SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Marzo 2022
La guerra cibernética y
cómo puede afectar a
las operaciones
industriales en todo el
mundo
2
QUIÉNES SOMOS
• Somos una de las principales firmas auditoras en
el mercado peruano
• Con más de 40 años de experiencia local.
• Firma multiservicio, Brindando servicios de Audit,
Tax, Legal, Advisory y Outsourcing.
• Miembros de TGS Network desde el 2018.
• Más de 4300 profesionales en el mundo.
• Con 68 miembros en 57 países.
• Con una participación activa en el Pacto
Mundial de las Naciones Unidas.
3
Alyssa Chumo
Gerente de Consultoría y Academy
TGS Sarrio & Asociados
Expositores
Francisco Galarreta
Business Development Director
TGS Sarrio & Asociados
Contenido
4
CYBERWARFARE POTENCIALES RIESGOS PARA LAS
INDUSTRIAS LOCALES
RECOMENDACIONES Y MEJORES
PRÁCTICAS PARA PREVENIR ATAQUES
A ENTORNOS INDUSTRIALES
ESTRATEGIAS DE PROTECCIÓN
C2M2
- SECCIÓN 1 - SECCIÓN 2
- SECCIÓN 3 - SECCIÓN 4
5
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
CYBERWARFARE
Section Cyberwarfare: Operaciones y amenazas
•
•
o
o
o
o
o
o
Section
Antecedente en Ucrania
Section
¿Qué sabemos de la guerra cyber en
Ucrania?
•
•
•
•
•
•
Section ¿Qué es el IT Army de Ucrania?
•
•
•
•
o
o
o
o
10
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
POTENCIALES RIESGOS
PARA LAS INDUSTRIAS
LOCALES
Section Estado de la ciberseguridad en Perú
Requerimientos
gubernamentales de
ciberseguridad
• Leyes sobre delitos informáticos
• Ley de protección de datos
personales
• Protección de activos críticos
• CSIRT nacional (PeCERT)
• Reglamento de ciberseguridad
para el sistema bancario
Section
Ciberseguridad en las empresas
peruanas
27%
* Fuente: Encuesta Global de Seguridad de la Información 2019-2020 de EY
de empresas en el Perú incluye la
ciberseguridad desde la etapa de planificación
en sus nuevas iniciativas empresariales
51% sostiene que la relación entre la ciberseguridad y
sus líneas de negocio es inexistente o neutral
11.5mil millones de intentos de
ciberataque en 2021 a empresas
peruanas
Consecuencias de un ciberataque
• Daños reputacionales al publicarse información confidencial o
conversaciones privadas.
• Pérdida de negocios o de propiedad intelectual debido a que
información confidencial llega a la competencia.
• Demandas o sanciones por incumplimiento de contratos o
regulaciones, como acuerdos de confidencialidad o leyes de
protección de datos personales.
• Pérdida total de información vital para mi operación.
• Horas, días o semanas durante las cuales no se podrá operar ya que
los equipos han sido afectados
• Pérdida de dinero por robos o engaños.
15
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
RECOMENDACIONES Y
MEJORES PRÁCTICAS PARA
PREVENIR ATAQUES A
ENTORNOS INDUSTRIALES
1. Identificar los activos, clasificarlos y priorizar
su valor. A mejor visibilidad mejor postura de
seguridad
• No se puede proteger aquello que no se ve.
• Se necesita un inventario actualizado de los equipos y aplicaciones
que están en la red.
• No se deben realizar escaneos activos de la red OT: Puede interferir
con la performance de la red e incluso dañar equipos (PLCs y
Tarjetas).
• Se deben detectar e identificar las principales vulnerabilidades de las
aplicaciones instaladas.
• Hay que determinar el riesgo de cada activo.
• Categorizar las aplicaciones y activos y analizar su utilización de la
red.
2. Segmentar la red en zonas o segmentos
funcionales. El estricto control de acceso limita la
capacidad de moverse entre zonas.
• La segmentación de red es una de las mejores soluciones, desde el
punto de vista de arquitectura.
• Idealmente el segmento está definido por un Firewall, el cual define:
o Las zonas
o Los “conductos” o canales especiales para que la data esencial
cruce de una zona a la otra
• Esta arquitectura restringe la capacidad de un atacante de moverse
lateralmente dentro de la red.
• La norma ISA/IEC 62433 proporciona lineamientos prácticos para la
segmentación de una red OT.
• Es importante evitar, al momento del diseño, que las “zonas” y
“conductos” se vuelvan cuellos de botella.
3. Analizar el tráfico de la red en búsqueda de
amenazas y vulnerabilidades
• Es de vital importancia el analizar el tráfico de la red en búsqueda de
amenazas “conocidas” y “desconocidas”.
• Esto se consigue conjugando el análisis del patrón del trafico de la
red, con la consulta de un sistema de alertas global que proporcione
