SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
SISTEMAS DE SEGURIDAD

CIBERSEGURIDAD

Afrontando los riesgos digitales
En los años 90 los ataques informáticos
eran meras anécdotas de personas
que buscaban notoriedad. Conocidos
como cibervándalos se dedicaban
a crear virus molestos sin ningún
beneficio. En la década pasada, el
cibercrimen se abría paso a través
de complejos programas con el fin de
robar cuantiosas sumas de dinero.
Recientemente hemos vivido el capítulo
de un ataque dirigido sobre los sistemas
de control de centrales nucleares en
Irán. Hemos pasado del vandalismo
informático de hace dos décadas al
cibercrimen y todo hace pensar que en
los próximos años debemos preparar
nuestras infraestructuras contra el
ciberterrorismo y la ciberguerra.

red de proceso. La tecnología utilizada
está cambiando y el diseño de la planta
evoluciona de sistemas propietarios,
aislados y poco conocidos, a sistemas
basados en tecnologías abiertas de
uso común en TI y bien documentados
en Internet, así como una mayor
integración de los sistemas. Esta
situación, aflora riesgos que hace algún
tiempo eran impensables.

Los sistemas de control digital
constituyen un componente crítico de
la planta. A día de hoy, las necesidades
de los usuarios invitan a aumentar la
disponibilidad de los datos de proceso y
por tanto a definir conexiones hacia la

La ciberseguridad no es un aspecto
meramente técnico, requiere involucrar a
la organización y la definición de nuevas
actividades y responsabilidades.

CIBERSEGURIDAD

El número de incidentes ha crecido y los
perfiles de los atacantes han pasado
de ser meros individuos en búsqueda
de notoriedad y satisfacción personal
a grupos organizados que cuentan con
grandes presupuestos e incluso intereses
de los gobiernos de algunos países.

Para conseguir un nivel de
ciberseguridad aceptable por una
organización, es necesario conocimiento
y experiencia en ambos mundos, el
mundo del Control y el de la Seguridad de
Sistemas de Información Tradicionales.
Los procesos de seguridad TI no
son exportables directamente a los
procesos de sistemas de control. Ni los
requisitos de seguridad son los mismos
ni la tecnología de seguridad es aplicable.
Indra, con capacidades y una extensa
experiencia en ambos mundos (Sistemas
de Control Industrial y Seguridad de
Sistemas de Información) le ayudará a
definir su plan de ciberseguridad teniendo
en cuenta la definición de la estructura
organizativa, identificando las amenazas
y riesgos y proponiendo un programa de
trabajo para asegurar la instalación desde
el punto de vista de ciberseguridad.
Trece medidas para reducir el riesgo
1. Adoptar un marco de referencia.
2. Definir la organización, roles,
actividades y responsabilidades de
ciberseguridad.
3. Inventariar y clasificar los sistemas
desde el punto de vista de
ciberseguridad.
4. Análisis y gestión de riesgos.

5. Definir un procedimiento de gestión
de incidentes de ciberseguridad.

10. Planificar auditorías de
ciberseguridad.

6. Incluir los requisitos de ciberseguridad
en cualquier proyecto desde el
comienzo.

11. Monitorizar y correlar los eventos
de los sistemas.
12. Gestionar adecuadamente las
configuraciones de los sistemas.

7. Concienciar y crear cultura.
8. Defensa en profundidad.

13. Colaborar activamente en foros y
grupos de trabajo especializados.

9. Implementar sistemas de defensa
perimetral.

INGENIERÍA &
CONTROL
Procesos

•
•
•
•

Organización

•
•
•
•

Sistemas
Entorno
Operación
Requisitos

Tecnología

Personas

SEGURIDAD
TIC
Amenazas
Vulnerabilidades
Metodología
Soluciones

PLAN DE CIBERSEGURIDAD

ALTA

Individuos
• Notoriedad
• Demostración de capacidad
• Hacking

PROBABILIDAD

Grupos Organizados
• Objetivos dirigidos. Monetarios
• Activistas, grupos extremos
• Empleados descontentos

BAJA

Organizaciones
gubernamentales
• Objetivo dirigido.
Grandes daños
• Terrorismo
• Guerra. Presiones

IMPACTO
BAJO

Avda. Bruselas, 35
28108 Alcobendas
Madrid, España
T +34 91 480 50 00
F +34 91 480 60 31
security@indracompany.com
indracompany.com

MEDIO

GRAVE

Indra se reserva el
derecho de modificar
estas especificaciones
sin notificación previa.

