SlideShare a Scribd company logo
1 of 39
Download to read offline
Seguridad en Infraestructuras Críticas
Reflexión Inicial
“El tiempo de la reflexión es una economía de tiempo”
Siro , Publius (Siglo I A.C.)
CRÉDITOS Y RECONOCIMIENTOS
*** CRÉDITOS Y RECONOCIMIENTOS ***
Parte del material empleado en esta presentación procede, o está basado, en la documentación original, oficial,
pública, del Máster de Buen Gobierno de la Universidad de Deusto,.
Asimismo, también han sido consultadas - y, en su caso, traducidas, adaptadas y/o actualizadas - las siguientes
fuentes:
▶
▶
▶
▶
▶

ISO
Comisión Europea
OTAN
NIST
IEEE
INFORMACIÓN PERSONAL
José Manuel Ballester Fernández

▶ Doctor Ingeniero Industrial, MBA, CISA, CISM, CGEIT, Cobit Traineer
» Director Postgrado Buen Gobierno Universidad Deusto
» Director Cátedra Buen Gobierno Universidad Deusto
» Socio AUREN
» Consejero Delegado TEMANOVA/ALINTEC
» editor ISO JTC1/WG6 ISO38500
▶ Miembro de ISACA, AUTELSI, AETIC, AEDI, AENOR
▶ Presidente GT25/WG6 Buen Gobierno TIC (ISO38500)
▶ Member GCEIT Committee Board ISACA
▶ Vicepresidente GT14 Gestión Procesos Externalizados
▶ Former President de ASIA / ISACA Madrid Chapter
▶ CobiT® Foundation Certificate
▶ Certified Information Systems Auditor (CISA)
▶ Certified Information Security Manager (CISM)
▶ Certified Governance Enterprise IT (CGEIT)
▶ Accredited CobiT® Trainer
AGENDA

– 01/ ¿Por qué y Algunos Datos?

– 02/ ¿Porque stuxnet cambió todo ?
– 03/ Principales retos en arquitecturas SCADA
– 04/ Lecciones aprendidas

– 05/ Iniciativas internacionales para atender retos de seguridad en arquitecturas
SCADA
Introducción

01/ ¿Por qué y Algunos Datos?


A partir del 11-S el mundo de la seguridad cambia radicalmente. USA inmediatamente ve la
necesidad de proteger sus infraestructuras críticas ante la amenaza REAL terrorista.



Los ataques al metro de Londres o a los aeropuertos de Madrid o más recientemente Moscú y
Desastres de Japón, refuerzan ese mensaje de amenaza cierta.



Los ciberataques a GOOGLE, VISA, Entidades Bancarias, etc. Han puesto en alerta a las
autoridades.
01/ ¿Por qué y Algunos Datos?



Introducción

En USA se han creado unidades especiales para la ciberguerra, el pasado noviembre del
2010 la Unión Europea solicitó endurecer las penas de sus estados miembros ante este
tipo de delitos.



La integración de los software de control y redes de automatismos en las redes de las
empresas han tenido como consecuencia inmediata la aparición de los primeros ataques a
los entornos de informática industrial. (stuxnet, duqu…)
Introducción

01/ ¿Por qué y Algunos Datos?


En la actualidad aparecen unos 200 virus nuevos diariamente.



Se calcula que hay unos 50 millones de ordenadores infectados con “Storm Worm”, que están
esperando una orden desde no se sabe donde para lanzar un ataque coordinado contra no se
sabe qué o quién.



El ataque conjunto del Gobierno Israelí y americano contra la “central nuclear” iraní de
Bushehr, ha retrasado al menos dos años su programa nuclear. El virus introducido en el
sistema paralizó el funcionamiento de la mitad de las centrifugadoras de enriquecimiento de

Texto menú 2

uranio.
Introducción

01/ ¿Por qué y Algunos Datos?


En una encuesta anónima realizada por McAfee a 600 responsables de ciberseguridad de
diferentes compañías con Infraestructuras Críticas, el 54% ha experimentado ataques a
gran escala. El coste medio diario por inactividad se sitúa en 6,3 millones USD.



Rusia y China en menor medida, se postulan como los principales países donde se genera
más de la mitad de los ataques de gran envergadura registrados.



En la actualidad se puede contratar un atentado informático por poco más de 2.000 USD
en Rusia.



El ciberterrorismo hasta la fecha ha sido minusvalorado en todos los planes de seguridad.
01/ ¿Por qué y Algunos Datos?

Introducción



Sony tarda seis días en avisar de una colosal brecha de seguridad



La peor de las noticias se ha confirmado. Tras declarar el cese del servicio debido a un ataque externo, Sony
confirmó que la información de sus usuarios ha podido ser sustraída. Datos personales, de los que la

compañía no ha podido garantizar su seguridad y continúa, a día de hoy, investigando la magnitud de sus
consecuencias.


Un nuevo fallo de seguridad en Sony afecta a 24,6 millones de cuentas



Tras el pirateo en Playstation Network, se detecta otro en Online Entertainment

Texto menú 2
02/ ¿Porque stuxnet cambió todo ?
Introducción

02/ ¿Porque stuxnet cambió todo ?
• Descubierto en julio de 2010
• Ataca a los sistemas de control industrial (una instalación de enriquecimiento de
uranio iraní)
• Modifica y el código se esconde en el PLC de Siemens conectado a los convertidores
de frecuencia
• Contiene 7 formas de propagación, 4 vulnerabilidades día cero, 3 exploits conocidos
rootkits, 2 certificados no autorizados, 2 vulnerabilidades de seguridad, un objetivo.

