SlideShare una empresa de Scribd logo
1 de 67
Descargar para leer sin conexión
Ciberseguridad Industrial para
infraestructuras críticas (o no)
Jun 2015
Enrique Martín García
Cyber Security Director
AGENDA
• Ciberseguridad
• Ciberseguridad Industrial
• Estado del arte en España 2015
• Protección de Infraestructuras Críticas
• Un caso real: Ataque a un Data Center Crítico
• Próximos pasos: Hoja de ruta
Ciberseguridad
4
Property of Telvent Global Services
Ciberseguridad
Digital Security
DIGITAL SECURITY
CYBERSECURITY
INFORMATION SECURITY
IT SECURITY
OT SECURITY
PHYSICAL
SECURITY
IoT
SECURITY
Gartner - Junio 2015
“Cybersecurity is the governance, development, management and use of information security, OT
security, and IT security tools and techniques for achieving regulatory compliance, defending assets
and compromising the assets of adversaries.”
5
Property of Telvent Global Services
Comprendiendo la Ciberseguridad
Conceptos básicos
➢ Seguridad como inexistencia de riesgo
➢ El riesgo está asociado a la probabilidad de que
nuestros activos sufran daños (Impacto)
➢Riesgo = Probabilidad * Impacto
➢ Es dificil modificar el impacto, luego debemos
enfocarnos en disminuir la probabilidad
➢ ¿Qué afecta a la probabilidad?
6
Property of Telvent Global Services
➢ ¿Qué afecta a la probabilidad?
➢ Motivaciones
*source: Hackmageddon
Comprendiendo la Ciberseguridad
Conceptos básicos
7
Property of Telvent Global Services
Comprendiendo la Ciberseguridad
Conceptos básicos
➢Dragonfly campaign
8
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Conceptos básicos
➢Evolución de la producción
9
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Conceptos básicos
➢Evolución de los precios
10
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Conceptos básicos
*source: www.shodanhq.com
➢ ¿Qué afecta a la probabilidad?
➢ Visibilidad
11
Property of Telvent Global Services
➢¿Qué afecta a la probabilidad?
➢ Facilidad (Explotabilidad & Repetibilidad)
*source: revuln.com
Comprendiendo la ciberseguridad
Conceptos básicos
12
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Conceptos básicos
➢¿Qué afecta a la probabilidad?
➢ Preparación (Personal, Procedimientos & Tecnología)
•Procedural Guidance
•Design and Changes
•System Acquisition
•Roles and Functions
•Skills and Competence
•System Population
•Network Architecture
•Component Interaction
13
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Seguridad vs Riesgo
➢ Seguridad significa disminuir el riesgo hasta
donde podamos/queramos
➢ El riesgo siempre existe por lo que no hay
“seguridad total”
➢En cualquier caso, debemos reducir el riesgo
para intentar mejorar nuestra Ciberseguridad
14
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Mejorando la ciberseguridad - I
➢Minimizar riesgos significa:
1. Minimizar la visibilidad, la explotabilidad y la
repetibilidad (Superficie de ataque)
2. Mejorar la preparación de la organización:
➢ Formar a los usuarios
➢ Generar procedimientos y normas
➢ Desplegar la tecnología apropiada al entorno
3. Gestionar el riesgo de manera contínua
15
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Mejorando la ciberseguridad - II
➢Reducción de la superficie de ataque
➢ Aumenta con la accesibilidad a los procesos y datos
➢ Aumenta con la accesibilidad a los protocolos de
comunicación
➢ Disminuye con la adopción de controles de acceso
16
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Mejorando la ciberseguridad - V
➢ Mejora de la preparación
➢ Formación en concienciación a todo el personal
➢ Desarrollo de política y procedimientos básicos de seguridad
➢ Desplegando tecnologías apropiadas en todos los niveles
17
Property of Telvent Global Services
Comprendiendo la ciberseguridad
Mejorando la ciberseguridad - VI
➢ Gestión continua del riesgo
➢ Revisiones periódicas de seguridad
➢ Monitorización integrada de eventos de seguridad
Ciberseguridad Industrial 2015
19
Property of Telvent Global Services
Ciberseguridad Indistrial
Sistemas Ciberfísicos
Sistema de Control Industrial
20
Property of Telvent Global Services
Ciberseguridad Industrial
El origen de todo