Más contenido relacionado

La actualidad más candente

La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
Aje Región de Murcia
 

La actualidad más candente (20)

Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
Juan Carlos López -Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Pr...
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentesCiberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
Ciberseguridad: Retos, oportunidades y riesgos de las tecnologías emergentes
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Seguridad de moviles
Seguridad de movilesSeguridad de moviles
Seguridad de moviles
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 

Destacado

Teledeteccion esp baja
Teledeteccion esp bajaTeledeteccion esp baja
Teledeteccion esp baja
Indra Company
 
TRAVEL MANAGEMENT SUITE
TRAVEL MANAGEMENT SUITETRAVEL MANAGEMENT SUITE
TRAVEL MANAGEMENT SUITE
Indra Company
 

Destacado (20)

En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
NETPLUS PASARELA DE PAGOS
NETPLUS PASARELA DE PAGOSNETPLUS PASARELA DE PAGOS
NETPLUS PASARELA DE PAGOS
 
INTERCAMBIO DE INFORMACIÓN B2B. INDUSTRIADISTRIBUCIÓN
INTERCAMBIO DE INFORMACIÓN B2B. INDUSTRIADISTRIBUCIÓNINTERCAMBIO DE INFORMACIÓN B2B. INDUSTRIADISTRIBUCIÓN
INTERCAMBIO DE INFORMACIÓN B2B. INDUSTRIADISTRIBUCIÓN
 
EDITRAN PLATAFORMA DE COMUNICACIONES
EDITRAN PLATAFORMA DE COMUNICACIONESEDITRAN PLATAFORMA DE COMUNICACIONES
EDITRAN PLATAFORMA DE COMUNICACIONES
 
IFACTFACTURA ELECTRÓNICA
IFACTFACTURA ELECTRÓNICAIFACTFACTURA ELECTRÓNICA
IFACTFACTURA ELECTRÓNICA
 
SOLUCIÓN B2B DE INTERCAMBIO ELECTRÓNICO DE INFORMACIÓN
SOLUCIÓN B2B DE INTERCAMBIO ELECTRÓNICO DE INFORMACIÓNSOLUCIÓN B2B DE INTERCAMBIO ELECTRÓNICO DE INFORMACIÓN
SOLUCIÓN B2B DE INTERCAMBIO ELECTRÓNICO DE INFORMACIÓN
 
INDRA. PLATAFORMA DE PARTICIPACIÓN CIUDADANA «IPARTICIPA» EN ECUADOR
INDRA. PLATAFORMA DE PARTICIPACIÓN CIUDADANA «IPARTICIPA» EN ECUADORINDRA. PLATAFORMA DE PARTICIPACIÓN CIUDADANA «IPARTICIPA» EN ECUADOR
INDRA. PLATAFORMA DE PARTICIPACIÓN CIUDADANA «IPARTICIPA» EN ECUADOR
 
P2006T MRI SURVEILLANCE SYSTEM
P2006T MRI SURVEILLANCE SYSTEMP2006T MRI SURVEILLANCE SYSTEM
P2006T MRI SURVEILLANCE SYSTEM
 
INDRA. PROYECTO DE RED INTELIGENTE INTEGRADA EN EL CORREDOR DEL HENARES (PRICE)
INDRA. PROYECTO DE RED INTELIGENTE INTEGRADA EN EL CORREDOR DEL HENARES (PRICE)INDRA. PROYECTO DE RED INTELIGENTE INTEGRADA EN EL CORREDOR DEL HENARES (PRICE)
INDRA. PROYECTO DE RED INTELIGENTE INTEGRADA EN EL CORREDOR DEL HENARES (PRICE)
 
Pelicano
PelicanoPelicano
Pelicano
 
Teledeteccion esp baja
Teledeteccion esp bajaTeledeteccion esp baja
Teledeteccion esp baja
 
iONE. SOLUCIÓN GLOBAL PARA EL NEGOCIO ASEGURADOR
iONE. SOLUCIÓN GLOBAL PARA EL NEGOCIO ASEGURADORiONE. SOLUCIÓN GLOBAL PARA EL NEGOCIO ASEGURADOR
iONE. SOLUCIÓN GLOBAL PARA EL NEGOCIO ASEGURADOR
 
