SlideShare una empresa de Scribd logo
[Su logo Aquí]
/in/
/
@
[Logo Aquí]
[Logo Aquí]
[Logo Aquí]
[Logo Aquí]
Jefe de SCADA&CONTROL - COGA
Vicepresidente (ISC)2 Perú Chapter
Certified Information Systems Security Professional
Lead SCADA Security Professional
Luis Mendoza
luis-mendoza-cissp-
lead-scada-security-
professional-
8592ba2/
https://www.isc2peruchapter.org
Agenda
• Introducción
• Cómo empezar…
• Identificación de riesgos: HAZOP
• CHAZOP
• Estrategias
• Conclusiones
Introducción
Introducción
• SCADA: Controla y monitorea todos los
procesos y sub-procesos.
• Sistemas propietarios que tienden a ser
estándares e integrables.
• Vulnerables a ataques cibernéticos.
• Un ataque podría tener severas
consecuencias para:
• Vidas humanas
• El medio ambiente/entorno
• Los procesos
• La economía
Ejemplo lamentable de desastre
• 10 de Junio de 1999
• Bellingham, Washington, se quebró un ducto de
gasolina operado por Olympic Pipeline Company
• 237,000 galones de gasolina fueron liberados
• La gasolina explotó.
• 2 niños de 10 años y un hombre de 18
murieron.
• La afectación del Sistema SCADA fue causa
parcial de este desastre
https://www.ntsb.gov/investigations/AccidentRep
orts/Reports/PAR0202.pdf
• ¿Cómo empezar?...
Conociendo el proceso…
Objetivo. P.e. Entrega de 55MM m3 diarios de GN y 85Mbpd de NGL con características
químicas específicas sin producir daños a las personas, el medio ambiente y los activos
del proceso asegurando una disponibilidad del 99% del proceso en general en el año.
Zona de trabajo del proceso: Zonas geográficas, sembríos, zonas protegidas,
poblaciones que cruza, ríos, quebradas, entre otros.
Requerimientos medio ambientales a cumplir: emisión de gases, efluentes, residuos
sólidos, entre otros.
Riesgos de procesos: incendios, cortocircuitos, fugas, entre otros.
Disponibilidad de suministro eléctrico: comercial o autogenerado.
Presión de entrega del gas en cada punto de recepción de cada cliente.
Instalaciones desatendidas (sin personal en sitio) y con personal en sitio.
El soporte y gestión deben ser principalmente centralizados.
Pirámide de Automatización – ISA 95
IT versus OT. Empezando a conocernos
• Aplica a sistemas informáticos y de
telecomunicaciones
• Tecnología que requiere de personal
para su uso y control
• Requieren entornos controlados (T°, HR)
• Protocolos estándares
• Priorizan confidencialidad y seguridad
de los datos. La integridad y
disponibilidad son secundarios
• Se requieren medios de comunicación
para alta transferencia de datos
• Se actualiza con mayor frecuencia
• Detecta y cambia procesos físicos:
monitoreo y control
• Tecnología autónoma para control
automático
• Soportan entornos duros (Alta T° y HR)
• Protocolos propietarios y estándares
• Prioridad es disponibilidad, luego integridad
y al final confidencialidad.
• La infraestructura de información es
secundaria y simple
• Necesita trabajar más tiempo por lo tanto
su frecuencia de actualización es baja
IT versus OT. Empezando a conocernos
La Prioridad es Confiabilidad y
Disponibilidad.
Tradicionalmente aislados
No se diseñan en función de la
seguridad informática.
Claves de acceso por omisión
Los sistemas de seguridad clásicos no
necesariamente trabajan con los sistemas
de Control.
El personal de TI no conoce TO
Redes empresariales se conectan a la red
industrial.
Los sistemas de control no son actualizados
porque no son gestionados por TI.
Diseño e implementación de procesos
• Los sistemas mecánicos, hidráulicos, eléctricos, electrónicos deben aseguarr el
cumplimiento de los objetivos del proceso.
• Se ejecutará un proceso EPC para la implementación de estos sistemas:
1.Definición clara del proceso: condiciones operativas, sistemas centralizados,
distribuidos, condiciones de emergencia, entre otros
2.EPC: Engineering, Procurement, Construction
3.Puesta en marcha e inicio de operación formal
Ciclo y actividades del EPC
• Diseño de plantas
• Cálculo de costos
• Análisis de
rendimiento
• Planificación
técnica: ingeniería
conceptual, básica y
de detalle
• Consultoría
• Compras
• Logística
• Control de calidad
• Consultoría
• Instalación
• Coordinación
• Supervisión en sitio.
• Inspección de
calidad
• Puesta en marcha
• Consultoría
• Seguimiento
técnico y análisis
de impagos
• Mantenimiento y
servicio
• Control de contrato
• Consultoría
Engineering Procurement Construction
Commercial
and technical
managemente
Ciclo y actividades del EPC
Fuente: American Gas Assotiation
Esquema general tecnológico
Fuente: JFE Engineering Corporation
Análisis de riesgo de procesos
• Uso de Process Hazards Analysis (PHA).
• El método común es HAZOP: Hazards Operational Process.
• Normas: ISA 84 y IEC-61511:
• Debemos conocer los procesos y sus mecanismos y sistemas de control.
• Se deben identificar bajo qué circunstancias se pierde el control
• Se deben conocer las consecuencias, causas y salvaguardas por cada
escenario.
Análisis de riesgo de procesos
• Al detectar el riesgo en el escenario:
• Valorizamos el riesgo
• Evaluamos las salvaguardas
• Se determina si medidas de seguridad mejoradas son necesarias para ese
escenario
Sistema de transporte de gas de TGP
18
PLUSPETROL
TGP
PLUSPETROL
CALIDDA
• 866 km ducto de NG
• 557 km de ducto de
NGL
• Selva, Sierra y Costa
Descripción de ducto de NGL
19
Válvula reductora de presión de NGL
• Reducción de presión de NGL para
disminuir energía de caída.
• Pi = 95 ~ 110 barg
• Po = 6.5 ~ 8 barg
• Estación desatendida
• Energía autogenerada por
termogeneradores (1,000W).
• Enlazadas a la red SCADA por F.O.
• Operación contínua
• Ramales redundantes
PITi TITi PITo TITo
PIT: Pressure Indicator Transmitter
TIT: Temperature Indicator Transmitter
Sistema de Operaciones de una PRS de NGL
TEG BATERÍA
ENERGÍA
F
U
E
N
T
E
F
U
E
N
T
E
C
P
U
I
/
O
M
N
E
T
E
T
H
C
N
E
T
PLC-STN
F
U
E
N
T
E
F.O./NETWORKING
F
U
E
N
T
E
R
A
D
I
O
E
T
H
E
R
TETRA
C
A
M
A
R
A
P
L
C
I
N
F
R
R
P
I
R
VÁLVULA RED SCADA
RED
CORPORATIVA
SEGURIDAD ELECTRÓNICA
SHELTER
I
/
O
M
N
E
T
C
N
E
T
F
U
E
N
T
E
C
P
U
F
U
E
N
T
E
C
P
U
PLC-ESD
H
M
I
C
N
E
T
C
N
E
T
S
R
M
S
R
M
Red de datos SCADA
Red de datos Corporativa
Señales de energía
Señales de I/O Procesos
SAR
(F.O., RTR/SW SCA – RTR/
SW CORP)
F
U
E
N
T
E
F
U
E
N
T
E
Empezamos a identificar los riesgos: HAZOP
Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
Nodos de la PRS de NGL
UPSTREAM DOWNSTREAM
NODO 1
NODO 2
PITi TITi PITo TITo
Análisis del HAZOP – Documento base
Resultados parciales del HAZOP
Fallas del PLC - Causas
• Pérdida de energía
• Cortocircuito
• Pérdida de configuración
• Sabotaje
• Hackeo…
Rotura del ducto aguas abajo - Causas
PITi TITi PITo TITo
• Se detecta como caída de presión en el PLC, actúan ya sea el
actuador mecánico como el PLC mediante un comando de cierre
de la estación.
• La señal llega al PLC por medio de un sensor/transmisor de
presión aguas abajo.
• Causas:
• Deslizamientos de tierra.
• Falla de integridad del ducto.
• Sabotaje
• Hackeo…
Error de Operación - Causas
• El operador envía un comando
erróneo y detiene
intempestivamente el proceso:
• Causas:
• Entrenamiento deficiente.
• Pantallas de SCADA mal
configuradas
• Hackeo…
Ahora le toca el turno al CHAZOP…
Cyber HAZOP
• Cyber PHA, Cyber HAZOP, CHAZOP
(Computer Hazards & Operability)
• Este método se focaliza en
vulnerabilidades en dispositivos
electrónicos
• Gran herramienta para identificar
debilidades en el diseño
• Carecen de un evento iniciador
• Tiene infinitos resultados potenciales
• Frecuencia de ataque desconocida
1
•Identificar un activo ICS
2
•Identificar una amenaza empleando ese activo
3
•Identificar una vulnerabilidad permitiendo que esa amenaza
ocurra
4
•Determinar probabilidad del ataque
5
•Determinar consecuencia
6
•Determinar el riesgo
Método del CHAZOP
• En lugar de nodos, usar áreas funcionales
• En lugar de desviaciones, usar clases de fallas (fallas de hardware, error
