SlideShare una empresa de Scribd logo
Ciberseguridad Industrial
LaindustriaestáenplenoprocesodetransformaciónhacialaIndustria4.0oindustria
conectada. Las plantas e instalaciones industriales están cambiando, asistimos a un
proceso de modernización e hiperconectividad de la industria, donde la producción
estádirectamentecontroladaymonitorizada,ydondelossistemasdeproducciónen
tiempo real obligan a interaccionar a los departamentos de informática con los de
operaciones, donde convive la informática tradicional con la industrial.
¿POR QUÉ apostar por la
Ciberseguridad Industrial?
Desde Nunsys ofrecemos soluciones especializadas en materia de
ciberseguridad en la industria y te ayudamos a proteger y monitorizar en
tiempo real la actividad de las redes industriales, alertando en tiempo real de
cualquier anomalía de operaciones o de seguridad, y tendiendo un puente
entre los departamentos de IT y OT (Informática y Operaciones).
Nunsys entiende la seguridad como un proceso sobre el cual aplicar la mejora
continua, y es por ello que propone servicios que se desarrollan a través de trabajos
planificados en el tiempo y relacionados entre sí, para poder aportar información
sobrelamejoraconseguida.Desdeeldpto.deSeguridadyGobiernoTICdisponemos
de un equipo técnico especializado y certificado que trabaja en tres niveles:
1ºADAPTÁNDOSE a los requerimientos del cliente.
2ºAUTOMATIZANDO la mejora continua de la seguridad de la
empresa con los mejores productos.
3ºVALORANDO en todo momento el riesgo real de la organización.
www.nunsys.com
Beneficios:
Instalación no intrusiva, imposible
modificar la red.
Permite hablar el mismo lenguaje
entre IT y OT
Permite “entender” qué está pasando
en cada red industrial.
Permite administrar la seguridad del entorno
de operaciones, detectar y responder a un
incidente.
Las alertas pueden ser recibidas por
ingenieros industriales desde nuestro
CyberSOC, que determinan la incidencia
y la escalan al personal del cliente.
Sirve para cumplimiento de la Ley PIC en
cualquier infraestructura crítica.
960 500 631
SOLUCIONES Nunsys
CIBERSEGURIDAD
Dirigido a los siguientes sectores:
Energía
Industrial
Agua
Logístico
Sanidad
Infraestructuras
Alimentación
AUDITORÍA DE SEGURIDAD INDUSTRIAL es el primer paso para conocer las redes
y equipos de planta, el estado de la seguridad y proteger con medidas urgentes las
instalaciones industriales del cliente: Autoinventario de la red industrial, accesos
remotos vulnerables, SCADAs y PLCs desactualizados y no protegidos, puntos
débiles en equipos y redes, información pública de vulnerabilidades…
VIRTUALIZACIÓN INDUSTRIAL permite convertir un equipo de planta obsoleto
en un dispositivo en planta moderno y ligero, virtualizado en un CPD protegido,
que permite disponer de alta disponibilidad, copias de seguridad, antivirus,
políticas de seguridad y control de acceso.
GESTIÓN DE OPERACIÓN Y CIBERSEGURIDAD INDUSTRIAL mediante dispo-
sitivos “no intrusivos” permite escuchar el tráfico de la red, generar una “línea
base” de buen comportamiento de la misma, revelando cualquier anomalía tanto
de seguridad como de operación en las comunicaciones, órdenes y variables de
los dispositivos.
Desde Nunsys somos conscientes que cada empresa tiene un problema en
particular, por lo que aconsejamos que os pongáis en contacto con cualquier
compañero del área SyG
www.nunsys.com
Informe de actividad industrial de SCADAGuardianArquitectura de la solución completa
Solicita presupuesto a nuestros Key Contacts
Rafael Vidal
Director SyG
rafael.vidal@nunsys.com
+34 610 29 73 46
Angels Chaparro
Consultor SyG
angels.chaparro@nunsys.com
+34 662 62 97 21
José Luís Jiménez
Consultor SyG
joseluis.jimenez@nunsys.com
+34 670 23 35 47

Más contenido relacionado

La actualidad más candente

Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
EasyAutomation
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
luisin33
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
COIICV
 
La domotica
La domoticaLa domotica
La domotica
nancyarita
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centro
Maestria Silva Bocanegra
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Fairuz Rafique
 
Audema
AudemaAudema
Audema
ivanrodrigo
 
La domotica
La domoticaLa domotica
La domotica
VANESSA_GOMEZ
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
Ikusi Velatia
 