información sobre vulnerabilidades en protocolos OT y aplicaciones
OT.
• El objetivo es obtener una línea de base del comportamiento de la
red, y monitorear cualquier comportamiento anómalo.
• Idealmente, debemos complementar lo brindado por el software de
monitoreo con un correlacionador de eventos (SIEM). Esto incide en
un mejor contexto de un evento, minimiza el tiempo de respuesta y
simplifica la reportería.
4. Establecer un control sobre el uso de las
credenciales de identidad y administrar la
gestión de accesos
• Buscar accesos basados en roles para cada usuario. Los accesos
deben estar limitados a los recursos apropiados y a su
microsegmento de red (“zona”).
• Validar la identidad con un esquema multifactor. Combinar lo que el
usuario “sabe” (usuario y clave) con lo que el usuario “tiene” (por
ejemplo: celular, certificado digital en la laptop, token digital o scan
biométrico).
• Restringir los accesos. Sólo lo tienen los equipos autenticados, todos
los demás puertos deben estar cerrados.
• El no contar con perfiles de accesos basados en roles para los
colaboradores incrementa de manera significativa el riesgo de
amenazas internas (“insiders”).
5. Asegurar los accesos tanto a través de la red
cableada como por la red Wireless
• Los dos blancos más atractivos para un ciber atacante son los
switches de red y los Wireless Access Points (APs).
• Ambos tipos de equipo deben:
o Integrar seguridad desde el diseño
o Contar con una administración centralizado
• El contar con una gestión centralizada de seguridad no sólo reduce el
riesgo, sino que incrementa la visibilidad y minimiza los tiempos de
gestión de los equipos de seguridad y operaciones.
• Para el uso en campo, los switches y Aps deben ser “rugged”; es
decir estar diseñados para trabajar en entornos hostiles (de lo más
frio a lo más caluroso, resistente al agua, polvo, golpes, etc).
21
La guerra cibernética
y cómo puede afectar
a las operaciones
industriales en todo el
mundo SECCIÓN
ESTRATEGIAS DE
PROTECCIÓN C2M2
Modelo de Madurez C2M2
El Modelo C2M2 es una herramienta que permite
evaluar las capacidades de ciberseguridad y
determinar cómo abordar las necesidades de
inversión en mejoras de Ciberseguridad.
El marco se centra en la implementación y gestión
de prácticas de ciberseguridad asociadas con la
operación, uso de tecnología de la información (IT),
activos de tecnología operativa (OT) y los entornos
en los que operan.
• Es un modelo orientado a organizaciones que gestionan
activos y sistemas IT y OT.
• Tiene en consideración tanto las amenazas y riesgos
relacionados con IT como con OT.
• Permite identificar las principales vulnerabilidades y/o
debilidades de una organización en la que convergen
sistemas IT y OT en relación con la ciberseguridad.
• Facilita la priorización de actividades a realizar para
eliminar o reducir esas debilidades por medio de un
marco metodológico probado internacionalmente.
• Incluye controles de otras normativas como el
Cybersecurity Framework de NIST, el ISA/IEC 62443 y el
NIST 800-82.
Modelo
Dominio
Enfoque de los Objetivos
Prácticas en MIL 1
Prácticas en MIL 2
Prácticas en MIL 3
Prácticas en MIL 2
Prácticas en MIL 3
Gestión de los Objetivos
Características del Modelo C2M2
• Los dominios son agrupaciones lógicas
de las prácticas de ciberseguridad
• Cada dominio tiene un acrónimo que
hace referencia a la planilla de
evaluación
• Cada uno de los 10 Dominios
posee una misión o propósito
específico. Asimismo, dentro
de cada dominio existen
objetivos.
• El Nivel Indicador de Madurez
- MIL (Maturity Indicator
Level) categoriza en 3 niveles
estos objetivos.
• Para alcanzar cada MIL se
define una serie de +300
prácticas estructuradas.
Dominios del Modelo de Madurez
Gestión de
Riesgos
Monitoreo
del Contexto
Gestión de la
Fuerza
Laboral
Gestión de
Activos,
Cambios y
Configuraciones
Comunicaciones
y envío de datos
Gestión del
Programa de
Ciberseguridad
Gestión de
Identidades y
Accesos
Gestión de
Eventos,
Incidentes y
Continuidad
Operativa
Gestión de
Vulnerabilidades
y Amenazas
Gestión de la
Cadena de
Suministro y
Dependencias
Externas
RIESGOS
CONTEXTO
FUERZA
LABORAL
ACTIVOS
DATOS
CYBER
ACCESOS
RESPUESTA
AMENAZAS
TERCEROS
Section ¿Qué debemos preguntarnos?
•
•
•
PREGUNTAS
www.tgs-sarrio.pe
TGS Sarrio & Asociados
Lima – Perú
www.tgs-sarrio.pe
Contact:
T: +51 1 6156864
info@tgs-sarrio.pe