de software y caída de suministro eléctrico).
• En vez de causas, el equipo debe identificar una lista de desviaciones
potenciales del comportamiento normal dentro del alcance de cada
clase de falla.
• Requiere un equipo interdisciplinario.
• Se requieren datos y analizar escenarios que involucran sistemas
eléctricos, de Automatización y Control y de datos
• Primero se ejecuta el HAZOP y luego el Cyber HAZOP
Identificación de zonas y conductos: ISA 62443
• Zona (Zone): Definida como un grupo de activos físicos o lógicos con que
comparten requerimientos de seguridad comunes basado en factores tales
como criticidad y consecuencia
• Conductos (conduits): Es el trayecto para el flujo de información entre 02
zonas:
• Permite identificar las funciones de seguridad que permiten que diferentes zonas se
puedan comunicar de forma segura.
• Cualquier transferencia de datos electrónicos entre zonas debe tener un conducto.
Identificación de zonas y conductos
Realtime Historian
Application
Mirror
Engineering Web Operations
ICS
Firewall
Enterprise
Firewall
Directory
Level 0
Level 1
Level 2
Level 3
Level 4
ERP
Internet
Firewall
Intranet Directory Messaging
Visitors Tech Support Users
Zona Automatización
C1
C2
C3
• Se deben considerar todos los
conductos de acuerdo al tipo de
usuario: soporte técnico,
visitantes.
• Incluso los hackers…
• Que incluso pueden ser usuarios
internos…
• En cada zona se deben definir e
implementar los controles de
seguridad respectivos
Attackers
Attackers
Attackers
Attackers
Clases de fallas
• Energía: Pérdida de energía, caída de potencial, falla de UPS, etc.
• Falla de hardware: módulos, tarjetas, CPUs, conectores, etc.
• Software: congelamiento, cerrado intempestivo, otros.
• Factores humanos: operación incorrecta, tiempo de respuesta a eventos,
otros.
• Seguridad física: cercos defectuosos, construcción deficiente, zona de alto
nivel de delincuencia, otros.
• Falla de utilidades: falla de sistema contraincendios, falla de A/A.
• Pérdida de datos: apagado de equipo con pila descargada en PLCs, otros.
• ¿Qué estrategia implementar?
• ¿Cuánto riesgo eres capaz de tolerar?
• ¿Cuál es tu presupuesto?
• ¿Quién te apoya de tus proveedores?
Regresando a la PRS
PITi TITi PITo TITo
Diseño de Ciberseguridad para PRS de NGL
• Dominios de Seguridad de la
Información:
• Política de seguridad
• Organización de la seguridad
• Recursos humanos
• Gestión de activos
• Control de accesos
• Cifrado
• Operaciones
• Telecomunicaciones
• Adquisición, desarrollo y
mantenimiento.
• Suministro
• Gestión de incidentes
• Gestión de la continuidad de
negocios
• Cumplimiento
Seguridad Física
Cercos perimétricos.
Alarmas de detectores de intrusos dentro del perímetro: PIR
(Passive Infrarred detectors). Alcance máximo15m, 90°
ángulo de detección, altura de 3m, 1W de potencia.
Sirena disuasora.
Sistema de CCTV (si hay energía disponible)
Alarma de puerta abierta de shelters.
Alarma de puerta de gabinete de Automatización abierta.
Alarma de puerta de gabinete de Telecomunicaciones
abierta.
Gestión de activos
Listado de equipos de todos los gabinetes clasificados según ISO 55000 de Gestión de
activos: código de UM, ubicación técnica, año de fabricación, año de instalación,
clasificación según Product Lifecycle: Active, active mature, End of Life, Discontinued,
responsable, criticidad, entre otros.
Planos eléctricos, P&ID disponibles en el shelter y en sistema de gestión de
documentos.
Uso de software de gestión de activos. P.e. FactoryTalk Asset Center para control de
versiones de programas, listado de activos, clasificación automática segón Product
Lifecycle, entre otros.
Registro de auditoría ante cambios en programas o listados de activos.
Backups periódicos de programas de PLCs con control de versiones.
Recursos humanos
El CISO debe conocer la operación tanto como la
Ciberseguridad. Capacitación inhouse.
Los operadores y personal de mantenimiento deben seguir
un programa de concienciación de seguridad de la
información.
Actualización programada de conocimientos en Operaciones
(HAZOP, SIS, Otros) y Seguridad de la Operación.
Ejecución de simulacros programados
Control de Accesos
¡¡¡NO USE CREDENCIALES POR DEFECTO!!!
Habilitación de autenticación en PLCs, equipos de
telecomunicaciones, cámaras de vídeo y otros instalados en
la estación.
Deshabilitación de gestión de PLCs vía Web.
Fabricantes de PLCs ya incorporan habilitación de usuario y
clave para acceder a PLCs.
Habilitación de alarmas en caso un usuario acceda a equipo
con usuario y clave.
Deshabilite puertos de acceso de PLCs.
Operaciones
Protocolos de trabajo para diferenciar actividades de
mantenimiento de actividades no programadas: P.e. alarmas
de apertura de puerta de shelter.
Capacidad de habilitación y deshabilitación de alarmas de
detección de intrusos.
Protocolo para informar tanto al personal de mantenimiento
como al personal de Ciberseguridad de actividades no
programadas: apertura de puertas, entre otros. Revisar
todos los escenarios para evitar falsas alarmas.
No necesariamente es posible de usar antivirus en
estaciones de operador o de sistemas SCADA.
Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
Gestión de incidentes
Un gran problema es la posible confusión entre incidentes de
mantenimiento (falla de PLC por cortocircuito) como de
ciberseguridad (falla de PLC por hackeo).
Las herramientas de monitoreo de actividades no autorizadas
deben verificar el flujo de información a través de los Conduits.
Se deben integrar todos los logs generados por los diversos
sistemas: telecomunicaciones, servidores, IDSs, entre otros.
Y ni aún así existe la certeza de poder saber de primera mano si
el evento es de ciberseguridad…
Los iraníes, ucranianos, norteamericanos, entre otros pueden
dar fe de ello…
Gestión de incidentes
¿Cuál es el método más seguro para detectar un incidente?
Mediante auditoría de seguridad exhaustiva a todos los
elementos del proceso.
Así se detectaron a Stuxnet (Irán) y a BlackEnergy (Ucrania)
Después de varios meses…
Ante un evento de falla mayor o de alteración del
funcionamiento de la filosofía de proceso (incidente de
Operaciones), el CISO también debe formar parte del
equipo de respuesta y ejecutar los protocolos de respuesta
a incidentes de ciberseguridad, aún cuando no sepa si el
origen es ese...
Gestión de Continuidad de Negocios
Se debe tener disponible en las bases cercanas al sitio en físico como en
electrónico en un gestor documental:
 Planos eléctricos y del PLC
 Listado de todos los activos que forman parte de la estación
 Repuestos de componentes críticos: CPUs, fuentes, tarjetas de AI/AO/DI/DO,
routers, switches, entre otros.
 Copias de los programas de los PLCs, routers, switches, entre otros con control
de versiones verificado.
Para estaciones críticas tener un gabinete móvil de Automatización
como de Telecomunicaciones para reemplazo inmediato.
Soporte 24x7x365 de proveedores estratégicos: PLCs, SCADA, entre
otros.
Personal entrenado en recuperar operatividad de equipos.
Es decir, un Plan de DRP documentado y verificado...
Conclusiones
La gestión de ciberseguridad en un entorno industrial involucra además conocer el
proceso de operaciones: filosofía de operación, riesgos, gestión de incidentes,
componentes, sistemas, entre otros.
La única forma de saber si no estamos afectados por un incidente, es por una
auditoría exhaustiva de nuestros sistemas y procesos.
El CISO debe incluir en sus actividades la participación en los procesos de
investigación de incidentes en el proceso de operación del sistema.
Involucrar de forma activa a todo el personal de operaciones mediante charlas y
descripción de casos que ya sucedieron en la industria
/in/
/
@
luis-mendoza-cissp-
lead-scada-security-
professional-
8592ba2/
https://www.isc2peruchapter.org
[Su logo Aquí]

