CIBERSEGURIDAD
ASIME INDUSTRIA 4.0
José Carlos Álvarez - CTO
José Luis García - Responsable de Expansión
CIBERSEGURIDAD
Conjunto de:
Empleadas para la defensa o protección de los activos de la organización (dispositvivos,
servicios, usuarios, aplicaciones, datos…) en los entornos IT (Tecnologías de la
información)
CIBERSEGURIDAD
• Herramientas
• Políticas
• Conceptos
• Directrices
• Métodos
• Acciones
• Formación
• Prácticas
• Tecnologías
AENSIS ¿Quiénes somos?
• Somos una empresa que nace en el 2012 con la filosofía de dar la mejor
ciberseguridad posible a las empresas, instituciones y organismos estatales,
incluyendo sus infraestructuras críticas.
• Ponemos en el mercado el primer dispositivo de ciberdefensa de espectro
completo de la industria, trasladando la tecnología de protección de las grandes
organizaciones, gobiernos e industrias de defensa al entorno de las empresas.
• Nuestro departamento de I+D+i y nuestros servicios buscan dar a nuestros
clientes la tranquilidad y la confianza necesaria para desarrollar sus negocios en
el ciberespacio con la mayor seguridad y facilidad posible, sin que ello suponga
una perdida de tiempo, un gran esfuerzo y un gasto de dinero excesivo.
CIBERSEGURIDAD
Ciberataques Actuales
Tipos de eventos más
importantes reportados
Durante el 2015
Fuente: CERT
Entre ellos los más destacados fueron:
• Robo de 5 millones de dolares en bitcoins
• Operación Carbanak
• Robo de 46,7 millones de dólares a Ubiquiti
• Publicación de los datos de 39 millones de usuarios de Ashley Madison
• Robados datos personales de 18 millones empleados de la Administración Federal
de EEUU
• Comprometida la cuenta de correo personal AOL del director de la CIA
• 13 millones de contraseñas robadas de 000Webhost
• FREAK
• Vulnerabilidad crítica en SSL afecta a miles de aplicaciones
• Los Logjam
• Misiles Patriot alemanes atacados
• ISIS ataca la red de energía de EE.UU.
• Safe Harbor suspendido
• Primer corte de suministro eléctrico de la historia debido a un ciberataque
CIBERSEGURIDAD
Ciberataques – Entornos industriales y
Empresa
CIBERSEGURIDAD
• Entorno Gestión o Administración
• Sistemas Corporativos Fijos (Servidores, Estaciones de trabajo, etc.)
• Sistemas Corporativos Móviles (Tablets, Smartphones, portátiles, etc.)
• Entorno fabricación o producción
• Sistemas de control Industrial (ICS)-SCADA
Métodos
• Código Malicioso
• Zombies de Spam
• Phishing de Anfitriones
• Infecciones por Bots
• Ataques orígenes de red
• Ataques orígenes de web
Ciberataques – Entornos industriales y
Empresa
Naturaleza de los Avisos
Fuente: CERT
Clasificación por criticidad:
Aquí hablamos de las que afectan al control industrial
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Sistemas supervisión remota
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Ventajas:
• Equipo todo en uno
• Equipo enrackable
• Costes de adquisición variables y amplios
• Funciones Modulares
• Soluciones Virtualizadas disponibles
• Tecnología Proactiva
CIBERSEGURIDAD
Situación Actual – Métodos Actuales
Firewall o UTM 3ª Generación Desventajas:
• Cobertura de seguridad baja
Coste Seguridad
• Retorno de la inversión desconocido
Tiempo validez Tiempo de cálculo
• Implementación Costosa
Seguridad Coste Tiempo Dificultad
• Perdida de Paquetes
Velocidad Perdida de paquetes Seguridad
• Equipamiento adaptado
Tecnología: Vieja Lenta
CIBERSEGURIDAD
Ventajas:
• Análisis detallado
• Visión real de lo que ocurre en la empresa
• Servicio con personal experto
• Funciones Modulares
• Actualización en la nube en tiempo real
• Mejor conocimiento de nuestra
infraestructura de comunicaciones
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
Desventajas:
• Más de una persona
• Implementación Compleja
• Equipamiento de gran procesamiento
• Grandes Costos
• Seguridad baja o nula
• Tecnología reactiva
• Altos conocimientos en redes y ciberseguridad
Situación Actual – Métodos Actuales
Sistemas supervisión remota
CIBERSEGURIDAD
Tendencias de la ciberdelincuencia
• El número de ataques será mucho mayor
• Se habla de los siguientes tipos:
• APTs (Amenazas persistentes Avanzadas, RDos, Ransom, APDos)
• Llegada de los PDoS (Ataques Permanentes de denegación de servicio)
• Equipamiento Zombie (IoT)
CIBERSEGURIDAD
Posibles Soluciones
CIBERSEGURIDAD
Posibles Soluciones
• Un appliance con las siguientes capacidades
• Análisis del espectro completo de las vulnerabilidades conocidas y desconocidas
• Sin Puertas traseras
• No pierda paquetes para su análisis
• Análisis de la trama completa que pase por él
• Información de manera sencilla de analizar
• Bajo consumo
• Actualización los 365 días del año
• Alta disponibilidad
• Baja latencia
CIBERSEGURIDAD
MUCHAS GRACIAS
• José Carlos Alvarez
jose.alvarez@aensis.com
• José Luis García
joseluis.garcia@aensis.com

Presentación aensis

  • 1.