Más contenido relacionado

La actualidad más candente

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridadGeovany_8
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANJack Daniel Cáceres Meza
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOCristian Garcia G.
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)Cristian Garcia G.
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 

La actualidad más candente (20)

Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Seguridad Global
Seguridad GlobalSeguridad Global
Seguridad Global
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
Ciberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libreCiberseguridad en dispositivos móviles usando software libre
Ciberseguridad en dispositivos móviles usando software libre
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
WEBINAR : WINDOWS 2019 HARDENING (Aseguramiento)
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 

Similar a La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo.pdf

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoBernardo Ramos
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 

Similar a La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo.pdf (20)

Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Seguridad TI en un mundo abierto
Seguridad TI en un mundo abiertoSeguridad TI en un mundo abierto
Seguridad TI en un mundo abierto
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 

Más de TGS

Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...TGS
 
AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21TGS
 
AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20TGS
 
Servicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaServicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaTGS
 
Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19TGS
 
America, regional magazine - 18 Edition
America, regional magazine - 18 EditionAmerica, regional magazine - 18 Edition
America, regional magazine - 18 EditionTGS
 
America, regional magazine - 17 Edition
America, regional magazine - 17 EditionAmerica, regional magazine - 17 Edition
America, regional magazine - 17 EditionTGS
 
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesPerspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesTGS
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesTGS
 
TGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS
 
Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia TGS
 
Automatización RPA
Automatización RPA  Automatización RPA
Automatización RPA TGS
 
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...TGS
 
TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS
 
Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220TGS
 
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTransacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTGS
 
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...TGS
 
Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19TGS
 
Soluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosSoluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosTGS
 
Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional TGS
 

Más de TGS (20)

Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
Webinar: Principales Propuestas Legislativas Tributación Industria Minera_CHI...
 
AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21AMERICA, Regional Magazine_Edition21
AMERICA, Regional Magazine_Edition21
 
AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20AMERICA_Revista América_Edición20
AMERICA_Revista América_Edición20
 
Servicios Pos-pandemia_Minería
Servicios Pos-pandemia_MineríaServicios Pos-pandemia_Minería
Servicios Pos-pandemia_Minería
 
Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19Regional magazine AMERICA_Edition19
Regional magazine AMERICA_Edition19
 
America, regional magazine - 18 Edition
America, regional magazine - 18 EditionAmerica, regional magazine - 18 Edition
America, regional magazine - 18 Edition
 
America, regional magazine - 17 Edition
America, regional magazine - 17 EditionAmerica, regional magazine - 17 Edition
America, regional magazine - 17 Edition
 
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitalesPerspectivas y alcances sobre el tratamiento de las plataformas digitales
Perspectivas y alcances sobre el tratamiento de las plataformas digitales
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
TGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financierosTGS inHouse: NIIF 9 - instrumentos financieros
TGS inHouse: NIIF 9 - instrumentos financieros
 
Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia Webinar: Metodologías y documentación en materia de precios de transferencia
Webinar: Metodologías y documentación en materia de precios de transferencia
 
Automatización RPA
Automatización RPA  Automatización RPA
Automatización RPA
 
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
Cierre de Precios de Transferencia 2021 y próximos vencimientos en Perú y Col...
 
TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas TGS inHouse - Valuacion de empresas
TGS inHouse - Valuacion de empresas
 
Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220Norma Internacional de Auditoría 220
Norma Internacional de Auditoría 220
 
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativaTransacciones con partes vinculadas: Sesión 1_Implementación de la normativa
Transacciones con partes vinculadas: Sesión 1_Implementación de la normativa
 
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
LA SUNAT PUBLICA NUEVO INFORME ACLARANDO CIERTOS ASPECTOS SOBRE PRECIOS DE TR...
 
Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19Cambios en los Precios de Transferencia por el Covid-19
Cambios en los Precios de Transferencia por el Covid-19
 
Soluciones para la Gestión de Inventarios
Soluciones para la Gestión de InventariosSoluciones para la Gestión de Inventarios
Soluciones para la Gestión de Inventarios
 
Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional Ahorros Voluntarios Con o Sin Fin Previsional
Ahorros Voluntarios Con o Sin Fin Previsional
 

Último

PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfCarolinaMaguio
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionDayraCastaedababilon
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesjimmyrocha6
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxDiegoQuispeHuaman
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptMiguelAngel653470
 

Último (20)

PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdfPRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
PRINCIPIOS DE CONDUCCION Y LIDERAZGO SGTO 1.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracionPROCESO PRESUPUESTARIO - .administracion
PROCESO PRESUPUESTARIO - .administracion
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionalesProyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
Proyecto TRIBUTACION APLICADA-1.pdf impuestos nacionales
 
diapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptxdiapositivas 26-12-16_seguridad ciudadana.pptx
diapositivas 26-12-16_seguridad ciudadana.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
estadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.pptestadistica funcion distribucion normal.ppt
estadistica funcion distribucion normal.ppt
 