Más contenido relacionado

La actualidad más candente

Completacion pozos
Completacion pozosCompletacion pozos
Completacion pozos
Carlos Alfredo Malavé Carrera
 
Process Safety Management in Design, Construction & Commissioning | Lalit K...
Process Safety Management in Design, Construction &  Commissioning | Lalit  K...Process Safety Management in Design, Construction &  Commissioning | Lalit  K...
Process Safety Management in Design, Construction & Commissioning | Lalit K...
Cairn India Limited
 
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
Amazon Web Services
 
Manual de fluidos de perforación baroid 002
Manual de fluidos de perforación   baroid 002Manual de fluidos de perforación   baroid 002
Manual de fluidos de perforación baroid 002
Antonio De La Rosa
 
Manual de uso de casing y tubing
Manual de uso de casing y tubingManual de uso de casing y tubing
Manual de uso de casing y tubing
Magnus Fernandez
 
Tipo de pruebas para pozos
Tipo de pruebas para pozosTipo de pruebas para pozos
Tipo de pruebas para pozos
Rafa Cossio
 
06 sistema de izaje
06 sistema de izaje06 sistema de izaje
06 sistema de izaje
belubel83
 
Dynamic Routing Protocol OSPF
Dynamic Routing Protocol OSPFDynamic Routing Protocol OSPF
Dynamic Routing Protocol OSPF
Atakan ATAK
 
PRESENTACION REGISTROS DE POZOS GRUPO1.pptx
PRESENTACION REGISTROS DE POZOS GRUPO1.pptxPRESENTACION REGISTROS DE POZOS GRUPO1.pptx
PRESENTACION REGISTROS DE POZOS GRUPO1.pptx
MuozSiancasMarcos
 
manual-de-empaques
 manual-de-empaques manual-de-empaques
manual-de-empaques
Carlos Fernando Rojas Tovar
 
Metodos de control de pozos
Metodos de control de pozosMetodos de control de pozos
Metodos de control de pozos
UVM Campus Villahermosa
 
Tuberia, Conceptos y fundamentos tecnicos.
Tuberia, Conceptos y fundamentos tecnicos.Tuberia, Conceptos y fundamentos tecnicos.
Tuberia, Conceptos y fundamentos tecnicos.
Jo Padilha
 
Libro ventilacion-de-minas
Libro ventilacion-de-minasLibro ventilacion-de-minas
Libro ventilacion-de-minas
willam Villanueva
 
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
PERUMIN - Convención Minera
 
procedimientos inspeccion calderas
 procedimientos inspeccion calderas procedimientos inspeccion calderas
procedimientos inspeccion calderas
Byron Lemus
 
Code of Practice - Centrifugal Pump Operation and Maintenance
Code of Practice - Centrifugal Pump Operation and Maintenance Code of Practice - Centrifugal Pump Operation and Maintenance
Code of Practice - Centrifugal Pump Operation and Maintenance
Gerard B. Hawkins
 
Brocas de perforacion
Brocas de perforacionBrocas de perforacion
Brocas de perforacion
David Gualteros
 
Schlumberger+introduccion+al+equipo+de+perforacion
Schlumberger+introduccion+al+equipo+de+perforacionSchlumberger+introduccion+al+equipo+de+perforacion
Schlumberger+introduccion+al+equipo+de+perforacion
geronimoms
 
T1YG.pdf
T1YG.pdfT1YG.pdf
05 el sistema de izaje
05 el sistema de izaje05 el sistema de izaje
05 el sistema de izaje
MagnusMG
 

La actualidad más candente (20)

Completacion pozos
Completacion pozosCompletacion pozos
Completacion pozos
 
Process Safety Management in Design, Construction & Commissioning | Lalit K...
Process Safety Management in Design, Construction &  Commissioning | Lalit  K...Process Safety Management in Design, Construction &  Commissioning | Lalit  K...
Process Safety Management in Design, Construction & Commissioning | Lalit K...
 
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
C5 Instances and the Evolution of Amazon EC2 Virtualization - CMP332 - re:Inv...
 
Manual de fluidos de perforación baroid 002
Manual de fluidos de perforación   baroid 002Manual de fluidos de perforación   baroid 002
Manual de fluidos de perforación baroid 002
 
Manual de uso de casing y tubing
Manual de uso de casing y tubingManual de uso de casing y tubing
Manual de uso de casing y tubing
 
Tipo de pruebas para pozos
Tipo de pruebas para pozosTipo de pruebas para pozos
Tipo de pruebas para pozos
 
06 sistema de izaje
06 sistema de izaje06 sistema de izaje
06 sistema de izaje
 
Dynamic Routing Protocol OSPF
Dynamic Routing Protocol OSPFDynamic Routing Protocol OSPF
Dynamic Routing Protocol OSPF
 
PRESENTACION REGISTROS DE POZOS GRUPO1.pptx
PRESENTACION REGISTROS DE POZOS GRUPO1.pptxPRESENTACION REGISTROS DE POZOS GRUPO1.pptx
PRESENTACION REGISTROS DE POZOS GRUPO1.pptx
 
manual-de-empaques
 manual-de-empaques manual-de-empaques
manual-de-empaques
 
Metodos de control de pozos
Metodos de control de pozosMetodos de control de pozos
Metodos de control de pozos
 
Tuberia, Conceptos y fundamentos tecnicos.
Tuberia, Conceptos y fundamentos tecnicos.Tuberia, Conceptos y fundamentos tecnicos.
Tuberia, Conceptos y fundamentos tecnicos.
 