THE HEALTHCARE IT SOLUTIONS
THE HEALTHCARE IT SOLUTIONSTHE HEALTHCARE IT SOLUTIONS
THE HEALTHCARE IT SOLUTIONS
 
CAPACIDADES DE INDRA EN BANCA
CAPACIDADES DE INDRA EN BANCACAPACIDADES DE INDRA EN BANCA
CAPACIDADES DE INDRA EN BANCA
 
TRAVEL MANAGEMENT SUITE
TRAVEL MANAGEMENT SUITETRAVEL MANAGEMENT SUITE
TRAVEL MANAGEMENT SUITE
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
INDRA. CENTRO DE GESTIÓN AEROPORTUARIA
INDRA. CENTRO DE GESTIÓN AEROPORTUARIAINDRA. CENTRO DE GESTIÓN AEROPORTUARIA
INDRA. CENTRO DE GESTIÓN AEROPORTUARIA
 
i-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTERi-CSOC CYBERSECURITY OPERATIONS CENTER
i-CSOC CYBERSECURITY OPERATIONS CENTER
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 

Similar a CIBERSEGURIDAD

I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 

Similar a CIBERSEGURIDAD (20)

Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Tema 10.pptx
Tema 10.pptxTema 10.pptx
Tema 10.pptx
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
SALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdfSALETHE ROMINA MINAYA CADILLO.pdf
SALETHE ROMINA MINAYA CADILLO.pdf
 

Más de Indra Company

Más de Indra Company (20)

Technology as the engine of the green economy
Technology as the engine of the green economyTechnology as the engine of the green economy
Technology as the engine of the green economy
 
Emission reduction targets
Emission reduction targetsEmission reduction targets
Emission reduction targets
 
Emission reduction targets
Emission reduction targetsEmission reduction targets
Emission reduction targets
 
Tecnología como motor de la economía verde
Tecnología como motor de la economía verdeTecnología como motor de la economía verde
Tecnología como motor de la economía verde
 
Objetivos de reducción de emisiones
Objetivos de reducción de emisionesObjetivos de reducción de emisiones
Objetivos de reducción de emisiones
 
Plan Director de Sostenibilidad
Plan Director de SostenibilidadPlan Director de Sostenibilidad
Plan Director de Sostenibilidad
 
Innovation model
Innovation modelInnovation model
Innovation model
 
Modelo de innovación
Modelo de innovaciónModelo de innovación
Modelo de innovación
 
ITT Report 2019 Smart Roads
ITT Report 2019 Smart RoadsITT Report 2019 Smart Roads
ITT Report 2019 Smart Roads
 
ITT Report 2018. Informe de tendencias del sector Transportes de Indra
ITT Report 2018. Informe de tendencias del sector Transportes de IndraITT Report 2018. Informe de tendencias del sector Transportes de Indra
ITT Report 2018. Informe de tendencias del sector Transportes de Indra
 
Una nueva Indra en el corazón de los negocios
Una nueva Indra en el corazón de los negociosUna nueva Indra en el corazón de los negocios
Una nueva Indra en el corazón de los negocios
 
A new Indra
A new IndraA new Indra
A new Indra
 
La omnicanalidad en la salud
La omnicanalidad en la saludLa omnicanalidad en la salud
La omnicanalidad en la salud
 
L´omnicanalità in salute
L´omnicanalità in saluteL´omnicanalità in salute
L´omnicanalità in salute
 
Como o smartphone facilita o trabalho da policia?
Como o smartphone facilita o trabalho da policia?Como o smartphone facilita o trabalho da policia?
Como o smartphone facilita o trabalho da policia?
 
¿Cómo facilita el smartphone el trabajo de la policía?
¿Cómo facilita el smartphone el trabajo de la policía?¿Cómo facilita el smartphone el trabajo de la policía?
¿Cómo facilita el smartphone el trabajo de la policía?
 
