Las fugas de información nos muestran un escenario global donde las "armas" del ciberespacio están disponibles para cualquier bando. En medio del fuego cruzado estamos nosotros, con las defensas que podamos instalar. ¿Cómo ha cambiado el escenario de seguridad frente a estos nuevos ataques a nivel global? ¿Hay algo que podamos hacer para mejorar nuestras defensas? ¿Cómo podemos actuar cuando los ataques golpean nuestras puertas? Necesitamos cambiar nuestra perspectiva sobre la amenaza y para ello nada mejor que "pensar con cabeza de atacante".
17. Bloqueo o
denegación de
servicio de sistemas
críticos
Cambios no
autorizados en
alertas, comandos o
instrucciones
Malware o control
remoto de equipos
de control
Interferencias con
equipamiento de
seguridad y
protección
Posibles IncidentesDe Ciberseguridad en Infraestructuras Críticas
19. Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas hay expuestos en Latam?
20. Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en
Latam?
21. Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en
Latam?
22. Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en
Latam?
Conversor GC-NET2 32-DTE
23. Sin capuchas negras, sin
lugares oscuros, sin
conspiraciones…
¿Es posible averiguar cuantos
sistemas industriales hay
expuestos en Latam?
24. Sin capuchas negras, sin lugares oscuros, sin conspiraciones…
¿Es posible averiguar cuantos sistemas industriales hay expuestos en
Latam?
34. Puertos y Servicios:
Mantener solo puertos
y servicios necesarios
Control de acceso
Tanto físico como
lógico basado en
niveles de autorización
Redundancia: de
Componentes críticos
Redundantes sobre redes
redundantes
Ciclo de Vida:
Diseño-Arquitectura-
Adquisición-mantener-
retirar
Seguridad en la red:
Lo más crítico debe
Ocurrir en la zona más
Segura (capas)
Políticas:
Procesos,
Procedimientos y
Capacitación
5 64
2 31
Controles a AplicarDe Ciberseguridad
36. Hackers
• Según la RAE: Piratas Informáticos
• Para el C|EH: (WhiteHat|BlackHat|WhiteHat)
• Para la prensa: $$$
• Para la comunidad: Expertos de sistemas
• Para el gobierno: Un monstruo
• Para la Justicia: Los contrato y me ayudan
• Hackers: ¿Porqué no me llaman y los ayudo?
40. Conclusiones
Gestión
• Gestionar Vulnerabilidades y Parches
• Preparar a la organización en respuesta a incidentes
Técnicamente
• Bajo nivel de uso de IPS/IDS y falta de comunicaciones cifradas
• Falta de regulación sobre ciberseguridad
• Falta de auditorías, simulacros y evaluaciones continuas
• Ausencia de equipos de respuesta especializados
• Falta de gestión de vulnerabilidades y parches
• Basta de excusas, cambiar proveedores obsoletos
41. CIBERATAQUES A NIVEL GLOBAL
¿CÓMO DETENERLOS?
Ing. MATEO MARTINEZ
CISSP, C|EH, ISO 27001, ISO 27032
CEO KOD LATAM SECURITY
@kodsecurity
https://goo.gl/PbgwvZ