Libro ventilacion-de-minas
Libro ventilacion-de-minasLibro ventilacion-de-minas
Libro ventilacion-de-minas
 
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
PERUMIN 31: Mejoramiento del Monitoreo de Taludes mediante el uso del Sistema...
 
procedimientos inspeccion calderas
 procedimientos inspeccion calderas procedimientos inspeccion calderas
procedimientos inspeccion calderas
 
Code of Practice - Centrifugal Pump Operation and Maintenance
Code of Practice - Centrifugal Pump Operation and Maintenance Code of Practice - Centrifugal Pump Operation and Maintenance
Code of Practice - Centrifugal Pump Operation and Maintenance
 
Brocas de perforacion
Brocas de perforacionBrocas de perforacion
Brocas de perforacion
 
Schlumberger+introduccion+al+equipo+de+perforacion
Schlumberger+introduccion+al+equipo+de+perforacionSchlumberger+introduccion+al+equipo+de+perforacion
Schlumberger+introduccion+al+equipo+de+perforacion
 
T1YG.pdf
T1YG.pdfT1YG.pdf
T1YG.pdf
 
05 el sistema de izaje
05 el sistema de izaje05 el sistema de izaje
05 el sistema de izaje
 

Similar a Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter

hazop
hazophazop
Presentación Pasantía
Presentación PasantíaPresentación Pasantía
Presentación Pasantía
Osmar Rodríguez
 
Monitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestacionesMonitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestaciones
TRANSEQUIPOS S.A.
 
Sistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertosSistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertos
Controlli Delta Spain
 
T-ESPE-053099-D.pptx
T-ESPE-053099-D.pptxT-ESPE-053099-D.pptx
T-ESPE-053099-D.pptx
semateinmantenimient
 
Practica 3
Practica 3Practica 3
Practica 3
Uzziel Mendez
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Carlos Escobar
 
Sistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtualSistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtual
Andres Rodriguez Lopez
 
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
SANTIAGO PABLO ALBERTO
 
1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción
Instituto Argentino de Informática Industrial
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
Carlos Correa
 
Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0
Ricki
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
Henry Raúl González Brito
 
Metodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgosMetodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgos
Ivan Ricardo Avila Bareño
 
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
AMERICO SANTIAGO NINA CATACORA
 
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyrosCurso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
William Auccaylla Bejar
 
Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?
Alejandro Higareda R.
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
adolfo1608
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
Jose Hernandez Landa
 

Similar a Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter (20)

hazop
hazophazop
hazop
 
Presentación Pasantía
Presentación PasantíaPresentación Pasantía
Presentación Pasantía
 
Monitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestacionesMonitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestaciones
 
Sistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertosSistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertos
 
T-ESPE-053099-D.pptx
T-ESPE-053099-D.pptxT-ESPE-053099-D.pptx
T-ESPE-053099-D.pptx
 
Practica 3
Practica 3Practica 3
Practica 3
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Sistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtualSistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtual
 
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
 
1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
 
Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Metodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgosMetodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgos
 
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
 
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyrosCurso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
 
Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 

Último

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter

  • 2. /in/ / @ [Logo Aquí] [Logo Aquí] [Logo Aquí] [Logo Aquí] Jefe de SCADA&CONTROL - COGA Vicepresidente (ISC)2 Perú Chapter Certified Information Systems Security Professional Lead SCADA Security Professional Luis Mendoza luis-mendoza-cissp- lead-scada-security- professional- 8592ba2/ https://www.isc2peruchapter.org
  • 3. Agenda • Introducción • Cómo empezar… • Identificación de riesgos: HAZOP • CHAZOP • Estrategias • Conclusiones
  • 5. Introducción • SCADA: Controla y monitorea todos los procesos y sub-procesos. • Sistemas propietarios que tienden a ser estándares e integrables. • Vulnerables a ataques cibernéticos. • Un ataque podría tener severas consecuencias para: • Vidas humanas • El medio ambiente/entorno • Los procesos • La economía
  • 6. Ejemplo lamentable de desastre • 10 de Junio de 1999 • Bellingham, Washington, se quebró un ducto de gasolina operado por Olympic Pipeline Company • 237,000 galones de gasolina fueron liberados • La gasolina explotó. • 2 niños de 10 años y un hombre de 18 murieron. • La afectación del Sistema SCADA fue causa parcial de este desastre https://www.ntsb.gov/investigations/AccidentRep orts/Reports/PAR0202.pdf
  • 8. Conociendo el proceso… Objetivo. P.e. Entrega de 55MM m3 diarios de GN y 85Mbpd de NGL con características químicas específicas sin producir daños a las personas, el medio ambiente y los activos del proceso asegurando una disponibilidad del 99% del proceso en general en el año. Zona de trabajo del proceso: Zonas geográficas, sembríos, zonas protegidas, poblaciones que cruza, ríos, quebradas, entre otros. Requerimientos medio ambientales a cumplir: emisión de gases, efluentes, residuos sólidos, entre otros. Riesgos de procesos: incendios, cortocircuitos, fugas, entre otros. Disponibilidad de suministro eléctrico: comercial o autogenerado. Presión de entrega del gas en cada punto de recepción de cada cliente. Instalaciones desatendidas (sin personal en sitio) y con personal en sitio. El soporte y gestión deben ser principalmente centralizados.
  • 10. IT versus OT. Empezando a conocernos • Aplica a sistemas informáticos y de telecomunicaciones • Tecnología que requiere de personal para su uso y control • Requieren entornos controlados (T°, HR) • Protocolos estándares • Priorizan confidencialidad y seguridad de los datos. La integridad y disponibilidad son secundarios • Se requieren medios de comunicación para alta transferencia de datos • Se actualiza con mayor frecuencia • Detecta y cambia procesos físicos: monitoreo y control • Tecnología autónoma para control automático • Soportan entornos duros (Alta T° y HR) • Protocolos propietarios y estándares • Prioridad es disponibilidad, luego integridad y al final confidencialidad. • La infraestructura de información es secundaria y simple • Necesita trabajar más tiempo por lo tanto su frecuencia de actualización es baja
  • 11. IT versus OT. Empezando a conocernos La Prioridad es Confiabilidad y Disponibilidad. Tradicionalmente aislados No se diseñan en función de la seguridad informática. Claves de acceso por omisión Los sistemas de seguridad clásicos no necesariamente trabajan con los sistemas de Control. El personal de TI no conoce TO Redes empresariales se conectan a la red industrial. Los sistemas de control no son actualizados porque no son gestionados por TI.
  • 12. Diseño e implementación de procesos • Los sistemas mecánicos, hidráulicos, eléctricos, electrónicos deben aseguarr el cumplimiento de los objetivos del proceso. • Se ejecutará un proceso EPC para la implementación de estos sistemas: 1.Definición clara del proceso: condiciones operativas, sistemas centralizados, distribuidos, condiciones de emergencia, entre otros 2.EPC: Engineering, Procurement, Construction 3.Puesta en marcha e inicio de operación formal
  • 13. Ciclo y actividades del EPC • Diseño de plantas • Cálculo de costos • Análisis de rendimiento • Planificación técnica: ingeniería conceptual, básica y de detalle • Consultoría • Compras • Logística • Control de calidad • Consultoría • Instalación • Coordinación • Supervisión en sitio. • Inspección de calidad • Puesta en marcha • Consultoría • Seguimiento técnico y análisis de impagos • Mantenimiento y servicio • Control de contrato • Consultoría Engineering Procurement Construction Commercial and technical managemente
  • 14. Ciclo y actividades del EPC Fuente: American Gas Assotiation
  • 15. Esquema general tecnológico Fuente: JFE Engineering Corporation
  • 16. Análisis de riesgo de procesos • Uso de Process Hazards Analysis (PHA). • El método común es HAZOP: Hazards Operational Process. • Normas: ISA 84 y IEC-61511: • Debemos conocer los procesos y sus mecanismos y sistemas de control. • Se deben identificar bajo qué circunstancias se pierde el control • Se deben conocer las consecuencias, causas y salvaguardas por cada escenario.
  • 17. Análisis de riesgo de procesos • Al detectar el riesgo en el escenario: • Valorizamos el riesgo • Evaluamos las salvaguardas • Se determina si medidas de seguridad mejoradas son necesarias para ese escenario
  • 18. Sistema de transporte de gas de TGP 18 PLUSPETROL TGP PLUSPETROL CALIDDA • 866 km ducto de NG • 557 km de ducto de NGL • Selva, Sierra y Costa
  • 20. Válvula reductora de presión de NGL • Reducción de presión de NGL para disminuir energía de caída. • Pi = 95 ~ 110 barg • Po = 6.5 ~ 8 barg • Estación desatendida • Energía autogenerada por termogeneradores (1,000W). • Enlazadas a la red SCADA por F.O. • Operación contínua • Ramales redundantes PITi TITi PITo TITo PIT: Pressure Indicator Transmitter TIT: Temperature Indicator Transmitter
