa • 9:00 a 9:45 Ciberseguridad, Práctica del Contexto – Guillermo Correa • 9:45 a 10:00 Agradecimientos – Colegas del IMEI
  • 18. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 18 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Objetivos • Ofrecer al asistente: – Opciones objetivas y profesionales de consulta útiles en sus iniciativas relacionadas con Ciberseguridad para Edificios Inteligentes • Al término de la sesión, el asistente será capaz de – Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes – Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios Inteligentes – Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente • Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente Crear y consolidar una cultura ética en el ejercicio de la seguridad informática CIBERSEGURIDAD. PRÁCTICA DEL CONTEXTO GUILLERMO REYES CORREA Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente.
  • 19. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 19 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Introducción Esta presentación pretende explicar las fases de los procesos: • “Hacking ético” tomando como referencia la metodología del eccouncil de su Curso Cetified Ethical Hacker. • “Cómputo Forense” tomando como referencia la metodología del SANS de su curso FOR508: Advanced Computer Forensic Analysis and Incident Response. Para después dar un enfoque realista a la incorporación de activos de control, operación y monitoreo de edificios inteligentes. Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conceptos • Ciberespacio Un dominio global en el entorno de la información que consta de una red interdependiente de sistemas de información, incluido internet, las redes de telecomunicaciones, sistemas de computo y dispositivos con controladores y procesadores integrados. Ciberseguridad La habilidad de proteger o defender el uso del ciberespacio de Ciberataques. SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009”
  • 20. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 20 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conceptos • Hacker Usuario no autorizado que intente o consiga acceso no autorizado a un sistema de información. • Cyber Attack Un ataque, a través del ciberespacio, con el propósito de perturbar, deshabilitar, destruir, controlar maliciosamente la infraestructura de un entorno de computación y robar la información controlada. SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009” Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conceptos • Activo (Asset) Aplicación principal, Sistema de soporte general, programa de alto impacto, instalaciones, sistemas de misión crítica, personal, equipo, lógica relacionada o grupos de sistemas. SOURCE: Committee on National Security Systems – Intruction “CNSSI-4009”
  • 21. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 21 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Activos en un edificio inteligente • Detección de incendios • Sistema de suspensión • Control de acceso e intrusión • Control de activos • Telefonía IP / Telecom • CCTV Digital • Control de iluminación • Sonido ambiental • Confort y entretenimiento • Control de energía • Automatización industrial Imagen tomada de: http://control-accesos.es/2008/04 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Activos en un edificio inteligente Imagen tomada de: http://www.edintel.com/integracion_edificio_inteligente.html
  • 22. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 22 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Elementos de la seguridad • Solo tienen acceso los entes que expresamente tienen la autorización. • Solo tienen acceso los entes que expresamente tienen la autorización. Confidencialidad • Datos completos • Modificados por los entes autorizados • Datos completos • Modificados por los entes autorizados Integridad • Los recursos están disponibles en el momento que los usuarios lo requieren • Los recursos están disponibles en el momento que los usuarios lo requieren Disponibilidad No repudio Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Basta un pequeño fallo en la seguridad
  • 23. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 23 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática No solo se trata de dispositivos…,… Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Hacking 1 Reconocimiento 2 Scanning 3 Ganar Acceso 4 Mantener Acceso 5 Borrado de Huellas
