SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Desafíos en la Gestión de la
#Ciberseguridad Industrial
#CCIVoz19 - Chile
Mariano M del Río
Especialista Ciberseguridad
Fundador SecureTech
@mmdelrio mmdelrio@securetech.com.ar
BIO https://www.linkedin.com/in/mmdelrio
Agenda
1. Estado del Arte.
2. WannaCry.
3. #HacerLasCosasBien.
4. The First Five.
5. El Sexto control.
6. Otros Controles.
7. #CambiarLaCultura.
8. Conozcan los #CISControls.
9. Referencias.
10.Preguntas.
Estado del arte
¿Cómo estamos?
WannaCry: Es para llorar
¿Cómo estamos?
WannaCry: Es para llorar
¿Cómo estamos?
Contramedida
#WannaCry:
• Aplicar MS17-010
• Deshabilitar SMBv1
• Filtrar puertos 445 / 3389
Framework
• Requerimientos externos.
• Políticas, Estándares y
Procedimientos.
• Roles y Responsabilidades.
• Alcance.
• Enfoque basado en riesgos.
• Procesos.
• Documentación Clave.
• Métricas.
#HacerLasCosasBien
Framework
Inventario de Activos
CSC-1 & CSC-2
Inventario de Hardware
• Relevamiento de todos los
activos.
• Servicios asociados.
• Relaciones y dependencias.
• Datos técnicos básicos.
• Dueño
• Clasificación
Inventario de Software
• Sistemas Operativos.
• Componentes.
• Versiones.
• Herramientas.
• Whitelisting.
• Despliegue automático.
• Construcción imágenes.
Referencias
ISO 27005
NIST SP800-100
NIST SP800-37
NIST SP800-82
CERT Octave
CCI
FIPS 199/200
Configuraciones Seguras
CSC-3
Requerimientos
• Hardening.
• Puertos (filtrado, deshabilitado).
• Servicios.
• Protocolos.
• Cambios en configuraciones.
• Administración Segura.
• Control de cambios.
• Monitoreo.
• Chequeo de cumplimiento.
Referencias
https://www.certsi.e
s/blog/protocolos-
industriales-
herramientas-
seguridad
https://www.certsi.e
s/sites/default/files/
contenidos/guias/do
c/incibe_protocolos
_seguridad_red_sci.
pdf
https://ics-cert.us-
cert.gov/Recommen
ded-Practices
https://www.cisecur
ity.org/cis-
benchmarks/
Protocolos
industriales
•Common Industrial Protocol
(CIP).
•MODBUS
•DNP3
•Profibus
•Profinet
•Powerlink Ethernet
•OPC
•EtherCAT
Gestión de Vulnerabilidades
CSC-4
Requerimientos
• Enfoque basado en riesgos.
• Ejecución de escaneos.
• Verificación Resultados.
• Planes de Acción.
• Remediación.
• Identificación logs y ajustes.
• Despliegue de parches.
Acceso Privilegiado
CSC-5
Requerimientos
• Inventario de cuentas.
• Necesidad de conocimiento, Mínimo privilegio.
• Cuenta secundaria.
• Red management (pivot).
• Cambio claves por default.
• Contraseñas robustas (14 o más).
• Monitoreo grupos/roles críticos.
• Monitoreo de uso y actividad maliciosa.
• 2FA.
• Protocolos seguros.
Los primeros 5
#cyberhygiene #backtothebasics
Monitoreo y Análisis de logs.
CSC-6
Requerimientos
Estrategia
• Relojes sincronizados.
• Auditoría activa en
todos los dispositivos.
• Log management
(espacio en disco,
rotación)
• Alertas y reportes.
• SIEM Tool
• ¿Gestión Interna?
• ¿Gestión Mixta?
• ¿SOC Services?
Otros controles:
CSC-8, CSC-9, CSC-10, CSC-11, CSC-13, CSC-14, CSC-17, CSC-19
CSC-8 Antivirus.
CSC-9 Puertos y Servicios.
CSC-10 Resguardo y recupero de datos.
CSC-11 Seguridad en networking.
CSC-13 Protección de datos.
CSC-14 Control de acceso.
CSC-17 Concientización
CSC-19 Incident Response
#CambiarLaCultura
Plan
DoCheck
Act #CambiarLaCultura
•Planificar.
•Priorizar.
•Compartir conocimiento.
•Promover la formación.
•Dar el ejemplo.
•Reconocimiento.
•Disciplina.
•Trabajo en equipo.
•Explicar, entender.
Conozcan los #CISControls
https://www.cisecurity.org/controls/
Fuente: SecureTheHuman - SANS
Referencias:
The Essential Eight
https://www.asd.gov.au/publications/protect/essential-eight-explained.htm
Referencias:
Guía de Bolsillo - CCI
https://www.cci-es.org/informes-y-analisis-estategicos
Referencias:
Vulnerabilidades Comunes en ICS
https://ics-cert.us-cert.gov
Fuente: SecureTheHuman - SANS
Referencias:
Tu sistema puede ser un objetivo de ataque.

Más contenido relacionado

Similar a Desafíos de la Ciberseguridad Industrial

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]RootedCON
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesSoftware Guru
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASDeivid Cruz Sarmiento
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasS2 Grupo · Security Art Work
 

Similar a Desafíos de la Ciberseguridad Industrial (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLAS
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
 
Symantec
SymantecSymantec
Symantec
 

Más de Mariano M. del Río

#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.Mariano M. del Río
 
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPInvestigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPMariano M. del Río
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosMariano M. del Río
 
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Mariano M. del Río
 
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#PrivacidadMariano M. del Río
 
Y ahora nos preocupamos por la privacidad gracias #snowden
Y ahora nos preocupamos por la privacidad   gracias #snowdenY ahora nos preocupamos por la privacidad   gracias #snowden
Y ahora nos preocupamos por la privacidad gracias #snowdenMariano M. del Río
 

Más de Mariano M. del Río (6)

#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.
 
