SlideShare una empresa de Scribd logo
1 de 12
Como abordar la
Ciberseguridad sobre
Infraestructura Crítica Nacional
Ing. Juan Pablo Quiñe Paz
CISSP, GISP, OSCP, OSWP, CPTE, Cobit-F
Security Solutions Manager
NeoSecure 2014
AGENDA
¿Qué es una Infraestructura Crítica?
Sectores de Infraestructura Crítica
¿Porque Protegerlas?
Que Propone NIST?
¿Por Dónde Empezar?
Infraestructura Critica es la Columna
Vertebral de la Economía Seguridad y
Salud de una Nación.
Activos, Sistemas, Redes que afecten
a Sectores Neurálgicos de una
Nación.
¿QUÉ ES UNA INFRAESTRUCTURA
CRÍTICA?
Sector Químico
Sector Comunicaciones
Sector DAMS (Represas)
Sector Facilidades Comerciales
Sector Manufactura Crítica
Sector Base de Defensa Industrial
Sector Servicios de Emergencias
Sector Energía
Sector Servicios Financieros
Sector Agricultura y Alimentación
Sector Facilidades y Gobierno
Sector Salud Pública y Cuidado de la
Salud
Sector Tecnologías de la Información
Secotr Reactores Nucleares,
Materiales y Deshechos Tóxicos
Sector Sistemas de Transporte
Sector Agua y Sistema de Deshechos
de agua
SECTORES DE INFRAESTRUCTURA
CRÍTICA
¿POR QUÉ PROTEGERLAS?
¿POR QUÉ HASTA AHORA?
El NIST propone un Framework de CiberSeguridad
Algunas características son:
• Provee un lenguaje común para entender, manejar y
expresar los riesgos de CiberSeguridad.
• Una herramienta para alinear políticas, negocios, y
acercamientos tecnológicos
• Es una herramienta Multi-Sector
¿QUÉ PROPONE EL NIST?
¿CÓMO COORDINAR SU
IMPLEMENTACIÓN?
• Desarrollar un entendimiento organizacional para gestionar los riesgos de ciberseguridad de los
sistemas, activos y capacidades
Identificar
• Desarrollar e Implementar los controles apropiados para asegurar la entrega de servicios de
infraestructura crítica
Proteger
• Desarrollar e Implementar actividades apropiadas para identificar la ocurrencia de los eventos de
cyberseguridad
Detectar
• Desarrollar e Implementar actividades apropiadas para tomar acción relacionada a la ocurrencia de
los eventos de cyberseguridad
Reponder
• Desarrollar e Implementar las actividades apropiadas para mantener planes para la recuperación y
restauración de capacidades o servicios que fueron afectados debido a un incidente de seguridad
Recuperar
¿QUÉ PROPONE EL NIST?
VEAMOS UN EJEMPLO
• Apoyo de la Alta Dirección
• Priorizar y definir Alcance (Estrategia)
• Orientar
• Desarrollar un Perfil Actual
• Conducir una Evaluación de Riesgos
• Definir un Perfil Objetivo
• Determinar, Analizar y Priorizar Gaps
• Implementar Planes de Acción
¿POR DÓNDE EMPEZAR?
CONSULTAS
Gracias
MUCHAS GRACIAS!!!
Chile
Av. Providencia 1760, Of. 1601
Fonos: 562 – 2905900 - 6780400
Presencia Local en:
Argentina
Chile
Colombia
Perú

Más contenido relacionado

La actualidad más candente

17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...EXIN
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Cein
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleAlvaro Machaca Tola
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabián Descalzo
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Cein
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Los incidentes se presentarán...
Los incidentes se presentarán...Los incidentes se presentarán...
Los incidentes se presentarán...SIClabs
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2campusmilenio
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa RealsecREALSEC
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónJ. Gustavo López
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Jack Daniel Cáceres Meza
 

La actualidad más candente (17)

17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
17º Webinar EXIN en Castellano: Aplicando controles para ISO 27001, ¿demasiad...
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
Proyecto para la definicion de un sistema de gestion de la seguridad de la in...
 
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos OracleBuenas prácticas de seguridad y auditoría en bases de datos Oracle
Buenas prácticas de seguridad y auditoría en bases de datos Oracle
 
Fabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocioFabian Descalzo - Taller ISO 27001 y negocio
Fabian Descalzo - Taller ISO 27001 y negocio
 
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...Proyecto para la definición de un sistema de gestión de la seguridad de la in...
Proyecto para la definición de un sistema de gestión de la seguridad de la in...
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Los incidentes se presentarán...
Los incidentes se presentarán...Los incidentes se presentarán...
Los incidentes se presentarán...
 
Is
IsIs
Is
 
Seguridad colaborativa2
Seguridad colaborativa2Seguridad colaborativa2
Seguridad colaborativa2
 
Información Corporativa Realsec
Información Corporativa RealsecInformación Corporativa Realsec
Información Corporativa Realsec
 
Evento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la InformaciónEvento vs Incidente de Seguridad de la Información
Evento vs Incidente de Seguridad de la Información
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
Curso: Control de acceso y seguridad: 01 Introducción a la seguridad de la in...
 