June 2010: discovery of Stuxnet,1st worm developed to target automation system (Siemens PCS7 and WinCC). 1/3 of the
centrifuges were destroyed. The Iranian nuclear program delayed by >2 years.
Source:http://www.spectrum.ieee.org
How Stuxnet worked
21
Property of Telvent Global Services
Red IT
Red OT
Ciberseguridad industrial
Características únicas
22
Property of Telvent Global Services
Ciberseguridad industrial
Vectores de ataque
Misconfigured firewall
& intrusion
Operator browsing
not recommended
websites
Compromised
USB flash drive
Malice
from internal
personnel
Virus -
Data compromised
Internet
Random
Modbus
Requests
Compromised
programing laptop
- Modification of PLC
program
Direct access
to maintenance
Internet
Phishing -
Data compromised
Laptop
Malware
spreading
23
Property of Telvent Global Services
Data Center
➢ Edificio - BMS
➢ Centro de producción industrial - SCADA
➢ Banco de información – PCI-DSS, ISO 27001
➢ Nodo de comunicaciones – Criticidad
24
Property of Telvent Global Services
Redes y sistemas de Control
Industrial
➢ Protocolos frecuentes en BMS:
➢ BACNet
➢ LonWorks
➢ Modbus
➢ RS-485 + IEC 101 + Device Net+ Hart + Fieldbus + Profibus
➢Sistemas de Control en BMS:
➢ DCS
➢ SCADA + RTU + PLC
25
Property of Telvent Global Services
Sistemas de control - DCS
26
Property of Telvent Global Services
Sistemas de control - SCADA
NIST SP-800-82 Rev.2
Tendencias en la arquitectura: SCADA + RTU + PLC + Modbus/TCP + OPC
27
Property of Telvent Global Services
Redes IT vs Redes OT
Redes OT Redes IT
Número de dispositivos IP Bajo Alto
Servicios en ejecución Bajo Alto
Protocolos utilizados Bajo Alto
Exposición internet Baja Alta
Número de amenazas Media Alta
Prioridad de la disponibilidadAlta Baja
Prioridad de la confidencialidad Baja Alta
Prioridad de la integridad Alta Media
➢ Redes OT
➢ Menores en número de dispositivos y servicios.
➢ No debieran conectarse directamente a Internet.
➢ Bien definidas y diseñadas
➢ Ejecutan operaciones repetitivas.
28
Property of Telvent Global Services
Redes IT vs Redes OT
➢ Generación del patrón de comportamiento
➢ DPBI: Inspección Profunda de Comportamiento de Protocolo
➢ Detección más simple y efectiva
➢ Eventos internos y legítimos, 0 Days, Violaciones
operacionales, ataques tipo “Aurora”
29
Property of Telvent Global Services
Matriz de impacto en sistemas de
control industrial
Source: ICS-CERT
30
Property of Telvent Global Services
Arquitectura de seguridad
Necesidades de integración - Protocolos
➢ Syslog
➢ Windows events
➢ SNMP
➢ OPC-DA
➢ Modbus/TCP
➢ MMS
➢ IEC 101/104
➢ ICCP Tase 2
➢ IEEE C37.118
(Synchrophasor)
➢ CSLib (ABB)
➢ DMS(ABB)
➢ Ethernet/IP
➢ IEC 61850 (MMS &
Goose)
➢ VNC/SMB/RDP/AFP etc.
31
Property of Telvent Global Services
Arquitectura de seguridad
Necesidades de integración – OSs
Estado del arte en España 2015
33
Property of Telvent Global Services
Ciberseguridad Industrial 2015
Organización - Personas
34
Property of Telvent Global Services
Ciberseguridad Industrial 2015
Organización - Procedimientos
35
Property of Telvent Global Services
Ciberseguridad Industrial 2015
Organización – Tecnología I
36
Property of Telvent Global Services
Ciberseguridad Industrial 2015
Organización – Tecnología II
37
Property of Telvent Global Services
Ciberseguridad Industrial 2015
Organización – Tecnología III
Protección de infraestructuras
críticas
39
Property of Telvent Global Services
Ciberamenazas a Infraestructuras
críticas (I)
➢ Sistemas de Control Industrial conectados a Internet (Junio 2015)
http://ics-radar.shodan.io
40
Property of Telvent Global Services
Ciberamenazas a Infraestructuras
críticas (II)
¿Lo sabías?
41
Property of Telvent Global Services
Ciberamenazas a
Infraestructuras críticas (III)
El Internet de “las cosas”
(30 de Junio 2014)
……….. ¿Qué cosas?
42
Property of Telvent Global Services
Ciberamenazas a Infraestructuras
críticas (IV)
➢El Internet de “las cosas” (30 de Septiembre 2014)
Schneider Electric Web 2.X
43
Property of Telvent Global Services
Ciberamenazas a Infraestructuras
críticas (V)
➢NSA al descubierto …
➢ http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-
major-software-hardware-firmware/
44
Property of Telvent Global Services