  • 21. Sistema de Operaciones de una PRS de NGL TEG BATERÍA ENERGÍA F U E N T E F U E N T E C P U I / O M N E T E T H C N E T PLC-STN F U E N T E F.O./NETWORKING F U E N T E R A D I O E T H E R TETRA C A M A R A P L C I N F R R P I R VÁLVULA RED SCADA RED CORPORATIVA SEGURIDAD ELECTRÓNICA SHELTER I / O M N E T C N E T F U E N T E C P U F U E N T E C P U PLC-ESD H M I C N E T C N E T S R M S R M Red de datos SCADA Red de datos Corporativa Señales de energía Señales de I/O Procesos SAR (F.O., RTR/SW SCA – RTR/ SW CORP) F U E N T E F U E N T E
  • 22. Empezamos a identificar los riesgos: HAZOP
  • 23. Proceso del HAZOP • Seleccionar un nodo de estudio • Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida; • Buscar todas las causas posibles de la desviación dentro del nodo • Identificar todas las consecuencias creíbles de cada causa, asumiendo que no hay respuesta del operador o del sistema ante el incidente y todas las medidas de seguridad de ingeniería (p.e. las válvulas de bloqueo) fallan • Identificar las salvaguardas proporcionadas para reducir la probabilidad de las consecuencias • Decidir si el riesgo de daño derivado de cada causa es tolerable; • Hacer recomendaciones para estudios adicionales o cambios de diseño donde sea necesario
  • 24. Proceso del HAZOP • Seleccionar un nodo de estudio • Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida; • Buscar todas las causas posibles de la desviación dentro del nodo • Identificar todas las consecuencias creíbles de cada causa, asumiendo que no hay respuesta del operador o del sistema ante el incidente y todas las medidas de seguridad de ingeniería (p.e. las válvulas de bloqueo) fallan • Identificar las salvaguardas proporcionadas para reducir la probabilidad de las consecuencias • Decidir si el riesgo de daño derivado de cada causa es tolerable; • Hacer recomendaciones para estudios adicionales o cambios de diseño donde sea necesario
  • 25. Nodos de la PRS de NGL UPSTREAM DOWNSTREAM NODO 1 NODO 2 PITi TITi PITo TITo
  • 26. Análisis del HAZOP – Documento base
  • 28. Fallas del PLC - Causas • Pérdida de energía • Cortocircuito • Pérdida de configuración • Sabotaje • Hackeo…
  • 29. Rotura del ducto aguas abajo - Causas PITi TITi PITo TITo • Se detecta como caída de presión en el PLC, actúan ya sea el actuador mecánico como el PLC mediante un comando de cierre de la estación. • La señal llega al PLC por medio de un sensor/transmisor de presión aguas abajo. • Causas: • Deslizamientos de tierra. • Falla de integridad del ducto. • Sabotaje • Hackeo…
  • 30. Error de Operación - Causas • El operador envía un comando erróneo y detiene intempestivamente el proceso: • Causas: • Entrenamiento deficiente. • Pantallas de SCADA mal configuradas • Hackeo…
  • 31. Ahora le toca el turno al CHAZOP…
  • 32. Cyber HAZOP • Cyber PHA, Cyber HAZOP, CHAZOP (Computer Hazards & Operability) • Este método se focaliza en vulnerabilidades en dispositivos electrónicos • Gran herramienta para identificar debilidades en el diseño • Carecen de un evento iniciador • Tiene infinitos resultados potenciales • Frecuencia de ataque desconocida 1 •Identificar un activo ICS 2 •Identificar una amenaza empleando ese activo 3 •Identificar una vulnerabilidad permitiendo que esa amenaza ocurra 4 •Determinar probabilidad del ataque 5 •Determinar consecuencia 6 •Determinar el riesgo
  • 33. Método del CHAZOP • En lugar de nodos, usar áreas funcionales • En lugar de desviaciones, usar clases de fallas (fallas de hardware, error de software y caída de suministro eléctrico). • En vez de causas, el equipo debe identificar una lista de desviaciones potenciales del comportamiento normal dentro del alcance de cada clase de falla. • Requiere un equipo interdisciplinario. • Se requieren datos y analizar escenarios que involucran sistemas eléctricos, de Automatización y Control y de datos • Primero se ejecuta el HAZOP y luego el Cyber HAZOP
  • 34. Identificación de zonas y conductos: ISA 62443 • Zona (Zone): Definida como un grupo de activos físicos o lógicos con que comparten requerimientos de seguridad comunes basado en factores tales como criticidad y consecuencia • Conductos (conduits): Es el trayecto para el flujo de información entre 02 zonas: • Permite identificar las funciones de seguridad que permiten que diferentes zonas se puedan comunicar de forma segura. • Cualquier transferencia de datos electrónicos entre zonas debe tener un conducto.
  • 35. Identificación de zonas y conductos Realtime Historian Application Mirror Engineering Web Operations ICS Firewall Enterprise Firewall Directory Level 0 Level 1 Level 2 Level 3 Level 4 ERP Internet Firewall Intranet Directory Messaging Visitors Tech Support Users Zona Automatización C1 C2 C3 • Se deben considerar todos los conductos de acuerdo al tipo de usuario: soporte técnico, visitantes. • Incluso los hackers… • Que incluso pueden ser usuarios internos… • En cada zona se deben definir e implementar los controles de seguridad respectivos Attackers Attackers Attackers Attackers
  • 36. Clases de fallas • Energía: Pérdida de energía, caída de potencial, falla de UPS, etc. • Falla de hardware: módulos, tarjetas, CPUs, conectores, etc. • Software: congelamiento, cerrado intempestivo, otros. • Factores humanos: operación incorrecta, tiempo de respuesta a eventos, otros. • Seguridad física: cercos defectuosos, construcción deficiente, zona de alto nivel de delincuencia, otros. • Falla de utilidades: falla de sistema contraincendios, falla de A/A. • Pérdida de datos: apagado de equipo con pila descargada en PLCs, otros.
  • 37. • ¿Qué estrategia implementar?
  • 38. • ¿Cuánto riesgo eres capaz de tolerar? • ¿Cuál es tu presupuesto? • ¿Quién te apoya de tus proveedores?
  • 39. Regresando a la PRS PITi TITi PITo TITo
  • 40. Diseño de Ciberseguridad para PRS de NGL • Dominios de Seguridad de la Información: • Política de seguridad • Organización de la seguridad • Recursos humanos • Gestión de activos • Control de accesos • Cifrado • Operaciones • Telecomunicaciones • Adquisición, desarrollo y mantenimiento. • Suministro • Gestión de incidentes • Gestión de la continuidad de negocios • Cumplimiento