Destacado

M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodriarodri7703
 
TRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEATRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEAyusnely
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Alfredo Vela Zancada
 
Inteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras CríticasInteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras CríticasUniversidad de Sevilla
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónAMETIC
 

Destacado (9)

Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
TRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEATRABAJO: GOBIERNO EN LINEA
TRABAJO: GOBIERNO EN LINEA
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
Inteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras CríticasInteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
Inteligencia Económica y Ciberseguridad de las Infraestructuras Críticas
 
Ciberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e InnovaciónCiberseguridad: Industrialización e Innovación
Ciberseguridad: Industrialización e Innovación
 

Similar a Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional

Capacidades sector salud iti
Capacidades sector salud  itiCapacidades sector salud  iti
Capacidades sector salud itiRedit
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidadErnestoVasquez31
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICorporacion Colombia Digital
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfDIFESAMU
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col AbogadosAntonio Ramos
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxInversionesEB
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSTBL The Bottom Line
 

Similar a Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional (20)

Capacidades sector salud iti
Capacidades sector salud  itiCapacidades sector salud  iti
Capacidades sector salud iti
 
Nist
NistNist
Nist
 
Prese centros de computo
Prese centros de computoPrese centros de computo
Prese centros de computo
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Ciber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXICiber... nacion: afrontando los retos del siglo XXI
Ciber... nacion: afrontando los retos del siglo XXI
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 
20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados20150423 Jornada_Col Abogados
20150423 Jornada_Col Abogados
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptxPlantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
Plantilla-2020-INCP-Moore_Seguridad-de-la-información.pptx
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOSCYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
CYBER SEGURIDAD Y GESTIÓN DE CYBER RIESGOS
 

Más de Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (10)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Último

Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024acjg36
 
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...FAUSTODANILOCRUZCAST
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaPaulDenisMedinaMiran
 
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVHISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVFlorMezones
 
La paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfLa paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfyehinicortes
 
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfMANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfkejocer725
 
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdf
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdfRÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdf
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdfmarcusdabsh
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de BielsaPhilippe Villette
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfFundacionArcangeles
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 fundaFUNDACIONTOTONACAPAN
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfSUSMAI
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilJosDavidRodrguezRibe1
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfPedro Martinez
 

Último (14)

Las organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudadLas organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudad
 
Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024Instructivo Plan Operativo Anual Alcaldías 2024
Instructivo Plan Operativo Anual Alcaldías 2024
 
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
CIRCULAR 11-2024 ENTREGA DE UTILES ESCOLARES NIVELES PREPRIMARIA PRIMARIA Y M...
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzola
 
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVVHISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
HISTORIA DE PIURA PERIODO INCAICO VVVVVVVVV
 
La paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdfLa paz total, en la presidencia de gustavo Petro.pdf
La paz total, en la presidencia de gustavo Petro.pdf
 
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfMANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
 
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdf
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdfRÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdf
RÚBRICA DE EVALUACIÓN PARA EDUCACIÓN BÁSICA COMUNITARIA_INICIAL.pdf
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdf
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 funda
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdf
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y Brasil
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
 

Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional

  • 1. Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional Ing. Juan Pablo Quiñe Paz CISSP, GISP, OSCP, OSWP, CPTE, Cobit-F Security Solutions Manager NeoSecure 2014
  • 2. AGENDA ¿Qué es una Infraestructura Crítica? Sectores de Infraestructura Crítica ¿Porque Protegerlas? Que Propone NIST? ¿Por Dónde Empezar?
  • 3. Infraestructura Critica es la Columna Vertebral de la Economía Seguridad y Salud de una Nación. Activos, Sistemas, Redes que afecten a Sectores Neurálgicos de una Nación. ¿QUÉ ES UNA INFRAESTRUCTURA CRÍTICA?
  • 4. Sector Químico Sector Comunicaciones Sector DAMS (Represas) Sector Facilidades Comerciales Sector Manufactura Crítica Sector Base de Defensa Industrial Sector Servicios de Emergencias Sector Energía Sector Servicios Financieros Sector Agricultura y Alimentación Sector Facilidades y Gobierno Sector Salud Pública y Cuidado de la Salud Sector Tecnologías de la Información Secotr Reactores Nucleares, Materiales y Deshechos Tóxicos Sector Sistemas de Transporte Sector Agua y Sistema de Deshechos de agua SECTORES DE INFRAESTRUCTURA CRÍTICA
  • 5. ¿POR QUÉ PROTEGERLAS? ¿POR QUÉ HASTA AHORA?
  • 6. El NIST propone un Framework de CiberSeguridad Algunas características son: • Provee un lenguaje común para entender, manejar y expresar los riesgos de CiberSeguridad. • Una herramienta para alinear políticas, negocios, y acercamientos tecnológicos • Es una herramienta Multi-Sector ¿QUÉ PROPONE EL NIST?
  • 8. • Desarrollar un entendimiento organizacional para gestionar los riesgos de ciberseguridad de los sistemas, activos y capacidades Identificar • Desarrollar e Implementar los controles apropiados para asegurar la entrega de servicios de infraestructura crítica Proteger • Desarrollar e Implementar actividades apropiadas para identificar la ocurrencia de los eventos de cyberseguridad Detectar • Desarrollar e Implementar actividades apropiadas para tomar acción relacionada a la ocurrencia de los eventos de cyberseguridad Reponder • Desarrollar e Implementar las actividades apropiadas para mantener planes para la recuperación y restauración de capacidades o servicios que fueron afectados debido a un incidente de seguridad Recuperar ¿QUÉ PROPONE EL NIST?
  • 10. • Apoyo de la Alta Dirección • Priorizar y definir Alcance (Estrategia) • Orientar • Desarrollar un Perfil Actual • Conducir una Evaluación de Riesgos • Definir un Perfil Objetivo • Determinar, Analizar y Priorizar Gaps • Implementar Planes de Acción ¿POR DÓNDE EMPEZAR?
  • 12. Gracias MUCHAS GRACIAS!!! Chile Av. Providencia 1760, Of. 1601 Fonos: 562 – 2905900 - 6780400 Presencia Local en: Argentina Chile Colombia Perú