Domotika
DomotikaDomotika
Auditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicasAuditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicas
Unitel Sistemas de Telecomunicaciones
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
Ikusi Velatia
 
Domotica
DomoticaDomotica
Domotica
Marcelo Corella
 
Domotica
DomoticaDomotica
Domotica
mrhaggkvist
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
avanzas
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
eShow Colombia
 
Domotica informatica expo
Domotica informatica expoDomotica informatica expo
Domotica informatica expo
silviajuli
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
Lluis Altes
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
Miguel Cabrera
 

La actualidad más candente (19)

Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
 
Edificios inteligentes
Edificios inteligentesEdificios inteligentes
Edificios inteligentes
 
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
M. Cediel. La seguridad en el Cloud para PYMEs. EIIA14
 
La domotica
La domoticaLa domotica
La domotica
 
Politica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centroPolitica y lineamientos de seguridad en el centro
Politica y lineamientos de seguridad en el centro
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Audema
AudemaAudema
Audema
 
La domotica
La domoticaLa domotica
La domotica
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
Domotika
DomotikaDomotika
Domotika
 
Auditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicasAuditoria de CPD – Requisitos y especificaciones técnicas
Auditoria de CPD – Requisitos y especificaciones técnicas
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Domotica
DomoticaDomotica
Domotica
 
Domotica
DomoticaDomotica
Domotica
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen..."Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
"Entornos seguros y rentables para los negocios digitales" - Juan Carlos Puen...
 
Domotica informatica expo
Domotica informatica expoDomotica informatica expo
Domotica informatica expo
 
Observatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresaObservatorio Expansion Microsoft - La movilidad en la empresa
Observatorio Expansion Microsoft - La movilidad en la empresa
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 

Similar a Ciberseguridad industrial

Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
SECTRONICA
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
Andy Juan Sarango Veliz
 
Automática e instrumentación
Automática e instrumentaciónAutomática e instrumentación
Automática e instrumentación
KenyiGarciacusichi
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
Powernet
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
Jesus Perez Milan
 
Acisa
AcisaAcisa
Presentacion Corporativa V4
Presentacion Corporativa V4Presentacion Corporativa V4
Presentacion Corporativa V4
Francisco Javier Sáez González
 
Alviss emprendimiento 2010
Alviss emprendimiento 2010Alviss emprendimiento 2010
Alviss emprendimiento 2010
gustavoquirozuribe
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
thejp
 
Cloud computing. área project
Cloud computing.  área projectCloud computing.  área project
Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78
Joel García
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
ssuser439d0e
 
Security
SecuritySecurity
Security
Julio Adrian
 
Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.
Mariana Isabel
 
Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt ) Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt )
Jomayra Martinez
 
Seguridad Web
Seguridad WebSeguridad Web
Pasantías
Pasantías Pasantías
Pasantías
Jose Yanofsky
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
Alexis Gils
 
La innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptxLa innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptx
aldom8032
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Oswaldo Veas Santa Cruz
 

Similar a Ciberseguridad industrial (20)

Presentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICAPresentación Corporativa SECTRONICA
Presentación Corporativa SECTRONICA
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Automática e instrumentación
Automática e instrumentaciónAutomática e instrumentación
Automática e instrumentación
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
Firewall Seguridad
Firewall SeguridadFirewall Seguridad
Firewall Seguridad
 
Acisa
AcisaAcisa
Acisa
 
Presentacion Corporativa V4
Presentacion Corporativa V4Presentacion Corporativa V4
Presentacion Corporativa V4
 
Alviss emprendimiento 2010
Alviss emprendimiento 2010Alviss emprendimiento 2010
Alviss emprendimiento 2010
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Cloud computing. área project
Cloud computing.  área projectCloud computing.  área project
Cloud computing. área project
 
Gaceta Securitas No. 78
Gaceta Securitas No. 78Gaceta Securitas No. 78
Gaceta Securitas No. 78
 
Presentacion Ti.pptx
Presentacion Ti.pptxPresentacion Ti.pptx
Presentacion Ti.pptx
 
Security
SecuritySecurity
Security
 
Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.Control total 2017 abril - Hermos S.A. de C.V.
Control total 2017 abril - Hermos S.A. de C.V.
 
Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt ) Idt capitulo 4 transición a Idt ( las conexiones a idt )
Idt capitulo 4 transición a Idt ( las conexiones a idt )
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Pasantías
Pasantías Pasantías
Pasantías
 
2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías2.1. infraestructura de ti y tecnologías
2.1. infraestructura de ti y tecnologías
 
La innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptxLa innovación en la Cuarta Revolución Industrial o.pptx
La innovación en la Cuarta Revolución Industrial o.pptx
 
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad ElectrónicaPortafolio Desysweb 2020 CCTV y Seguridad Electrónica
Portafolio Desysweb 2020 CCTV y Seguridad Electrónica
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 

Ciberseguridad industrial

  • 1. Ciberseguridad Industrial LaindustriaestáenplenoprocesodetransformaciónhacialaIndustria4.0oindustria conectada. Las plantas e instalaciones industriales están cambiando, asistimos a un proceso de modernización e hiperconectividad de la industria, donde la producción estádirectamentecontroladaymonitorizada,ydondelossistemasdeproducciónen tiempo real obligan a interaccionar a los departamentos de informática con los de operaciones, donde convive la informática tradicional con la industrial. ¿POR QUÉ apostar por la Ciberseguridad Industrial? Desde Nunsys ofrecemos soluciones especializadas en materia de ciberseguridad en la industria y te ayudamos a proteger y monitorizar en tiempo real la actividad de las redes industriales, alertando en tiempo real de cualquier anomalía de operaciones o de seguridad, y tendiendo un puente entre los departamentos de IT y OT (Informática y Operaciones). Nunsys entiende la seguridad como un proceso sobre el cual aplicar la mejora continua, y es por ello que propone servicios que se desarrollan a través de trabajos planificados en el tiempo y relacionados entre sí, para poder aportar información sobrelamejoraconseguida.Desdeeldpto.deSeguridadyGobiernoTICdisponemos de un equipo técnico especializado y certificado que trabaja en tres niveles: 1ºADAPTÁNDOSE a los requerimientos del cliente. 2ºAUTOMATIZANDO la mejora continua de la seguridad de la empresa con los mejores productos. 3ºVALORANDO en todo momento el riesgo real de la organización. www.nunsys.com Beneficios: Instalación no intrusiva, imposible modificar la red. Permite hablar el mismo lenguaje entre IT y OT Permite “entender” qué está pasando en cada red industrial. Permite administrar la seguridad del entorno de operaciones, detectar y responder a un incidente. Las alertas pueden ser recibidas por ingenieros industriales desde nuestro CyberSOC, que determinan la incidencia y la escalan al personal del cliente. Sirve para cumplimiento de la Ley PIC en cualquier infraestructura crítica.
  • 2. 960 500 631 SOLUCIONES Nunsys CIBERSEGURIDAD Dirigido a los siguientes sectores: Energía Industrial Agua Logístico Sanidad Infraestructuras Alimentación AUDITORÍA DE SEGURIDAD INDUSTRIAL es el primer paso para conocer las redes y equipos de planta, el estado de la seguridad y proteger con medidas urgentes las instalaciones industriales del cliente: Autoinventario de la red industrial, accesos remotos vulnerables, SCADAs y PLCs desactualizados y no protegidos, puntos débiles en equipos y redes, información pública de vulnerabilidades… VIRTUALIZACIÓN INDUSTRIAL permite convertir un equipo de planta obsoleto en un dispositivo en planta moderno y ligero, virtualizado en un CPD protegido, que permite disponer de alta disponibilidad, copias de seguridad, antivirus, políticas de seguridad y control de acceso. GESTIÓN DE OPERACIÓN Y CIBERSEGURIDAD INDUSTRIAL mediante dispo- sitivos “no intrusivos” permite escuchar el tráfico de la red, generar una “línea base” de buen comportamiento de la misma, revelando cualquier anomalía tanto de seguridad como de operación en las comunicaciones, órdenes y variables de los dispositivos. Desde Nunsys somos conscientes que cada empresa tiene un problema en particular, por lo que aconsejamos que os pongáis en contacto con cualquier compañero del área SyG www.nunsys.com Informe de actividad industrial de SCADAGuardianArquitectura de la solución completa Solicita presupuesto a nuestros Key Contacts Rafael Vidal Director SyG rafael.vidal@nunsys.com +34 610 29 73 46 Angels Chaparro Consultor SyG angels.chaparro@nunsys.com +34 662 62 97 21 José Luís Jiménez Consultor SyG joseluis.jimenez@nunsys.com +34 670 23 35 47