  • 24. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 24 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Reconocimiento • El éxito del ataque depende de la cantidad de información recopilada sobre nuestra victima. • Pasivo – Google Hacking, redes sociales (Stalker), BD Públicas – Búsqueda de información relevante sobre el target. – Sniffing – Software que observa el tráfico de la red alámbrica / inalámbrica. Imagen 1 tomada de: http://actualidadydeporte.com Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Reconocimiento • Activo – Ingeniería social – La manipulación inteligente de la tendencia natural de las personas a confiar. • Híbrido – Sniffing – Software que observa el tráfico de una red alámbrica / inalámbrica. Imagen tomada de: http://es.dreamstime.com
  • 25. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 25 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Scanning • Se utiliza la información de la fase previa, delimitando la superficie de ataque. • Identificación de activos disponibles (Direcciones IP) – Sistemas Operativos – Bases de datos – Dispositivos de seguridad • Servicios (Puertos) • Vulnerabilidades (Servicios) Imagen tomada de: http://www.interlock.com.tr Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ganar Acceso • Materializar el ataque, para conseguir el acceso. • Aprovechando: – Vulnerabilidad – Mala configuración – Credenciales • recopiladas en el sniffing • Ataques de hombre en medio • Instalación de fábrica – Ingeniería social
  • 26. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 26 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Otras técnicas de ganar acceso Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Mantener Acceso • Seguir contando con el acceso al sistema • Mantener o incrementar el nivel de privilegios • Asegurar el sistema para evitar que otro hacker lo comprometa • Se monitoriza la actividad del sistema • Se instalan puertas traseras, rootkits y caballos de troya Imagen tomada de: http://www.computerworldmexico.mx/Articulos/19434.htm
  • 27. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 27 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Borrado de huellas / Anti-forense • Eliminar la mayor cantidad posible de rastros del ataque y acceso. – Bitácoras de los sistemas – Borrado seguro de archivos y herramientas usadas. – Modificación de tiempos Imagen tomada de: http://www.iphoneaplicaciones.org Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ¿Cómo será el guardián del futuro? Imagen tomada de :http://www.securityartwork.es
  • 28. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 28 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Activos en un edificio inteligente Imagen tomada de: http://www.seguridad-online.com.ar/index.php?mod=Home&ac=verNota&id_nota=148&id_seccion=148 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Cómputo forense 1. Verificación 2. Descripción del sistema 3. Adquisición de evidencia Investigación y análisis 5. Análisis de medios 6. Búsqueda de cadenas o bits 7 Recuperació n de Datos 4. Análisis de tiempo Adquisición de Evidencia 8. Reporte de resultados
  • 29. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 29 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Cómputo forense 1. Verificación: Averiguar si un incidente ha ocurrido. 2. Descripción del sistema: ¿Dónde se encuentra el sistema?, ¿para qué se usa?, ¿cuál es su configuración?, ¿canales de comunicación?, etc. 3. Adquisición de evidencia: Datos volátiles y no volátiles. Descripción de herramientas utilizadas y ¿cómo se asegura la integridad de los datos?. Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Cómputo forense 4. Análisis en tiempo: Es la parte central de la investigación. Se obtiene y analiza la línea de tiempo. Fecha de instalación del S.O, actualizaciones, parches, último uso del sistema, MAC Times. 5. Análisis de medios: Es la investigación estática de las copias de la evidencia original recolectada. Se describe cada herramienta utilizada para examinar y porqué fue utilizada. 6. Búsqueda de cadenas o bits: Se utiliza la lista de palabras clave para buscar cadenas de texto o bits en disco, memoria, capturas de tráfico de red, etc. Imagen tomada de: http://www.informaticalegal.com.ar
  • 30. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 30 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Cómputo forense 7. Recuperación de datos: Recuperación de archivos o datos eliminados u ocultos, identificación de la fecha de borrado y descripción de los métodos utilizados. 8. Reporte de resultados: Elaboración del reportes (Técnico/Ejecutivo). Imagen tomada de: http://www.cimasix.com/ Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Inteligencia/Espionaje Espionaje. (Del fr. espionnage). 1. m. Acción de espiar (‖ acechar). 2. m. Actividad secreta encaminada a obtener información sobre un país, especialmente en lo referente a su capacidad defensiva y ofensiva. 3. m. Actividad dedicada a obtener información fraudulenta en diversos campos. Espionaje científico, industrial. 4. m. Organización dedicada a estas actividades. El espionaje internacional. Fuente: http://lema.rae.es Imagen tomada de: http://reporters365.com