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPInvestigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos Corporativos
 
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
 
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
 
Y ahora nos preocupamos por la privacidad gracias #snowden
Y ahora nos preocupamos por la privacidad   gracias #snowdenY ahora nos preocupamos por la privacidad   gracias #snowden
Y ahora nos preocupamos por la privacidad gracias #snowden
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Desafíos de la Ciberseguridad Industrial

  • 1. Desafíos en la Gestión de la #Ciberseguridad Industrial #CCIVoz19 - Chile
  • 2. Mariano M del Río Especialista Ciberseguridad Fundador SecureTech @mmdelrio mmdelrio@securetech.com.ar BIO https://www.linkedin.com/in/mmdelrio
  • 3. Agenda 1. Estado del Arte. 2. WannaCry. 3. #HacerLasCosasBien. 4. The First Five. 5. El Sexto control. 6. Otros Controles. 7. #CambiarLaCultura. 8. Conozcan los #CISControls. 9. Referencias. 10.Preguntas.
  • 5. WannaCry: Es para llorar ¿Cómo estamos?
  • 6. WannaCry: Es para llorar ¿Cómo estamos? Contramedida #WannaCry: • Aplicar MS17-010 • Deshabilitar SMBv1 • Filtrar puertos 445 / 3389
  • 7. Framework • Requerimientos externos. • Políticas, Estándares y Procedimientos. • Roles y Responsabilidades. • Alcance. • Enfoque basado en riesgos. • Procesos. • Documentación Clave. • Métricas. #HacerLasCosasBien Framework
  • 8. Inventario de Activos CSC-1 & CSC-2 Inventario de Hardware • Relevamiento de todos los activos. • Servicios asociados. • Relaciones y dependencias. • Datos técnicos básicos. • Dueño • Clasificación Inventario de Software • Sistemas Operativos. • Componentes. • Versiones. • Herramientas. • Whitelisting. • Despliegue automático. • Construcción imágenes. Referencias ISO 27005 NIST SP800-100 NIST SP800-37 NIST SP800-82 CERT Octave CCI FIPS 199/200
  • 9. Configuraciones Seguras CSC-3 Requerimientos • Hardening. • Puertos (filtrado, deshabilitado). • Servicios. • Protocolos. • Cambios en configuraciones. • Administración Segura. • Control de cambios. • Monitoreo. • Chequeo de cumplimiento. Referencias https://www.certsi.e s/blog/protocolos- industriales- herramientas- seguridad https://www.certsi.e s/sites/default/files/ contenidos/guias/do c/incibe_protocolos _seguridad_red_sci. pdf https://ics-cert.us- cert.gov/Recommen ded-Practices https://www.cisecur ity.org/cis- benchmarks/ Protocolos industriales •Common Industrial Protocol (CIP). •MODBUS •DNP3 •Profibus •Profinet •Powerlink Ethernet •OPC •EtherCAT
  • 10. Gestión de Vulnerabilidades CSC-4 Requerimientos • Enfoque basado en riesgos. • Ejecución de escaneos. • Verificación Resultados. • Planes de Acción. • Remediación. • Identificación logs y ajustes. • Despliegue de parches.
  • 11. Acceso Privilegiado CSC-5 Requerimientos • Inventario de cuentas. • Necesidad de conocimiento, Mínimo privilegio. • Cuenta secundaria. • Red management (pivot). • Cambio claves por default. • Contraseñas robustas (14 o más). • Monitoreo grupos/roles críticos. • Monitoreo de uso y actividad maliciosa. • 2FA. • Protocolos seguros.
  • 12. Los primeros 5 #cyberhygiene #backtothebasics
  • 13. Monitoreo y Análisis de logs. CSC-6 Requerimientos Estrategia • Relojes sincronizados. • Auditoría activa en todos los dispositivos. • Log management (espacio en disco, rotación) • Alertas y reportes. • SIEM Tool • ¿Gestión Interna? • ¿Gestión Mixta? • ¿SOC Services?
  • 14. Otros controles: CSC-8, CSC-9, CSC-10, CSC-11, CSC-13, CSC-14, CSC-17, CSC-19 CSC-8 Antivirus. CSC-9 Puertos y Servicios. CSC-10 Resguardo y recupero de datos. CSC-11 Seguridad en networking. CSC-13 Protección de datos. CSC-14 Control de acceso. CSC-17 Concientización CSC-19 Incident Response
  • 15. #CambiarLaCultura Plan DoCheck Act #CambiarLaCultura •Planificar. •Priorizar. •Compartir conocimiento. •Promover la formación. •Dar el ejemplo. •Reconocimiento. •Disciplina. •Trabajo en equipo. •Explicar, entender.
  • 17. Fuente: SecureTheHuman - SANS Referencias: The Essential Eight https://www.asd.gov.au/publications/protect/essential-eight-explained.htm
  • 18. Referencias: Guía de Bolsillo - CCI https://www.cci-es.org/informes-y-analisis-estategicos
  • 19. Referencias: Vulnerabilidades Comunes en ICS https://ics-cert.us-cert.gov
  • 20. Fuente: SecureTheHuman - SANS Referencias: Tu sistema puede ser un objetivo de ataque.