Antecedentes de la Ley PIC
5 años
45
Property of Telvent Global Services
Sectores Críticos - ENISA
46
Property of Telvent Global Services
Estado del arte
➢ Protección de infraestructuras críticas en España
➢ Plan de Seguridad del Operador (PSO)
➢ Plan de Protección Específico (PPE)
➢ Planes Estratégicos Sectoriales (PES)
• Electricidad
• Petróleo
• Gas
• Nuclear
• Finanzas
• Administración Tributaria
• Alimentación
• Tecnologías Información y
Comunicaciones
• Agua
• Administración Pública
• Espacio
• Investigación
• Salud
• Químico
• Transporte
2014 2015 / 2016
AGENTES PÚBLICOS Y PRIVADOS
47
Property of Telvent Global Services
Estrategia de Ciberseguridad
➢Líneas de acción de la
ciberseguridad nacional
1. Capacidad de prevención, detección, respuesta y
recuperación ante las ciberamenazas
2. Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las Administraciones
Públicas
3. Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las Infraestructuras
Críticas
4. Capacidad de investigación y persecución del
ciberterrorismo y la ciberdelincuencia
5. Seguridad y resiliencia de las TIC en el sector privado
6. Conocimientos, Competencias e I+D+i
7. Cultura de ciberseguridad
8. Compromiso Internacional
48
Property of Telvent Global Services
Ciberejercicios IICC
Primeras Jornadas PSCIC -2012
Segundas Jornadas PSCIC -2014
49
Property of Telvent Global Services
Procedimiento
regulador IICC Identificación y valoración de las
infraestructuras
CNPIC - Operador
Operador Crítico:
Propietario o gestor de una
infraestructura crítica
Art. 2 Ley 08/2011 PIC
Proceso de designación como
Operador Crítico (OC):
RD 704/2011 Reglamento PIC
Art. 13
Responsabilidades del OC:
Obligaciones del OC como agente del
Sistema PIC
RD 704/2011 Reglamento PIC
Art. 13
Elaboración PSO.
(6 meses desde la designación OC)
RD 704/2011 Reglamento PIC
Art. 22
Elaboración PPE.
(4 meses desde la aprobación PSO)
RD 704/2011 Reglamento PIC
Art. 25
Operador Crítico: PSO y PPE
Un caso real: Ataque a un Data
Center Crítico
51
Property of Telvent Global Services
Suena a algo así……
52
Property of Telvent Global Services
Ataque al Data Center
Reconocimiento - I
53
Property of Telvent Global Services
Ataque al Data Center
Reconocimiento - II
54
Property of Telvent Global Services
Ataque al Data Center
Reconocimiento - III
55
Property of Telvent Global Services
Ataque al Data Center
Análisis de vulnerabilidades
56
Property of Telvent Global Services
Ataque al Data Center
Reconocimiento - IV
57
Property of Telvent Global Services
Ataque al Data Center
Reconocimiento - V
58
Property of Telvent Global Services
Ataque al Data Center
SHODAN !!!!
59
Property of Telvent Global Services
Ataque al Data Center
Bingo !!!
60
Property of Telvent Global Services
Ataque al Data Center
Arquitectura
61
Property of Telvent Global Services
Ataque al Data Center
Tras cinco horas
62
Property of Telvent Global Services
Ataque al Data Center
Et voilà !!!!
Próximos pasos: Hoja de ruta
64
Property of Telvent Global Services
Hoja de ruta ciberseguridad
1. Descubre cual es el nivel de ciberseguridad de tu
organización. (Revisión IT/OT) : QICSATM
2. Determina cual quieres que sea ese nivel. (Negocio)
3. Define un plan de acción (Programa)
Políticas,
procedimientos
y formación
Seguridad Física
Red
Sistema
Aplicación
Dispositivo
Defensa en Profundidad
65
Property of Telvent Global Services
Hoja de ruta ciberseguridad
➢ Plan de acción:
➢ Organización de la Ciberseguridad GLOBAL
➢ Personas + Procedimientos
➢ Ejecución de plan de proyectos priorizado
➢ Bastionado
➢ Parcheado
➢ Consolidación de logs
➢ AV/AM/AWL
➢ HIDS + NIDS
➢ SIM-SIEM-SOC
➢ Revisión trimestral de resultados
Políticas,
procedimientos
y formación
Seguridad Física
Red
Sistema
Dispositivo
66
Property of Telvent Global Services
Hoja de ruta de ciberseguridad
Cyber Security Bus
Corporate Server I
IT HIDS
IT NIDS
Cyber Security Bus TM
SIEM
Corporate Server II
IT HIDS
OT NIDS (SCAB)
SCADA Front
End/RT/Historian/HMI
OT HIDS
RTU/PLC Slave device
OSINT
CI INT
Gracias !!
Enrique Martín García
enrique.martingarcia@telvent.com
https://www.linkedin.com/in/enriquemartingarcia
@Kaostopper