La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo.pdf

  • 1. Marzo 2022 La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo
  • 2. 2 QUIÉNES SOMOS • Somos una de las principales firmas auditoras en el mercado peruano • Con más de 40 años de experiencia local. • Firma multiservicio, Brindando servicios de Audit, Tax, Legal, Advisory y Outsourcing. • Miembros de TGS Network desde el 2018. • Más de 4300 profesionales en el mundo. • Con 68 miembros en 57 países. • Con una participación activa en el Pacto Mundial de las Naciones Unidas.
  • 3. 3 Alyssa Chumo Gerente de Consultoría y Academy TGS Sarrio & Asociados Expositores Francisco Galarreta Business Development Director TGS Sarrio & Asociados
  • 4. Contenido 4 CYBERWARFARE POTENCIALES RIESGOS PARA LAS INDUSTRIAS LOCALES RECOMENDACIONES Y MEJORES PRÁCTICAS PARA PREVENIR ATAQUES A ENTORNOS INDUSTRIALES ESTRATEGIAS DE PROTECCIÓN C2M2 - SECCIÓN 1 - SECCIÓN 2 - SECCIÓN 3 - SECCIÓN 4
  • 5. 5 La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo SECCIÓN CYBERWARFARE
  • 6. Section Cyberwarfare: Operaciones y amenazas • • o o o o o o
  • 8. Section ¿Qué sabemos de la guerra cyber en Ucrania? • • • • • •
  • 9. Section ¿Qué es el IT Army de Ucrania? • • • • o o o o
  • 10. 10 La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo SECCIÓN POTENCIALES RIESGOS PARA LAS INDUSTRIAS LOCALES
  • 11. Section Estado de la ciberseguridad en Perú
  • 12. Requerimientos gubernamentales de ciberseguridad • Leyes sobre delitos informáticos • Ley de protección de datos personales • Protección de activos críticos • CSIRT nacional (PeCERT) • Reglamento de ciberseguridad para el sistema bancario
  • 13. Section Ciberseguridad en las empresas peruanas 27% * Fuente: Encuesta Global de Seguridad de la Información 2019-2020 de EY de empresas en el Perú incluye la ciberseguridad desde la etapa de planificación en sus nuevas iniciativas empresariales 51% sostiene que la relación entre la ciberseguridad y sus líneas de negocio es inexistente o neutral 11.5mil millones de intentos de ciberataque en 2021 a empresas peruanas
  • 14. Consecuencias de un ciberataque • Daños reputacionales al publicarse información confidencial o conversaciones privadas. • Pérdida de negocios o de propiedad intelectual debido a que información confidencial llega a la competencia. • Demandas o sanciones por incumplimiento de contratos o regulaciones, como acuerdos de confidencialidad o leyes de protección de datos personales. • Pérdida total de información vital para mi operación. • Horas, días o semanas durante las cuales no se podrá operar ya que los equipos han sido afectados • Pérdida de dinero por robos o engaños.
  • 15. 15 La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo SECCIÓN RECOMENDACIONES Y MEJORES PRÁCTICAS PARA PREVENIR ATAQUES A ENTORNOS INDUSTRIALES
  • 16. 1. Identificar los activos, clasificarlos y priorizar su valor. A mejor visibilidad mejor postura de seguridad • No se puede proteger aquello que no se ve. • Se necesita un inventario actualizado de los equipos y aplicaciones que están en la red. • No se deben realizar escaneos activos de la red OT: Puede interferir con la performance de la red e incluso dañar equipos (PLCs y Tarjetas). • Se deben detectar e identificar las principales vulnerabilidades de las aplicaciones instaladas. • Hay que determinar el riesgo de cada activo. • Categorizar las aplicaciones y activos y analizar su utilización de la red.
  • 17. 2. Segmentar la red en zonas o segmentos funcionales. El estricto control de acceso limita la capacidad de moverse entre zonas. • La segmentación de red es una de las mejores soluciones, desde el punto de vista de arquitectura. • Idealmente el segmento está definido por un Firewall, el cual define: o Las zonas o Los “conductos” o canales especiales para que la data esencial cruce de una zona a la otra • Esta arquitectura restringe la capacidad de un atacante de moverse lateralmente dentro de la red. • La norma ISA/IEC 62433 proporciona lineamientos prácticos para la segmentación de una red OT. • Es importante evitar, al momento del diseño, que las “zonas” y “conductos” se vuelvan cuellos de botella.
