SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Ciberseguridad Industrial
LaindustriaestáenplenoprocesodetransformaciónhacialaIndustria4.0oindustria
conectada. Las plantas e instalaciones industriales están cambiando, asistimos a un
proceso de modernización e hiperconectividad de la industria, donde la producción
estádirectamentecontroladaymonitorizada,ydondelossistemasdeproducciónen
tiempo real obligan a interaccionar a los departamentos de informática con los de
operaciones, donde convive la informática tradicional con la industrial.
¿POR QUÉ apostar por la
Ciberseguridad Industrial?
Desde Nunsys ofrecemos soluciones especializadas en materia de
ciberseguridad en la industria y te ayudamos a proteger y monitorizar en
tiempo real la actividad de las redes industriales, alertando en tiempo real de
cualquier anomalía de operaciones o de seguridad, y tendiendo un puente
entre los departamentos de IT y OT (Informática y Operaciones).
Nunsys entiende la seguridad como un proceso sobre el cual aplicar la mejora
continua, y es por ello que propone servicios que se desarrollan a través de trabajos
planificados en el tiempo y relacionados entre sí, para poder aportar información
sobrelamejoraconseguida.Desdeeldpto.deSeguridadyGobiernoTICdisponemos
de un equipo técnico especializado y certificado que trabaja en tres niveles:
1ºADAPTÁNDOSE a los requerimientos del cliente.
2ºAUTOMATIZANDO la mejora continua de la seguridad de la
empresa con los mejores productos.
3ºVALORANDO en todo momento el riesgo real de la organización.
www.nunsys.com
Beneficios:
Instalación no intrusiva, imposible
modificar la red.
Permite hablar el mismo lenguaje
entre IT y OT
Permite “entender” qué está pasando
en cada red industrial.
Permite administrar la seguridad del entorno
de operaciones, detectar y responder a un
incidente.
Las alertas pueden ser recibidas por
ingenieros industriales desde nuestro
CyberSOC, que determinan la incidencia
y la escalan al personal del cliente.
Sirve para cumplimiento de la Ley PIC en
cualquier infraestructura crítica.
960 500 631
SOLUCIONES Nunsys
CIBERSEGURIDAD
Dirigido a los siguientes sectores:
Energía
Industrial
Agua
Logístico
Sanidad
Infraestructuras
Alimentación
AUDITORÍA DE SEGURIDAD INDUSTRIAL es el primer paso para conocer las redes
y equipos de planta, el estado de la seguridad y proteger con medidas urgentes las
instalaciones industriales del cliente: Autoinventario de la red industrial, accesos
remotos vulnerables, SCADAs y PLCs desactualizados y no protegidos, puntos
débiles en equipos y redes, información pública de vulnerabilidades…
VIRTUALIZACIÓN INDUSTRIAL permite convertir un equipo de planta obsoleto
en un dispositivo en planta moderno y ligero, virtualizado en un CPD protegido,
que permite disponer de alta disponibilidad, copias de seguridad, antivirus,
políticas de seguridad y control de acceso.
GESTIÓN DE OPERACIÓN Y CIBERSEGURIDAD INDUSTRIAL mediante dispo-
sitivos “no intrusivos” permite escuchar el tráfico de la red, generar una “línea
base” de buen comportamiento de la misma, revelando cualquier anomalía tanto
de seguridad como de operación en las comunicaciones, órdenes y variables de
los dispositivos.
Desde Nunsys somos conscientes que cada empresa tiene un problema en
particular, por lo que aconsejamos que os pongáis en contacto con cualquier
compañero del área SyG
www.nunsys.com
Informe de actividad industrial de SCADAGuardianArquitectura de la solución completa
Solicita presupuesto a nuestros Key Contacts
Rafael Vidal
Director SyG
rafael.vidal@nunsys.com
+34 610 29 73 46
Angels Chaparro
Consultor SyG
angels.chaparro@nunsys.com
+34 662 62 97 21
José Luís Jiménez
Consultor SyG
joseluis.jimenez@nunsys.com
+34 670 23 35 47

Más contenido relacionado

La actualidad más candente

Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasyAutomation
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentesluisin33
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14COIICV
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroMaestria Silva Bocanegra
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTFairuz Rafique
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...eShow Colombia
 
Domotica informatica expo
Domotica informatica expoDomotica informatica expo
Domotica informatica exposilviajuli
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaLluis Altes
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 

La actualidad más candente (19)

Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
La domotica
La domoticaLa domotica
La domotica
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centro
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Audema
AudemaAudema
Audema
 
La domotica
La domoticaLa domotica
La domotica
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Domotika
DomotikaDomotika
Domotika
 
Auditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicasAuditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicas
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Domotica informatica expo
Domotica informatica expoDomotica informatica expo
Domotica informatica expo
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 

Similar a Ciberseguridad industrial

Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICASECTRONICA
 
Automática e instrumentación
Automática e instrumentaciónAutomática e instrumentación
Automática e instrumentaciónKenyiGarciacusichi
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?Powernet
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronicathejp
 
Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78Joel García
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptxssuser439d0e
 
Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.Mariana Isabel
 
Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt ) Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt ) Jomayra Martinez
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologíasAlexis Gils
 
La innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptxLa innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptxaldom8032
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaOswaldo Veas Santa Cruz
 

Similar a Ciberseguridad industrial (20)

Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Automática e instrumentación
Automática e instrumentaciónAutomática e instrumentación
Automática e instrumentación
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Acisa
AcisaAcisa
Acisa
 
Presentacion Corporativa V4
Presentacion Corporativa V4Presentacion Corporativa V4
Presentacion Corporativa V4
 
Alviss emprendimiento 2010
Alviss emprendimiento 2010Alviss emprendimiento 2010
Alviss emprendimiento 2010
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Cloud computing. área project
Cloud computing.  área projectCloud computing.  área project
Cloud computing. área project
 
Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Security
SecuritySecurity
Security
 
Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.
 
Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt ) Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt )
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Pasantías
Pasantías Pasantías
Pasantías
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
La innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptxLa innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptx
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Ciberseguridad industrial

  • 1. Ciberseguridad Industrial LaindustriaestáenplenoprocesodetransformaciónhacialaIndustria4.0oindustria conectada. Las plantas e instalaciones industriales están cambiando, asistimos a un proceso de modernización e hiperconectividad de la industria, donde la producción estádirectamentecontroladaymonitorizada,ydondelossistemasdeproducciónen tiempo real obligan a interaccionar a los departamentos de informática con los de operaciones, donde convive la informática tradicional con la industrial. ¿POR QUÉ apostar por la Ciberseguridad Industrial? Desde Nunsys ofrecemos soluciones especializadas en materia de ciberseguridad en la industria y te ayudamos a proteger y monitorizar en tiempo real la actividad de las redes industriales, alertando en tiempo real de cualquier anomalía de operaciones o de seguridad, y tendiendo un puente entre los departamentos de IT y OT (Informática y Operaciones). Nunsys entiende la seguridad como un proceso sobre el cual aplicar la mejora continua, y es por ello que propone servicios que se desarrollan a través de trabajos planificados en el tiempo y relacionados entre sí, para poder aportar información sobrelamejoraconseguida.Desdeeldpto.deSeguridadyGobiernoTICdisponemos de un equipo técnico especializado y certificado que trabaja en tres niveles: 1ºADAPTÁNDOSE a los requerimientos del cliente. 2ºAUTOMATIZANDO la mejora continua de la seguridad de la empresa con los mejores productos. 3ºVALORANDO en todo momento el riesgo real de la organización. www.nunsys.com Beneficios: Instalación no intrusiva, imposible modificar la red. Permite hablar el mismo lenguaje entre IT y OT Permite “entender” qué está pasando en cada red industrial. Permite administrar la seguridad del entorno de operaciones, detectar y responder a un incidente. Las alertas pueden ser recibidas por ingenieros industriales desde nuestro CyberSOC, que determinan la incidencia y la escalan al personal del cliente. Sirve para cumplimiento de la Ley PIC en cualquier infraestructura crítica.
  • 2. 960 500 631 SOLUCIONES Nunsys CIBERSEGURIDAD Dirigido a los siguientes sectores: Energía Industrial Agua Logístico Sanidad Infraestructuras Alimentación AUDITORÍA DE SEGURIDAD INDUSTRIAL es el primer paso para conocer las redes y equipos de planta, el estado de la seguridad y proteger con medidas urgentes las instalaciones industriales del cliente: Autoinventario de la red industrial, accesos remotos vulnerables, SCADAs y PLCs desactualizados y no protegidos, puntos débiles en equipos y redes, información pública de vulnerabilidades… VIRTUALIZACIÓN INDUSTRIAL permite convertir un equipo de planta obsoleto en un dispositivo en planta moderno y ligero, virtualizado en un CPD protegido, que permite disponer de alta disponibilidad, copias de seguridad, antivirus, políticas de seguridad y control de acceso. GESTIÓN DE OPERACIÓN Y CIBERSEGURIDAD INDUSTRIAL mediante dispo- sitivos “no intrusivos” permite escuchar el tráfico de la red, generar una “línea base” de buen comportamiento de la misma, revelando cualquier anomalía tanto de seguridad como de operación en las comunicaciones, órdenes y variables de los dispositivos. Desde Nunsys somos conscientes que cada empresa tiene un problema en particular, por lo que aconsejamos que os pongáis en contacto con cualquier compañero del área SyG www.nunsys.com Informe de actividad industrial de SCADAGuardianArquitectura de la solución completa Solicita presupuesto a nuestros Key Contacts Rafael Vidal Director SyG rafael.vidal@nunsys.com +34 610 29 73 46 Angels Chaparro Consultor SyG angels.chaparro@nunsys.com +34 662 62 97 21 José Luís Jiménez Consultor SyG joseluis.jimenez@nunsys.com +34 670 23 35 47