  • 41. Seguridad Física Cercos perimétricos. Alarmas de detectores de intrusos dentro del perímetro: PIR (Passive Infrarred detectors). Alcance máximo15m, 90° ángulo de detección, altura de 3m, 1W de potencia. Sirena disuasora. Sistema de CCTV (si hay energía disponible) Alarma de puerta abierta de shelters. Alarma de puerta de gabinete de Automatización abierta. Alarma de puerta de gabinete de Telecomunicaciones abierta.
  • 42. Gestión de activos Listado de equipos de todos los gabinetes clasificados según ISO 55000 de Gestión de activos: código de UM, ubicación técnica, año de fabricación, año de instalación, clasificación según Product Lifecycle: Active, active mature, End of Life, Discontinued, responsable, criticidad, entre otros. Planos eléctricos, P&ID disponibles en el shelter y en sistema de gestión de documentos. Uso de software de gestión de activos. P.e. FactoryTalk Asset Center para control de versiones de programas, listado de activos, clasificación automática segón Product Lifecycle, entre otros. Registro de auditoría ante cambios en programas o listados de activos. Backups periódicos de programas de PLCs con control de versiones.
  • 43. Recursos humanos El CISO debe conocer la operación tanto como la Ciberseguridad. Capacitación inhouse. Los operadores y personal de mantenimiento deben seguir un programa de concienciación de seguridad de la información. Actualización programada de conocimientos en Operaciones (HAZOP, SIS, Otros) y Seguridad de la Operación. Ejecución de simulacros programados
  • 44. Control de Accesos ¡¡¡NO USE CREDENCIALES POR DEFECTO!!! Habilitación de autenticación en PLCs, equipos de telecomunicaciones, cámaras de vídeo y otros instalados en la estación. Deshabilitación de gestión de PLCs vía Web. Fabricantes de PLCs ya incorporan habilitación de usuario y clave para acceder a PLCs. Habilitación de alarmas en caso un usuario acceda a equipo con usuario y clave. Deshabilite puertos de acceso de PLCs.
  • 45. Operaciones Protocolos de trabajo para diferenciar actividades de mantenimiento de actividades no programadas: P.e. alarmas de apertura de puerta de shelter. Capacidad de habilitación y deshabilitación de alarmas de detección de intrusos. Protocolo para informar tanto al personal de mantenimiento como al personal de Ciberseguridad de actividades no programadas: apertura de puertas, entre otros. Revisar todos los escenarios para evitar falsas alarmas. No necesariamente es posible de usar antivirus en estaciones de operador o de sistemas SCADA.
  • 46. Telecomunicaciones Autenticación centralizada y local con claves fuertes y cifradas. Deshabilitación de puertos no utilizados de switches, routers o cualquier otro. Habilitación de seguridad basada en MAC Address para evitar cambio de equipos. Deshabilitación de servicios innecesarios: gestión vía Web, otros. Habilitación de alarmas: desconexión/conexión, cambio de configuración, intento de conexión en puertos libres, entre otros. Backups periódicos de programas con control de versiones.
  • 47. Telecomunicaciones Autenticación centralizada y local con claves fuertes y cifradas. Deshabilitación de puertos no utilizados de switches, routers o cualquier otro. Habilitación de seguridad basada en MAC Address para evitar cambio de equipos. Deshabilitación de servicios innecesarios: gestión vía Web, otros. Habilitación de alarmas: desconexión/conexión, cambio de configuración, intento de conexión en puertos libres, entre otros. Backups periódicos de programas con control de versiones.
  • 48. Gestión de incidentes Un gran problema es la posible confusión entre incidentes de mantenimiento (falla de PLC por cortocircuito) como de ciberseguridad (falla de PLC por hackeo). Las herramientas de monitoreo de actividades no autorizadas deben verificar el flujo de información a través de los Conduits. Se deben integrar todos los logs generados por los diversos sistemas: telecomunicaciones, servidores, IDSs, entre otros. Y ni aún así existe la certeza de poder saber de primera mano si el evento es de ciberseguridad… Los iraníes, ucranianos, norteamericanos, entre otros pueden dar fe de ello…
  • 49. Gestión de incidentes ¿Cuál es el método más seguro para detectar un incidente? Mediante auditoría de seguridad exhaustiva a todos los elementos del proceso. Así se detectaron a Stuxnet (Irán) y a BlackEnergy (Ucrania) Después de varios meses… Ante un evento de falla mayor o de alteración del funcionamiento de la filosofía de proceso (incidente de Operaciones), el CISO también debe formar parte del equipo de respuesta y ejecutar los protocolos de respuesta a incidentes de ciberseguridad, aún cuando no sepa si el origen es ese...
  • 50. Gestión de Continuidad de Negocios Se debe tener disponible en las bases cercanas al sitio en físico como en electrónico en un gestor documental:  Planos eléctricos y del PLC  Listado de todos los activos que forman parte de la estación  Repuestos de componentes críticos: CPUs, fuentes, tarjetas de AI/AO/DI/DO, routers, switches, entre otros.  Copias de los programas de los PLCs, routers, switches, entre otros con control de versiones verificado. Para estaciones críticas tener un gabinete móvil de Automatización como de Telecomunicaciones para reemplazo inmediato. Soporte 24x7x365 de proveedores estratégicos: PLCs, SCADA, entre otros. Personal entrenado en recuperar operatividad de equipos. Es decir, un Plan de DRP documentado y verificado...
  • 51. Conclusiones La gestión de ciberseguridad en un entorno industrial involucra además conocer el proceso de operaciones: filosofía de operación, riesgos, gestión de incidentes, componentes, sistemas, entre otros. La única forma de saber si no estamos afectados por un incidente, es por una auditoría exhaustiva de nuestros sistemas y procesos. El CISO debe incluir en sus actividades la participación en los procesos de investigación de incidentes en el proceso de operación del sistema. Involucrar de forma activa a todo el personal de operaciones mediante charlas y descripción de casos que ya sucedieron en la industria

