SlideShare una empresa de Scribd logo
1 de 15
CIBERSEGURIDAD
ASIME INDUSTRIA 4.0
José Carlos Álvarez - CTO
José Luis García - Responsable de Expansión
CIBERSEGURIDAD
Conjunto de:
Empleadas para la defensa o protección de los activos de la organización (dispositvivos,
servicios, usuarios, aplicaciones, datos…) en los entornos IT (Tecnologías de la
información)
CIBERSEGURIDAD
• Herramientas
• Políticas
• Conceptos
• Directrices
• Métodos
• Acciones
• Formación
• Prácticas
• Tecnologías
AENSIS ¿Quiénes somos?
• Somos una empresa que nace en el 2012 con la filosofía de dar la mejor
ciberseguridad posible a las empresas, instituciones y organismos estatales,
incluyendo sus infraestructuras críticas.
• Ponemos en el mercado el primer dispositivo de ciberdefensa de espectro
completo de la industria, trasladando la tecnología de protección de las grandes
organizaciones, gobiernos e industrias de defensa al entorno de las empresas.
• Nuestro departamento de I+D+i y nuestros servicios buscan dar a nuestros
clientes la tranquilidad y la confianza necesaria para desarrollar sus negocios en
el ciberespacio con la mayor seguridad y facilidad posible, sin que ello suponga
una perdida de tiempo, un gran esfuerzo y un gasto de dinero excesivo.
CIBERSEGURIDAD
Ciberataques Actuales
Tipos de eventos más
importantes reportados
Durante el 2015
Fuente: CERT
Entre ellos los más destacados fueron:
• Robo de 5 millones de dolares en bitcoins
• Operación Carbanak
• Robo de 46,7 millones de dólares a Ubiquiti
• Publicación de los datos de 39 millones de usuarios de Ashley Madison
• Robados datos personales de 18 millones empleados de la Administración Federal
de EEUU
• Comprometida la cuenta de correo personal AOL del director de la CIA
• 13 millones de contraseñas robadas de 000Webhost
• FREAK
• Vulnerabilidad crítica en SSL afecta a miles de aplicaciones
• Los Logjam
• Misiles Patriot alemanes atacados
• ISIS ataca la red de energía de EE.UU.
• Safe Harbor suspendido
• Primer corte de suministro eléctrico de la historia debido a un ciberataque
CIBERSEGURIDAD
Ciberataques – Entornos industriales y
Empresa
CIBERSEGURIDAD
• Entorno Gestión o Administración
• Sistemas Corporativos Fijos (Servidores, Estaciones de trabajo, etc.)
• Sistemas Corporativos Móviles (Tablets, Smartphones, portátiles, etc.)
• Entorno fabricación o producción
• Sistemas de control Industrial (ICS)-SCADA
Métodos
• Código Malicioso
• Zombies de Spam
• Phishing de Anfitriones
• Infecciones por Bots
• Ataques orígenes de red
• Ataques orígenes de web
Ciberataques – Entornos industriales y
Empresa
Naturaleza de los Avisos
Fuente: CERT
Clasificación por criticidad:
Aquí hablamos de las que afectan al control industrial
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Sistemas supervisión remota
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Ventajas:
• Equipo todo en uno
• Equipo enrackable
• Costes de adquisición variables y amplios
• Funciones Modulares
• Soluciones Virtualizadas disponibles
• Tecnología Proactiva
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Desventajas:
• Cobertura de seguridad baja
Coste Seguridad
• Retorno de la inversión desconocido
Tiempo validez Tiempo de cálculo
• Implementación Costosa
Seguridad Coste Tiempo Dificultad
• Perdida de Paquetes
Velocidad Perdida de paquetes Seguridad
• Equipamiento adaptado
Tecnología: Vieja Lenta
CIBERSEGURIDAD
Ventajas:
• Análisis detallado
• Visión real de lo que ocurre en la empresa
• Servicio con personal experto
• Funciones Modulares
• Actualización en la nube en tiempo real
• Mejor conocimiento de nuestra
infraestructura de comunicaciones
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
Desventajas:
• Más de una persona
• Implementación Compleja
• Equipamiento de gran procesamiento
• Grandes Costos
• Seguridad baja o nula
• Tecnología reactiva
• Altos conocimientos en redes y ciberseguridad
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
Tendencias de la ciberdelincuencia
• El número de ataques será mucho mayor
• Se habla de los siguientes tipos:
• APTs (Amenazas persistentes Avanzadas, RDos, Ransom, APDos)
• Llegada de los PDoS (Ataques Permanentes de denegación de servicio)
• Equipamiento Zombie (IoT)
CIBERSEGURIDAD
Posibles Soluciones
CIBERSEGURIDAD
Posibles Soluciones
• Un appliance con las siguientes capacidades
• Análisis del espectro completo de las vulnerabilidades conocidas y desconocidas
• Sin Puertas traseras
• No pierda paquetes para su análisis
• Análisis de la trama completa que pase por él
• Información de manera sencilla de analizar
• Bajo consumo
• Actualización los 365 días del año
• Alta disponibilidad
• Baja latencia
CIBERSEGURIDAD
MUCHAS GRACIAS
• José Carlos Alvarez
jose.alvarez@aensis.com
• José Luis García
joseluis.garcia@aensis.com