Más contenido relacionado

La actualidad más candente

Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Cristian Garcia G.
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningIsidro Emmanuel Aguilar López
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLogitek Solutions
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019PMI Capítulo México
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESDigetech.net
 

La actualidad más candente (20)

Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Startups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learningStartups de base tecnológica: no todo es blockchain y machine learning
Startups de base tecnológica: no todo es blockchain y machine learning
 
La Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ LogitekLa Ciberseguridad en la Industria 4.0_ Logitek
La Ciberseguridad en la Industria 4.0_ Logitek
 
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
Ciberseguridad - Admexus i4.0 pmi 20 oct19 v dec2019
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Criptografía
CriptografíaCriptografía
Criptografía
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Guia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMESGuia de Seguridad en Informatica para PYMES
Guia de Seguridad en Informatica para PYMES
 

Destacado

Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Gonzalo Espinosa
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security AgileOleg Gryb
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Schneider Electric
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber SecurityAyoma Wijethunga
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceCharles Lim
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...Paco Barranco
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERIndra Company
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportDimension Data Asia Pacific
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskMosoco Ltd
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsRahul Neel Mani
 
The future of banking
The future of bankingThe future of banking
The future of bankingBarbara Biro
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Stefan Streichsbier
 

Destacado (20)

Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5Implementing NIST Cybersecurity Framework Using COBIT 5
Implementing NIST Cybersecurity Framework Using COBIT 5
 
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
Seguridad Informática en el 2030 para la Gestión de Servicios de las Tecnolog...
 
Historia avsec.
Historia avsec.Historia avsec.
Historia avsec.
 
Making Security Agile
Making Security AgileMaking Security Agile
Making Security Agile
 
Software
SoftwareSoftware
Software
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
Trends in Automation Operator Interface and Data Management - Are You Up-to-D...
 
Recent Trends in Cyber Security
Recent Trends in Cyber SecurityRecent Trends in Cyber Security
Recent Trends in Cyber Security
 
ICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security GovernanceICION 2016 - Cyber Security Governance
ICION 2016 - Cyber Security Governance
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
¡¡Ya hemos llegado!! @socialbrainsES, @BETA_permanente y @dygytalyaCOM han na...
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTER
 
End-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce ReportEnd-user computing - The Mobile Workforce Report
End-user computing - The Mobile Workforce Report
 
Digital transformation: introduction to cyber risk
Digital transformation: introduction to cyber riskDigital transformation: introduction to cyber risk
Digital transformation: introduction to cyber risk
 
Threat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk ProgramsThreat Intelligence in Cyber Risk Programs
Threat Intelligence in Cyber Risk Programs
 
Cybersecurity for the digital age
Cybersecurity for the digital ageCybersecurity for the digital age
Cybersecurity for the digital age
 
The future of banking
The future of bankingThe future of banking
The future of banking
 
Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016Application Security in an Agile World - Agile Singapore 2016
Application Security in an Agile World - Agile Singapore 2016
 
Cyber resilience (building the cyber security governance) isaca id tech ses ...
Cyber resilience (building the cyber security governance)  isaca id tech ses ...Cyber resilience (building the cyber security governance)  isaca id tech ses ...
Cyber resilience (building the cyber security governance) isaca id tech ses ...
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 

Similar a Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfMódulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfGeorg56
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020ActivosTI
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 

Similar a Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdfMódulo 1 Presentación Ciberseguridad Avanzada.pdf
Módulo 1 Presentación Ciberseguridad Avanzada.pdf
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
Iniciativa de creación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnol...
 
Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015 Ciberseguridad. CITIC en el Business TICC 2015
Ciberseguridad. CITIC en el Business TICC 2015
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 
Seguridad
SeguridadSeguridad
Seguridad
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 

Más de Itconic

Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891Itconic
 
TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00Itconic
 
Entrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario ComputingEntrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario ComputingItconic
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Itconic
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Itconic
 
Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02Itconic
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01Itconic
 
TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.Itconic
 
TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01Itconic
 
TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01Itconic
 
TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01Itconic
 
TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01Itconic
 
TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01Itconic
 
TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01Itconic
 
Tgs ss-backup-r01
Tgs ss-backup-r01Tgs ss-backup-r01
Tgs ss-backup-r01Itconic
 
Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01Itconic
 
Tgs ss-data center-r01
Tgs ss-data center-r01Tgs ss-data center-r01
Tgs ss-data center-r01Itconic
 
Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01Itconic
 
Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01Itconic
 
Campaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaCampaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaItconic
 

Más de Itconic (20)

Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
 
TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00
 
Entrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario ComputingEntrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario Computing
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
 
Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.
 
TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01
 
TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01
 
TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01
 
TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01
 
TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01
 
TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01
 
Tgs ss-backup-r01
Tgs ss-backup-r01Tgs ss-backup-r01
Tgs ss-backup-r01
 
Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01
 
Tgs ss-data center-r01
Tgs ss-data center-r01Tgs ss-data center-r01
Tgs ss-data center-r01
 
Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01
 
Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01
 
Campaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de EnergíaCampaña de Ciberespionaje a las empresas de Energía
Campaña de Ciberespionaje a las empresas de Energía
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx

  • 1. Ciberseguridad Industrial para infraestructuras críticas (o no) Jun 2015 Enrique Martín García Cyber Security Director
  • 2. AGENDA • Ciberseguridad • Ciberseguridad Industrial • Estado del arte en España 2015 • Protección de Infraestructuras Críticas • Un caso real: Ataque a un Data Center Crítico • Próximos pasos: Hoja de ruta
  • 4. 4 Property of Telvent Global Services Ciberseguridad Digital Security DIGITAL SECURITY CYBERSECURITY INFORMATION SECURITY IT SECURITY OT SECURITY PHYSICAL SECURITY IoT SECURITY Gartner - Junio 2015 “Cybersecurity is the governance, development, management and use of information security, OT security, and IT security tools and techniques for achieving regulatory compliance, defending assets and compromising the assets of adversaries.”
  • 5. 5 Property of Telvent Global Services Comprendiendo la Ciberseguridad Conceptos básicos ➢ Seguridad como inexistencia de riesgo ➢ El riesgo está asociado a la probabilidad de que nuestros activos sufran daños (Impacto) ➢Riesgo = Probabilidad * Impacto ➢ Es dificil modificar el impacto, luego debemos enfocarnos en disminuir la probabilidad ➢ ¿Qué afecta a la probabilidad?
  • 6. 6 Property of Telvent Global Services ➢ ¿Qué afecta a la probabilidad? ➢ Motivaciones *source: Hackmageddon Comprendiendo la Ciberseguridad Conceptos básicos
  • 7. 7 Property of Telvent Global Services Comprendiendo la Ciberseguridad Conceptos básicos ➢Dragonfly campaign
  • 8. 8 Property of Telvent Global Services Comprendiendo la ciberseguridad Conceptos básicos ➢Evolución de la producción
  • 9. 9 Property of Telvent Global Services Comprendiendo la ciberseguridad Conceptos básicos ➢Evolución de los precios
  • 10. 10 Property of Telvent Global Services Comprendiendo la ciberseguridad Conceptos básicos *source: www.shodanhq.com ➢ ¿Qué afecta a la probabilidad? ➢ Visibilidad
  • 11. 11 Property of Telvent Global Services ➢¿Qué afecta a la probabilidad? ➢ Facilidad (Explotabilidad & Repetibilidad) *source: revuln.com Comprendiendo la ciberseguridad Conceptos básicos
  • 12. 12 Property of Telvent Global Services Comprendiendo la ciberseguridad Conceptos básicos ➢¿Qué afecta a la probabilidad? ➢ Preparación (Personal, Procedimientos & Tecnología) •Procedural Guidance •Design and Changes •System Acquisition •Roles and Functions •Skills and Competence •System Population •Network Architecture •Component Interaction
  • 13. 13 Property of Telvent Global Services Comprendiendo la ciberseguridad Seguridad vs Riesgo ➢ Seguridad significa disminuir el riesgo hasta donde podamos/queramos ➢ El riesgo siempre existe por lo que no hay “seguridad total” ➢En cualquier caso, debemos reducir el riesgo para intentar mejorar nuestra Ciberseguridad
  • 14. 14 Property of Telvent Global Services Comprendiendo la ciberseguridad Mejorando la ciberseguridad - I ➢Minimizar riesgos significa: 1. Minimizar la visibilidad, la explotabilidad y la repetibilidad (Superficie de ataque) 2. Mejorar la preparación de la organización: ➢ Formar a los usuarios ➢ Generar procedimientos y normas ➢ Desplegar la tecnología apropiada al entorno 3. Gestionar el riesgo de manera contínua
  • 15. 15 Property of Telvent Global Services Comprendiendo la ciberseguridad Mejorando la ciberseguridad - II ➢Reducción de la superficie de ataque ➢ Aumenta con la accesibilidad a los procesos y datos ➢ Aumenta con la accesibilidad a los protocolos de comunicación ➢ Disminuye con la adopción de controles de acceso
  • 16. 16 Property of Telvent Global Services Comprendiendo la ciberseguridad Mejorando la ciberseguridad - V ➢ Mejora de la preparación ➢ Formación en concienciación a todo el personal ➢ Desarrollo de política y procedimientos básicos de seguridad ➢ Desplegando tecnologías apropiadas en todos los niveles
  • 17. 17 Property of Telvent Global Services Comprendiendo la ciberseguridad Mejorando la ciberseguridad - VI ➢ Gestión continua del riesgo ➢ Revisiones periódicas de seguridad ➢ Monitorización integrada de eventos de seguridad
  • 19. 19 Property of Telvent Global Services Ciberseguridad Indistrial Sistemas Ciberfísicos Sistema de Control Industrial