Notas del editor

  1. Reemplazar las etiquetas eliminando los [ ] : [TITULO] del Webinar. Debe ser exactamente el mismo título con el que fue promocionado. Todas las palabras deben estar en mayúsculas y sin acento. [Su logo Aquí]  Eliminar el rectángulo y reemplazarlo por su logotipo.
  2. Reemplazar las etiquetas eliminando los [ ] : [NOMBRE_DEL_EXPOSITOR]  Nombre Real del Expositor, no sobrenombres ni nicknames. Formato: todas las palabras en mayusclas y sin acento. [Su foto Aquí]  Insertar su fotografía de medio cuerpo donde pueda distinguirse el rostro del expositor. Debe pegarlo encima del recuadro, de tal forma que se oculte el recuadro. [user_name]  Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [url_webiste] Dirección web. [Cargo / Logro x]  De toda su experiencia, elegir los principales 4 hitos relacionados con el tema a exponer. Puede ser el cargo en una empresa, ONG u otra institución, o un logro, como por ejemplo un premio, un reconocimiento, etc. [Logo Aquí]  Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito.
  3. Reemplazar las etiquetas eliminando los [ ] : [Su Logo Aquí] -> Logo de su empresa. Debe ser el mismo que en la diapositiva 1. [Punto X] -> Punto de la agenda. EN formato “Oración”. Respetar mayúsculas y acentos cuando corresponda. IMPORTANTE: No incluir más de 7 puntos.
  4. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  5. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  6. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  7. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  8. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  9. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  10. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  11. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  12. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  13. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  14. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  15. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  16. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  17. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  18. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  19. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  20. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  21. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  22. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  23. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  24. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  25. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  26. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  27. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  28. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  29. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  30. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  31. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  32. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  33. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  34. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  35. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  36. [user_name] -> Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [Logo Aquí] -> Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito. Solo reemplazar las etiquetas. No agregar más contenido.