2. CIBERSEGURIDAD
Conjunto de:
Empleadas para la defensa o protección de los activos de la organización (dispositvivos,
servicios, usuarios, aplicaciones, datos…) en los entornos IT (Tecnologías de la
información)
CIBERSEGURIDAD
• Herramientas
• Políticas
• Conceptos
• Directrices
• Métodos
• Acciones
• Formación
• Prácticas
• Tecnologías
3. AENSIS ¿Quiénes somos?
• Somos una empresa que nace en el 2012 con la filosofía de dar la mejor
ciberseguridad posible a las empresas, instituciones y organismos estatales,
incluyendo sus infraestructuras críticas.
• Ponemos en el mercado el primer dispositivo de ciberdefensa de espectro
completo de la industria, trasladando la tecnología de protección de las grandes
organizaciones, gobiernos e industrias de defensa al entorno de las empresas.
• Nuestro departamento de I+D+i y nuestros servicios buscan dar a nuestros
clientes la tranquilidad y la confianza necesaria para desarrollar sus negocios en
el ciberespacio con la mayor seguridad y facilidad posible, sin que ello suponga
una perdida de tiempo, un gran esfuerzo y un gasto de dinero excesivo.
CIBERSEGURIDAD
4. Ciberataques Actuales
Tipos de eventos más
importantes reportados
Durante el 2015
Fuente: CERT
Entre ellos los más destacados fueron:
• Robo de 5 millones de dolares en bitcoins
• Operación Carbanak
• Robo de 46,7 millones de dólares a Ubiquiti
• Publicación de los datos de 39 millones de usuarios de Ashley Madison
• Robados datos personales de 18 millones empleados de la Administración Federal
de EEUU
• Comprometida la cuenta de correo personal AOL del director de la CIA
• 13 millones de contraseñas robadas de 000Webhost
• FREAK
• Vulnerabilidad crítica en SSL afecta a miles de aplicaciones
• Los Logjam
• Misiles Patriot alemanes atacados
• ISIS ataca la red de energía de EE.UU.
• Safe Harbor suspendido
• Primer corte de suministro eléctrico de la historia debido a un ciberataque
CIBERSEGURIDAD
5. Ciberataques – Entornos industriales y
Empresa
CIBERSEGURIDAD
• Entorno Gestión o Administración
• Sistemas Corporativos Fijos (Servidores, Estaciones de trabajo, etc.)
• Sistemas Corporativos Móviles (Tablets, Smartphones, portátiles, etc.)
• Entorno fabricación o producción
• Sistemas de control Industrial (ICS)-SCADA
Métodos
• Código Malicioso
• Zombies de Spam
• Phishing de Anfitriones
• Infecciones por Bots
• Ataques orígenes de red
• Ataques orígenes de web
6. Ciberataques – Entornos industriales y
Empresa
Naturaleza de los Avisos
Fuente: CERT
Clasificación por criticidad:
Aquí hablamos de las que afectan al control industrial
CIBERSEGURIDAD
7. Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Sistemas supervisión remota
CIBERSEGURIDAD
8. Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Ventajas:
• Equipo todo en uno
• Equipo enrackable
• Costes de adquisición variables y amplios
• Funciones Modulares
• Soluciones Virtualizadas disponibles
• Tecnología Proactiva
CIBERSEGURIDAD
9. Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Desventajas:
• Cobertura de seguridad baja
Coste Seguridad
• Retorno de la inversión desconocido
Tiempo validez Tiempo de cálculo
• Implementación Costosa
Seguridad Coste Tiempo Dificultad
• Perdida de Paquetes
Velocidad Perdida de paquetes Seguridad
• Equipamiento adaptado
Tecnología: Vieja Lenta
CIBERSEGURIDAD
10. Ventajas:
• Análisis detallado
• Visión real de lo que ocurre en la empresa
• Servicio con personal experto
• Funciones Modulares
• Actualización en la nube en tiempo real
• Mejor conocimiento de nuestra
infraestructura de comunicaciones
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
11. Desventajas:
• Más de una persona
• Implementación Compleja
• Equipamiento de gran procesamiento
• Grandes Costos
• Seguridad baja o nula
• Tecnología reactiva
• Altos conocimientos en redes y ciberseguridad
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
12. Tendencias de la ciberdelincuencia
• El número de ataques será mucho mayor
• Se habla de los siguientes tipos:
• APTs (Amenazas persistentes Avanzadas, RDos, Ransom, APDos)
• Llegada de los PDoS (Ataques Permanentes de denegación de servicio)
• Equipamiento Zombie (IoT)
CIBERSEGURIDAD
14. Posibles Soluciones
• Un appliance con las siguientes capacidades
• Análisis del espectro completo de las vulnerabilidades conocidas y desconocidas
• Sin Puertas traseras
• No pierda paquetes para su análisis
• Análisis de la trama completa que pase por él
• Información de manera sencilla de analizar
• Bajo consumo
• Actualización los 365 días del año
• Alta disponibilidad
• Baja latencia
CIBERSEGURIDAD
15. MUCHAS GRACIAS
• José Carlos Alvarez
jose.alvarez@aensis.com
• José Luis García
joseluis.garcia@aensis.com