  • 20. 20 Property of Telvent Global Services Ciberseguridad Industrial El origen de todo June 2010: discovery of Stuxnet,1st worm developed to target automation system (Siemens PCS7 and WinCC). 1/3 of the centrifuges were destroyed. The Iranian nuclear program delayed by >2 years. Source:http://www.spectrum.ieee.org How Stuxnet worked
  • 21. 21 Property of Telvent Global Services Red IT Red OT Ciberseguridad industrial Características únicas
  • 22. 22 Property of Telvent Global Services Ciberseguridad industrial Vectores de ataque Misconfigured firewall & intrusion Operator browsing not recommended websites Compromised USB flash drive Malice from internal personnel Virus - Data compromised Internet Random Modbus Requests Compromised programing laptop - Modification of PLC program Direct access to maintenance Internet Phishing - Data compromised Laptop Malware spreading
  • 23. 23 Property of Telvent Global Services Data Center ➢ Edificio - BMS ➢ Centro de producción industrial - SCADA ➢ Banco de información – PCI-DSS, ISO 27001 ➢ Nodo de comunicaciones – Criticidad
  • 24. 24 Property of Telvent Global Services Redes y sistemas de Control Industrial ➢ Protocolos frecuentes en BMS: ➢ BACNet ➢ LonWorks ➢ Modbus ➢ RS-485 + IEC 101 + Device Net+ Hart + Fieldbus + Profibus ➢Sistemas de Control en BMS: ➢ DCS ➢ SCADA + RTU + PLC
  • 25. 25 Property of Telvent Global Services Sistemas de control - DCS
  • 26. 26 Property of Telvent Global Services Sistemas de control - SCADA NIST SP-800-82 Rev.2 Tendencias en la arquitectura: SCADA + RTU + PLC + Modbus/TCP + OPC
  • 27. 27 Property of Telvent Global Services Redes IT vs Redes OT Redes OT Redes IT Número de dispositivos IP Bajo Alto Servicios en ejecución Bajo Alto Protocolos utilizados Bajo Alto Exposición internet Baja Alta Número de amenazas Media Alta Prioridad de la disponibilidadAlta Baja Prioridad de la confidencialidad Baja Alta Prioridad de la integridad Alta Media ➢ Redes OT ➢ Menores en número de dispositivos y servicios. ➢ No debieran conectarse directamente a Internet. ➢ Bien definidas y diseñadas ➢ Ejecutan operaciones repetitivas.
  • 28. 28 Property of Telvent Global Services Redes IT vs Redes OT ➢ Generación del patrón de comportamiento ➢ DPBI: Inspección Profunda de Comportamiento de Protocolo ➢ Detección más simple y efectiva ➢ Eventos internos y legítimos, 0 Days, Violaciones operacionales, ataques tipo “Aurora”
  • 29. 29 Property of Telvent Global Services Matriz de impacto en sistemas de control industrial Source: ICS-CERT
  • 30. 30 Property of Telvent Global Services Arquitectura de seguridad Necesidades de integración - Protocolos ➢ Syslog ➢ Windows events ➢ SNMP ➢ OPC-DA ➢ Modbus/TCP ➢ MMS ➢ IEC 101/104 ➢ ICCP Tase 2 ➢ IEEE C37.118 (Synchrophasor) ➢ CSLib (ABB) ➢ DMS(ABB) ➢ Ethernet/IP ➢ IEC 61850 (MMS & Goose) ➢ VNC/SMB/RDP/AFP etc.
  • 31. 31 Property of Telvent Global Services Arquitectura de seguridad Necesidades de integración – OSs
  • 32. Estado del arte en España 2015
  • 33. 33 Property of Telvent Global Services Ciberseguridad Industrial 2015 Organización - Personas
  • 34. 34 Property of Telvent Global Services Ciberseguridad Industrial 2015 Organización - Procedimientos
  • 35. 35 Property of Telvent Global Services Ciberseguridad Industrial 2015 Organización – Tecnología I
  • 36. 36 Property of Telvent Global Services Ciberseguridad Industrial 2015 Organización – Tecnología II
  • 37. 37 Property of Telvent Global Services Ciberseguridad Industrial 2015 Organización – Tecnología III
  • 39. 39 Property of Telvent Global Services Ciberamenazas a Infraestructuras críticas (I) ➢ Sistemas de Control Industrial conectados a Internet (Junio 2015) http://ics-radar.shodan.io
  • 40. 40 Property of Telvent Global Services Ciberamenazas a Infraestructuras críticas (II) ¿Lo sabías?
  • 41. 41 Property of Telvent Global Services Ciberamenazas a Infraestructuras críticas (III) El Internet de “las cosas” (30 de Junio 2014) ……….. ¿Qué cosas?
  • 42. 42 Property of Telvent Global Services Ciberamenazas a Infraestructuras críticas (IV) ➢El Internet de “las cosas” (30 de Septiembre 2014) Schneider Electric Web 2.X
  • 43. 43 Property of Telvent Global Services Ciberamenazas a Infraestructuras críticas (V) ➢NSA al descubierto … ➢ http://leaksource.info/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every- major-software-hardware-firmware/