Más contenido relacionado

La actualidad más candente

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informaticalis laura
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreJack Daniel Cáceres Meza
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1iedsanfernando
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datosdavidalbanc
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosDavid Thomas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadCarlos A. Horna Vallejos
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Cristian Garcia G.
 

La actualidad más candente (19)

Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
CONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libreCONIET 2007: El avance y las soluciones del software libre
CONIET 2007: El avance y las soluciones del software libre
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Articles 9337 recurso-1
Articles 9337 recurso-1Articles 9337 recurso-1
Articles 9337 recurso-1
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Seguridad en base de datos
Seguridad en base de datosSeguridad en base de datos
Seguridad en base de datos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para CiberseguridadFicha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
Ficha informativa: ISO/IEC 27032:2012 Lineamientos para Ciberseguridad
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 

Similar a Presentación aensis

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdferick562350
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos JahirDanielLopez113433
 

Similar a Presentación aensis (20)

Seguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia DigitalSeguridad en la PYME. Tertulia Digital
Seguridad en la PYME. Tertulia Digital
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
presentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdfpresentacionForodeSeguridadSectorTelcosJahir.pdf
presentacionForodeSeguridadSectorTelcosJahir.pdf
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Informatica
InformaticaInformatica
Informatica
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Foro de Seguridad Sector Telcos Jahir
 Foro de Seguridad Sector Telcos Jahir Foro de Seguridad Sector Telcos Jahir
Foro de Seguridad Sector Telcos Jahir
 

Más de Jose Luis Garcia Rodriguez

Más de Jose Luis Garcia Rodriguez (6)

Aensis brochure 2017 Spanish
Aensis brochure 2017 SpanishAensis brochure 2017 Spanish
Aensis brochure 2017 Spanish
 
Tecnología zerosecond
Tecnología zerosecondTecnología zerosecond
Tecnología zerosecond
 
Aensis Advanced Cybersecurity Solutions
Aensis Advanced Cybersecurity SolutionsAensis Advanced Cybersecurity Solutions
Aensis Advanced Cybersecurity Solutions
 
Aensis idps 1000 v ext_eng
Aensis idps 1000  v ext_engAensis idps 1000  v ext_eng
Aensis idps 1000 v ext_eng
 
Aensis idps 1000 v ext
Aensis idps 1000  v extAensis idps 1000  v ext
Aensis idps 1000 v ext
 
Aensis ciberseguridad ultima generacion
Aensis ciberseguridad ultima generacionAensis ciberseguridad ultima generacion
Aensis ciberseguridad ultima generacion
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Presentación aensis