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilitiesIGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
IGEA: Tecnología geoespacial para la gestión inteligente de activos en utilities
 
InGRID Messenger, a comunicação a serviço da produtividade
InGRID Messenger, a comunicação a serviço da produtividadeInGRID Messenger, a comunicação a serviço da produtividade
InGRID Messenger, a comunicação a serviço da produtividade
 
Tecnologia e inovação para linhas aéreas
Tecnologia e inovação para linhas aéreasTecnologia e inovação para linhas aéreas
Tecnologia e inovação para linhas aéreas
 
Indústria 4.0: inteligência com impacto direto na eficiência do negócio
Indústria 4.0: inteligência com impacto direto na eficiência do negócioIndústria 4.0: inteligência com impacto direto na eficiência do negócio
Indústria 4.0: inteligência com impacto direto na eficiência do negócio
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

CIBERSEGURIDAD

  • 1. SISTEMAS DE SEGURIDAD CIBERSEGURIDAD Afrontando los riesgos digitales En los años 90 los ataques informáticos eran meras anécdotas de personas que buscaban notoriedad. Conocidos como cibervándalos se dedicaban a crear virus molestos sin ningún beneficio. En la década pasada, el cibercrimen se abría paso a través de complejos programas con el fin de robar cuantiosas sumas de dinero. Recientemente hemos vivido el capítulo de un ataque dirigido sobre los sistemas de control de centrales nucleares en Irán. Hemos pasado del vandalismo informático de hace dos décadas al cibercrimen y todo hace pensar que en los próximos años debemos preparar nuestras infraestructuras contra el ciberterrorismo y la ciberguerra. red de proceso. La tecnología utilizada está cambiando y el diseño de la planta evoluciona de sistemas propietarios, aislados y poco conocidos, a sistemas basados en tecnologías abiertas de uso común en TI y bien documentados en Internet, así como una mayor integración de los sistemas. Esta situación, aflora riesgos que hace algún tiempo eran impensables. Los sistemas de control digital constituyen un componente crítico de la planta. A día de hoy, las necesidades de los usuarios invitan a aumentar la disponibilidad de los datos de proceso y por tanto a definir conexiones hacia la La ciberseguridad no es un aspecto meramente técnico, requiere involucrar a la organización y la definición de nuevas actividades y responsabilidades. CIBERSEGURIDAD El número de incidentes ha crecido y los perfiles de los atacantes han pasado de ser meros individuos en búsqueda de notoriedad y satisfacción personal a grupos organizados que cuentan con grandes presupuestos e incluso intereses de los gobiernos de algunos países. Para conseguir un nivel de ciberseguridad aceptable por una organización, es necesario conocimiento y experiencia en ambos mundos, el mundo del Control y el de la Seguridad de Sistemas de Información Tradicionales. Los procesos de seguridad TI no son exportables directamente a los procesos de sistemas de control. Ni los requisitos de seguridad son los mismos ni la tecnología de seguridad es aplicable. Indra, con capacidades y una extensa experiencia en ambos mundos (Sistemas de Control Industrial y Seguridad de Sistemas de Información) le ayudará a definir su plan de ciberseguridad teniendo en cuenta la definición de la estructura organizativa, identificando las amenazas y riesgos y proponiendo un programa de trabajo para asegurar la instalación desde el punto de vista de ciberseguridad.
  • 2. Trece medidas para reducir el riesgo 1. Adoptar un marco de referencia. 2. Definir la organización, roles, actividades y responsabilidades de ciberseguridad. 3. Inventariar y clasificar los sistemas desde el punto de vista de ciberseguridad. 4. Análisis y gestión de riesgos. 5. Definir un procedimiento de gestión de incidentes de ciberseguridad. 10. Planificar auditorías de ciberseguridad. 6. Incluir los requisitos de ciberseguridad en cualquier proyecto desde el comienzo. 11. Monitorizar y correlar los eventos de los sistemas. 12. Gestionar adecuadamente las configuraciones de los sistemas. 7. Concienciar y crear cultura. 8. Defensa en profundidad. 13. Colaborar activamente en foros y grupos de trabajo especializados. 9. Implementar sistemas de defensa perimetral. INGENIERÍA & CONTROL Procesos • • • • Organización • • • • Sistemas Entorno Operación Requisitos Tecnología Personas SEGURIDAD TIC Amenazas Vulnerabilidades Metodología Soluciones PLAN DE CIBERSEGURIDAD ALTA Individuos • Notoriedad • Demostración de capacidad • Hacking PROBABILIDAD Grupos Organizados • Objetivos dirigidos. Monetarios • Activistas, grupos extremos • Empleados descontentos BAJA Organizaciones gubernamentales • Objetivo dirigido. Grandes daños • Terrorismo • Guerra. Presiones IMPACTO BAJO Avda. Bruselas, 35 28108 Alcobendas Madrid, España T +34 91 480 50 00 F +34 91 480 60 31 security@indracompany.com indracompany.com MEDIO GRAVE Indra se reserva el derecho de modificar estas especificaciones sin notificación previa.