  • 18. 3. Analizar el tráfico de la red en búsqueda de amenazas y vulnerabilidades • Es de vital importancia el analizar el tráfico de la red en búsqueda de amenazas “conocidas” y “desconocidas”. • Esto se consigue conjugando el análisis del patrón del trafico de la red, con la consulta de un sistema de alertas global que proporcione información sobre vulnerabilidades en protocolos OT y aplicaciones OT. • El objetivo es obtener una línea de base del comportamiento de la red, y monitorear cualquier comportamiento anómalo. • Idealmente, debemos complementar lo brindado por el software de monitoreo con un correlacionador de eventos (SIEM). Esto incide en un mejor contexto de un evento, minimiza el tiempo de respuesta y simplifica la reportería.
  • 19. 4. Establecer un control sobre el uso de las credenciales de identidad y administrar la gestión de accesos • Buscar accesos basados en roles para cada usuario. Los accesos deben estar limitados a los recursos apropiados y a su microsegmento de red (“zona”). • Validar la identidad con un esquema multifactor. Combinar lo que el usuario “sabe” (usuario y clave) con lo que el usuario “tiene” (por ejemplo: celular, certificado digital en la laptop, token digital o scan biométrico). • Restringir los accesos. Sólo lo tienen los equipos autenticados, todos los demás puertos deben estar cerrados. • El no contar con perfiles de accesos basados en roles para los colaboradores incrementa de manera significativa el riesgo de amenazas internas (“insiders”).
  • 20. 5. Asegurar los accesos tanto a través de la red cableada como por la red Wireless • Los dos blancos más atractivos para un ciber atacante son los switches de red y los Wireless Access Points (APs). • Ambos tipos de equipo deben: o Integrar seguridad desde el diseño o Contar con una administración centralizado • El contar con una gestión centralizada de seguridad no sólo reduce el riesgo, sino que incrementa la visibilidad y minimiza los tiempos de gestión de los equipos de seguridad y operaciones. • Para el uso en campo, los switches y Aps deben ser “rugged”; es decir estar diseñados para trabajar en entornos hostiles (de lo más frio a lo más caluroso, resistente al agua, polvo, golpes, etc).
  • 21. 21 La guerra cibernética y cómo puede afectar a las operaciones industriales en todo el mundo SECCIÓN ESTRATEGIAS DE PROTECCIÓN C2M2
  • 22. Modelo de Madurez C2M2 El Modelo C2M2 es una herramienta que permite evaluar las capacidades de ciberseguridad y determinar cómo abordar las necesidades de inversión en mejoras de Ciberseguridad. El marco se centra en la implementación y gestión de prácticas de ciberseguridad asociadas con la operación, uso de tecnología de la información (IT), activos de tecnología operativa (OT) y los entornos en los que operan.
  • 23. • Es un modelo orientado a organizaciones que gestionan activos y sistemas IT y OT. • Tiene en consideración tanto las amenazas y riesgos relacionados con IT como con OT. • Permite identificar las principales vulnerabilidades y/o debilidades de una organización en la que convergen sistemas IT y OT en relación con la ciberseguridad. • Facilita la priorización de actividades a realizar para eliminar o reducir esas debilidades por medio de un marco metodológico probado internacionalmente. • Incluye controles de otras normativas como el Cybersecurity Framework de NIST, el ISA/IEC 62443 y el NIST 800-82. Modelo Dominio Enfoque de los Objetivos Prácticas en MIL 1 Prácticas en MIL 2 Prácticas en MIL 3 Prácticas en MIL 2 Prácticas en MIL 3 Gestión de los Objetivos Características del Modelo C2M2
  • 24. • Los dominios son agrupaciones lógicas de las prácticas de ciberseguridad • Cada dominio tiene un acrónimo que hace referencia a la planilla de evaluación • Cada uno de los 10 Dominios posee una misión o propósito específico. Asimismo, dentro de cada dominio existen objetivos. • El Nivel Indicador de Madurez - MIL (Maturity Indicator Level) categoriza en 3 niveles estos objetivos. • Para alcanzar cada MIL se define una serie de +300 prácticas estructuradas. Dominios del Modelo de Madurez Gestión de Riesgos Monitoreo del Contexto Gestión de la Fuerza Laboral Gestión de Activos, Cambios y Configuraciones Comunicaciones y envío de datos Gestión del Programa de Ciberseguridad Gestión de Identidades y Accesos Gestión de Eventos, Incidentes y Continuidad Operativa Gestión de Vulnerabilidades y Amenazas Gestión de la Cadena de Suministro y Dependencias Externas RIESGOS CONTEXTO FUERZA LABORAL ACTIVOS DATOS CYBER ACCESOS RESPUESTA AMENAZAS TERCEROS
  • 25. Section ¿Qué debemos preguntarnos? • • •
  • 26. PREGUNTAS www.tgs-sarrio.pe TGS Sarrio & Asociados Lima – Perú www.tgs-sarrio.pe Contact: T: +51 1 6156864 info@tgs-sarrio.pe