  • 44. 44 Property of Telvent Global Services Antecedentes de la Ley PIC 5 años
  • 45. 45 Property of Telvent Global Services Sectores Críticos - ENISA
  • 46. 46 Property of Telvent Global Services Estado del arte ➢ Protección de infraestructuras críticas en España ➢ Plan de Seguridad del Operador (PSO) ➢ Plan de Protección Específico (PPE) ➢ Planes Estratégicos Sectoriales (PES) • Electricidad • Petróleo • Gas • Nuclear • Finanzas • Administración Tributaria • Alimentación • Tecnologías Información y Comunicaciones • Agua • Administración Pública • Espacio • Investigación • Salud • Químico • Transporte 2014 2015 / 2016 AGENTES PÚBLICOS Y PRIVADOS
  • 47. 47 Property of Telvent Global Services Estrategia de Ciberseguridad ➢Líneas de acción de la ciberseguridad nacional 1. Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas 2. Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas 3. Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Infraestructuras Críticas 4. Capacidad de investigación y persecución del ciberterrorismo y la ciberdelincuencia 5. Seguridad y resiliencia de las TIC en el sector privado 6. Conocimientos, Competencias e I+D+i 7. Cultura de ciberseguridad 8. Compromiso Internacional
  • 48. 48 Property of Telvent Global Services Ciberejercicios IICC Primeras Jornadas PSCIC -2012 Segundas Jornadas PSCIC -2014
  • 49. 49 Property of Telvent Global Services Procedimiento regulador IICC Identificación y valoración de las infraestructuras CNPIC - Operador Operador Crítico: Propietario o gestor de una infraestructura crítica Art. 2 Ley 08/2011 PIC Proceso de designación como Operador Crítico (OC): RD 704/2011 Reglamento PIC Art. 13 Responsabilidades del OC: Obligaciones del OC como agente del Sistema PIC RD 704/2011 Reglamento PIC Art. 13 Elaboración PSO. (6 meses desde la designación OC) RD 704/2011 Reglamento PIC Art. 22 Elaboración PPE. (4 meses desde la aprobación PSO) RD 704/2011 Reglamento PIC Art. 25 Operador Crítico: PSO y PPE
  • 50. Un caso real: Ataque a un Data Center Crítico
  • 51. 51 Property of Telvent Global Services Suena a algo así……
  • 52. 52 Property of Telvent Global Services Ataque al Data Center Reconocimiento - I
  • 53. 53 Property of Telvent Global Services Ataque al Data Center Reconocimiento - II
  • 54. 54 Property of Telvent Global Services Ataque al Data Center Reconocimiento - III
  • 55. 55 Property of Telvent Global Services Ataque al Data Center Análisis de vulnerabilidades
  • 56. 56 Property of Telvent Global Services Ataque al Data Center Reconocimiento - IV
  • 57. 57 Property of Telvent Global Services Ataque al Data Center Reconocimiento - V
  • 58. 58 Property of Telvent Global Services Ataque al Data Center SHODAN !!!!
  • 59. 59 Property of Telvent Global Services Ataque al Data Center Bingo !!!
  • 60. 60 Property of Telvent Global Services Ataque al Data Center Arquitectura
  • 61. 61 Property of Telvent Global Services Ataque al Data Center Tras cinco horas
  • 62. 62 Property of Telvent Global Services Ataque al Data Center Et voilà !!!!
  • 64. 64 Property of Telvent Global Services Hoja de ruta ciberseguridad 1. Descubre cual es el nivel de ciberseguridad de tu organización. (Revisión IT/OT) : QICSATM 2. Determina cual quieres que sea ese nivel. (Negocio) 3. Define un plan de acción (Programa) Políticas, procedimientos y formación Seguridad Física Red Sistema Aplicación Dispositivo Defensa en Profundidad
  • 65. 65 Property of Telvent Global Services Hoja de ruta ciberseguridad ➢ Plan de acción: ➢ Organización de la Ciberseguridad GLOBAL ➢ Personas + Procedimientos ➢ Ejecución de plan de proyectos priorizado ➢ Bastionado ➢ Parcheado ➢ Consolidación de logs ➢ AV/AM/AWL ➢ HIDS + NIDS ➢ SIM-SIEM-SOC ➢ Revisión trimestral de resultados Políticas, procedimientos y formación Seguridad Física Red Sistema Dispositivo
  • 66. 66 Property of Telvent Global Services Hoja de ruta de ciberseguridad Cyber Security Bus Corporate Server I IT HIDS IT NIDS Cyber Security Bus TM SIEM Corporate Server II IT HIDS OT NIDS (SCAB) SCADA Front End/RT/Historian/HMI OT HIDS RTU/PLC Slave device OSINT CI INT
  • 67. Gracias !! Enrique Martín García enrique.martingarcia@telvent.com https://www.linkedin.com/in/enriquemartingarcia @Kaostopper