  • 1. CIBERSEGURIDAD ASIME INDUSTRIA 4.0 José Carlos Álvarez - CTO José Luis García - Responsable de Expansión
  • 2. CIBERSEGURIDAD Conjunto de: Empleadas para la defensa o protección de los activos de la organización (dispositvivos, servicios, usuarios, aplicaciones, datos…) en los entornos IT (Tecnologías de la información) CIBERSEGURIDAD • Herramientas • Políticas • Conceptos • Directrices • Métodos • Acciones • Formación • Prácticas • Tecnologías
  • 3. AENSIS ¿Quiénes somos? • Somos una empresa que nace en el 2012 con la filosofía de dar la mejor ciberseguridad posible a las empresas, instituciones y organismos estatales, incluyendo sus infraestructuras críticas. • Ponemos en el mercado el primer dispositivo de ciberdefensa de espectro completo de la industria, trasladando la tecnología de protección de las grandes organizaciones, gobiernos e industrias de defensa al entorno de las empresas. • Nuestro departamento de I+D+i y nuestros servicios buscan dar a nuestros clientes la tranquilidad y la confianza necesaria para desarrollar sus negocios en el ciberespacio con la mayor seguridad y facilidad posible, sin que ello suponga una perdida de tiempo, un gran esfuerzo y un gasto de dinero excesivo. CIBERSEGURIDAD
  • 4. Ciberataques Actuales Tipos de eventos más importantes reportados Durante el 2015 Fuente: CERT Entre ellos los más destacados fueron: • Robo de 5 millones de dolares en bitcoins • Operación Carbanak • Robo de 46,7 millones de dólares a Ubiquiti • Publicación de los datos de 39 millones de usuarios de Ashley Madison • Robados datos personales de 18 millones empleados de la Administración Federal de EEUU • Comprometida la cuenta de correo personal AOL del director de la CIA • 13 millones de contraseñas robadas de 000Webhost • FREAK • Vulnerabilidad crítica en SSL afecta a miles de aplicaciones • Los Logjam • Misiles Patriot alemanes atacados • ISIS ataca la red de energía de EE.UU. • Safe Harbor suspendido • Primer corte de suministro eléctrico de la historia debido a un ciberataque CIBERSEGURIDAD
  • 5. Ciberataques – Entornos industriales y Empresa CIBERSEGURIDAD • Entorno Gestión o Administración • Sistemas Corporativos Fijos (Servidores, Estaciones de trabajo, etc.) • Sistemas Corporativos Móviles (Tablets, Smartphones, portátiles, etc.) • Entorno fabricación o producción • Sistemas de control Industrial (ICS)-SCADA Métodos • Código Malicioso • Zombies de Spam • Phishing de Anfitriones • Infecciones por Bots • Ataques orígenes de red • Ataques orígenes de web
  • 6. Ciberataques – Entornos industriales y Empresa Naturaleza de los Avisos Fuente: CERT Clasificación por criticidad: Aquí hablamos de las que afectan al control industrial CIBERSEGURIDAD
  • 7. Situación Actual – Métodos Actuales Firewall o UTM 3ª Generación Sistemas supervisión remota CIBERSEGURIDAD
  • 8. Situación Actual – Métodos Actuales Firewall o UTM 3ª Generación Ventajas: • Equipo todo en uno • Equipo enrackable • Costes de adquisición variables y amplios • Funciones Modulares • Soluciones Virtualizadas disponibles • Tecnología Proactiva CIBERSEGURIDAD
  • 9. Situación Actual – Métodos Actuales Firewall o UTM 3ª Generación Desventajas: • Cobertura de seguridad baja Coste Seguridad • Retorno de la inversión desconocido Tiempo validez Tiempo de cálculo • Implementación Costosa Seguridad Coste Tiempo Dificultad • Perdida de Paquetes Velocidad Perdida de paquetes Seguridad • Equipamiento adaptado Tecnología: Vieja Lenta CIBERSEGURIDAD
  • 10. Ventajas: • Análisis detallado • Visión real de lo que ocurre en la empresa • Servicio con personal experto • Funciones Modulares • Actualización en la nube en tiempo real • Mejor conocimiento de nuestra infraestructura de comunicaciones Situación Actual – Métodos Actuales Sistemas supervisión remota CIBERSEGURIDAD
  • 11. Desventajas: • Más de una persona • Implementación Compleja • Equipamiento de gran procesamiento • Grandes Costos • Seguridad baja o nula • Tecnología reactiva • Altos conocimientos en redes y ciberseguridad Situación Actual – Métodos Actuales Sistemas supervisión remota CIBERSEGURIDAD
  • 12. Tendencias de la ciberdelincuencia • El número de ataques será mucho mayor • Se habla de los siguientes tipos: • APTs (Amenazas persistentes Avanzadas, RDos, Ransom, APDos) • Llegada de los PDoS (Ataques Permanentes de denegación de servicio) • Equipamiento Zombie (IoT) CIBERSEGURIDAD
  • 14. Posibles Soluciones • Un appliance con las siguientes capacidades • Análisis del espectro completo de las vulnerabilidades conocidas y desconocidas • Sin Puertas traseras • No pierda paquetes para su análisis • Análisis de la trama completa que pase por él • Información de manera sencilla de analizar • Bajo consumo • Actualización los 365 días del año • Alta disponibilidad • Baja latencia CIBERSEGURIDAD
  • 15. MUCHAS GRACIAS • José Carlos Alvarez jose.alvarez@aensis.com • José Luis García joseluis.garcia@aensis.com