  • 31. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 31 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Sun Tzu La información previa no puede obtenerse de fantasmas ni espíritus, ni se puede tener por analogía, ni descubrir mediante cálculos. Debe obtenerse de personas; personas que conozcan la situación del adversario. 5 Clases de espías 1. Nativos – Habitantes de una localidad 2. Internos – Funcionarios enemigos 3. Agentes dobles – Espías enemigos 4. Liquidables – Transmiten datos falsos a espías enemigos 5. Flotantes – Vuelven para traer sus informes Imagen tomada de: http://yosamurai.blogspot.mx/ Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Fuentes de información • Personal • Documentos • Comunicaciones • Equipos de cómputo • Teléfonos /fijos/móviles- inteligentes • Instalaciones
  • 32. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 32 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Las 10 mejores maneras de perder sus datos • Conecte el USB que encontró tirado y utilícelo. • Avise que estará fuera • Acepte solicitudes de amistad de desconocidos • No bloquee la pantalla de su celular, tablet o equipo de cómputo porque es molesto o incomodo • Descargue aplicaciones móviles a lo loco. • Envié datos XXXX desde WIFI gratuitas y/o sin contraseña • Lleve información confidencial a casa para trabajar • Haga clic para reclamar su premio • Respalde los archivos de su servidor o equipo /Mañana o mejor el próximo mes/ • Use “Fido” (o el nombre de su mascota) como contraseña en muchos sitios web. Fuente: http://www.symantec.com/es/mx/about/news/resources/press_kits/detail.jsp?pkid=infografia-diez-mejores-maneras Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Casos de estudido • Vitek Boden Tras ser despedido de una planta de aguas residuales, accedió de manera remota a los sistemas de su antiguo lugar de trabajo para verter lodo tóxico en ríos y parques con la idea de que por la gravedad del problema lo volverían a llamar y recuperaría su empleo.
  • 33. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 33 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Casos de estudio Crear y consolidar una cultura ética en el ejercicio de la seguridad informática ¿Quién identifica las vulnerabilidades? • Empleados • Hackers • Investigadores de seguridad / Consultores Imagen tomada de: http://revista.seguridad.unam.mx/numero-19/sistemas-scada-algunas-recomendaciones-de-seguridad-parte-ii
  • 34. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 34 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Generación Distribución Almacenamiento Procesamiento Transporte Consulta Medidas • Implementar un SGSI Destrucción Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Medidas • Ejecute pruebas de seguridad sobre los activos que incorporará dentro del edificio inteligente (ANTES DE COMPRAR/VENDER). • Periódicamente, haga pruebas de intrusión sobre todos los activos conectados a la red de datos y comunicaciones. • Limitar la superficie de ataque, segmentarla red. • Privilegios mínimos.
  • 35. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 35 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Objetivos • Ofrecer al asistente: – Opciones objetivas y profesionales de consulta útiles en sus iniciativas relacionadas con Ciberseguridad para Edificios Inteligentes • Al término de la sesión, el asistente será capaz de – Identificar los principales retos en la Ciberseguridad para Edificios Inteligentes – Proporcionar guía objetiva de en el gobierno de la ciberseguridad para Edificios Inteligentes – Apreciar un caso práctico de Ciberseguridad para un Edificio Inteligente • Explotación de Vulnerabilidades en el Ciberespacio de un Edificio Inteligente Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Ponentes CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD PARA EDIFICIOS INTELIGENTES, PRÁCTICA DEL CONTEXTO Guillermo Correa (http://www.asis.org.mx/reuniones-anteriores/28-mayo-2012.php) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C.
  • 36. Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables ALAPSI AC - IMEI 30Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. www.alapsi.org 36 Crear y consolidar una cultura ética en el ejercicio de la seguridad informática Conferencia de Ciberseguridad para Edificios Inteligentes y Sustentables 30 de Julio 2014 Hotel JW Polanco, México DF Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Guillermo Reyes