    CIBERSEGURIDAD ASIME INDUSTRIA 4.0 JoséCarlos Álvarez - CTO José Luis García - Responsable de Expansión
  • 2.
    CIBERSEGURIDAD Conjunto de: Empleadas parala defensa o protección de los activos de la organización (dispositvivos, servicios, usuarios, aplicaciones, datos…) en los entornos IT (Tecnologías de la información) CIBERSEGURIDAD • Herramientas • Políticas • Conceptos • Directrices • Métodos • Acciones • Formación • Prácticas • Tecnologías
  • 3.
    AENSIS ¿Quiénes somos? •Somos una empresa que nace en el 2012 con la filosofía de dar la mejor ciberseguridad posible a las empresas, instituciones y organismos estatales, incluyendo sus infraestructuras críticas. • Ponemos en el mercado el primer dispositivo de ciberdefensa de espectro completo de la industria, trasladando la tecnología de protección de las grandes organizaciones, gobiernos e industrias de defensa al entorno de las empresas. • Nuestro departamento de I+D+i y nuestros servicios buscan dar a nuestros clientes la tranquilidad y la confianza necesaria para desarrollar sus negocios en el ciberespacio con la mayor seguridad y facilidad posible, sin que ello suponga una perdida de tiempo, un gran esfuerzo y un gasto de dinero excesivo. CIBERSEGURIDAD
  • 4.
    Ciberataques Actuales Tipos deeventos más importantes reportados Durante el 2015 Fuente: CERT Entre ellos los más destacados fueron: • Robo de 5 millones de dolares en bitcoins • Operación Carbanak • Robo de 46,7 millones de dólares a Ubiquiti • Publicación de los datos de 39 millones de usuarios de Ashley Madison • Robados datos personales de 18 millones empleados de la Administración Federal de EEUU • Comprometida la cuenta de correo personal AOL del director de la CIA • 13 millones de contraseñas robadas de 000Webhost • FREAK • Vulnerabilidad crítica en SSL afecta a miles de aplicaciones • Los Logjam • Misiles Patriot alemanes atacados • ISIS ataca la red de energía de EE.UU. • Safe Harbor suspendido • Primer corte de suministro eléctrico de la historia debido a un ciberataque CIBERSEGURIDAD
  • 5.
    Ciberataques – Entornosindustriales y Empresa CIBERSEGURIDAD • Entorno Gestión o Administración • Sistemas Corporativos Fijos (Servidores, Estaciones de trabajo, etc.) • Sistemas Corporativos Móviles (Tablets, Smartphones, portátiles, etc.) • Entorno fabricación o producción • Sistemas de control Industrial (ICS)-SCADA Métodos • Código Malicioso • Zombies de Spam • Phishing de Anfitriones • Infecciones por Bots • Ataques orígenes de red • Ataques orígenes de web
  • 6.
    Ciberataques – Entornosindustriales y Empresa Naturaleza de los Avisos Fuente: CERT Clasificación por criticidad: Aquí hablamos de las que afectan al control industrial CIBERSEGURIDAD
  • 7.
    Situación Actual –Métodos Actuales Firewall o UTM 3ª Generación Sistemas supervisión remota CIBERSEGURIDAD
  • 8.
    Situación Actual –Métodos Actuales Firewall o UTM 3ª Generación Ventajas: • Equipo todo en uno • Equipo enrackable • Costes de adquisición variables y amplios • Funciones Modulares • Soluciones Virtualizadas disponibles • Tecnología Proactiva CIBERSEGURIDAD
  • 9.
    Situación Actual –Métodos Actuales Firewall o UTM 3ª Generación Desventajas: • Cobertura de seguridad baja Coste Seguridad • Retorno de la inversión desconocido Tiempo validez Tiempo de cálculo • Implementación Costosa Seguridad Coste Tiempo Dificultad • Perdida de Paquetes Velocidad Perdida de paquetes Seguridad • Equipamiento adaptado Tecnología: Vieja Lenta CIBERSEGURIDAD
  • 10.
    Ventajas: • Análisis detallado •Visión real de lo que ocurre en la empresa • Servicio con personal experto • Funciones Modulares • Actualización en la nube en tiempo real • Mejor conocimiento de nuestra infraestructura de comunicaciones Situación Actual – Métodos Actuales Sistemas supervisión remota CIBERSEGURIDAD
  • 11.
    Desventajas: • Más deuna persona • Implementación Compleja • Equipamiento de gran procesamiento • Grandes Costos • Seguridad baja o nula • Tecnología reactiva • Altos conocimientos en redes y ciberseguridad Situación Actual – Métodos Actuales Sistemas supervisión remota CIBERSEGURIDAD
  • 12.
    Tendencias de laciberdelincuencia • El número de ataques será mucho mayor • Se habla de los siguientes tipos: • APTs (Amenazas persistentes Avanzadas, RDos, Ransom, APDos) • Llegada de los PDoS (Ataques Permanentes de denegación de servicio) • Equipamiento Zombie (IoT) CIBERSEGURIDAD
  • 13.
  • 14.
    Posibles Soluciones • Unappliance con las siguientes capacidades • Análisis del espectro completo de las vulnerabilidades conocidas y desconocidas • Sin Puertas traseras • No pierda paquetes para su análisis • Análisis de la trama completa que pase por él • Información de manera sencilla de analizar • Bajo consumo • Actualización los 365 días del año • Alta disponibilidad • Baja latencia CIBERSEGURIDAD
  • 15.
    MUCHAS GRACIAS • JoséCarlos Alvarez jose.alvarez@aensis.com • José Luis García joseluis.garcia@aensis.com