• versiones, de junio de 2009, marzo de 2010, abril de 2010
• Israel y EEUU crearon el virus que dañó el programa nuclear iraní (NYT)
Introducción

02/ ¿Porque stuxnet cambió todo ?
Distribución Geográfica de las Infecciones
Unique IPs Contact C&C Server (%)

70.00
60.00

58.31

50.00
40.00
30.00
17.83

20.00

9.96

10.00

3.40

5.15
1.40

1.16

0.89

0.71

0.61

0.57

MALAYSIA

USA

UZBEKISTAN

RUSSIA

GREAT
BRITAIN

0.00
IRAN

Texto menú 2

INDONESIA

INDIA

AZERBAIJAN PAKISTAN

OTHERS
02/ ¿Porque stuxnet cambió todo ?
Creador Stuxnet

Control
PC

PLC
Stuxnet – Getting to the target

Planta de Uranio
1
5
02/ ¿Porque stuxnet cambió todo ?

Red Corporativa

Sistema SCADA

Stuxnet – Getting to the target

1
6
Introducción

02/ ¿Porque stuxnet cambió todo ?
El virus Duqu aprovecha un agujero de Windows para infiltrarse

Este malware es una variante del arma cibernética destinada a retrasar la
capacidad de Irán para fabricar bombas nucleares, Stuxnet.
El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su
expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero
descubierto. Duqu fue detectado el pasado mes y despertó las alertas porque su
arquitectura es refinada y podría ser una herramienta para preparar una segunda
versión del Stuxnet gracias a los datos que Duqu haya obtenido de las máquinas
infectadas.
Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un
documento de Word, éste infecta el ordenador y el atacante obtiene el control de
la máquina. A través de ella puede contagiar el sistema informático de la
corporación atacada y robar datos.
02/ ¿Porque stuxnet cambió todo ?

Introducción

Flame, el código malicioso más complejo para ciberespiar
Los 600 ordenadores afectados se encuentran en Irán, Israel, Palestina,
Siria, Sudán y Egipto
El patógeno informático podría llevar cinco años en circulación,
El patógeno informático, mezcla de troyano, gusano y con capacidad para tomar el
control del equipo en el que se instala, aglutina todas estas funcionalidades en sus 20
MB de archivo. "Como es extensible, se le pueden añadir módulos y modificar sobre la
marcha su configuración para que realice nuevas actividades de espionaje. Por esto
consideramos que es una herramienta maliciosa muy compleja

A pesar de que "técnicamente Flame es diferente a Stuxnet y Duqu comparte el mismo
objetivo: robar información concreta de organismos gubernamentales". Por su
complejidad, ámbito de acción geográfica, naturaleza de infecciones y comportamiento
se considera que Flame es obra de un Estado y no cibercriminales comunes
Introducción

02/ ¿Porque stuxnet cambió todo ?
El FBI crea una división para espiar las comunicaciones por Skype y en redes
socialesLa Agencia Federal de Investigación de EE.UU ha dedicado cuatro años y
54 millones de dólares al desarrollo de una división especial para espiar las
comunicaciones online
La unidad en sí se llama DCAC (Centro de Asistencia de Comunicaciones Domésticas) y ha surgido fruto de un
acuerdo entre el FBI, los Marshals y la Agencia Antidroga estadounidense. Entre las tres han desarrollado un
hardware que posibilita las escuchas telefónicas de móviles, las de comunicaciones VoIP y la interceptación de
mensajes en Internet, siempre con una orden judicial previa. Solo hará falta el beneplácito de un magistrado para
poder intervenir conversaciones de Skype o analizar todos l
Los propósitos del DCAC no son del todo claros. En un comunicado el FBI asegura que no serán “responsables de la
ejecución real de las órdenes judiciales de vigilancia electrónica y que no cuenta con un papel directo o de análisis
operativo en las investigaciones”, según se hace eco Cnet.
Cuando esta tecnología se ponga en marcha, ¿cómo se relacionarán con el DCAC empresas como Google o
Twitter, muy combativas en ocasiones para proporcionar los datos de sus usuarios a las autoridades?
Al margen de la tecnología en enero los federales lanzaban una convocatoria para buscar socios con el fin de
desarrollar una aplicación para rastrear Facebook o Twitter con el fin de identificar amenazas y anticiparse a
situaciones de emergencia.
03/ Principales retos en arquitecturas SCADA
03/ Principales retos en arquitecturas SCADA

Texto menú 2

Introducción
03/ Principales retos en arquitecturas SCADA

Introducción
04/ Lecciones aprendidas
Introducción

04/ Lecciones aprendidas

Texto menú 2
04/ Lecciones aprendidas

Texto menú 2

Introducción
Introducción

04/ Lecciones aprendidas
Introducción

04/ Lecciones aprendidas
Introducción

04/ Lecciones aprendidas
05/ Iniciativas internacionales para atender retos de seguridad
Introducción

06/ Iniciativas internacionales para atender retos de
seguridad
USA: Industrial Control System Security NIST SP 800-82

OCDE: SOFTWARE MALICIOSO (MALWARE)
UNA AMENAZA DE SEGURIDAD PARA LA ECONOMÍA DE INTERNET
UE: : Protección de Infraestructuras Críticas (LEY)
(Unificación de Planes de Continuidad y Auditorías)
ISO/IEC: Diversas normas de Seguridad
Introducción
06/ Iniciativas internacionales para atender retos de seguridad
Introducción

06/ Iniciativas internacionales para atender retos de seguridad
ISO/IEC27000: Sistemas de Gestión de Seguridad de Información
ISO/IEC22301: Sistemas de Gestión de Continuidad de Negocio
ISO/IEC15504: Sistemas de Gestión de Ciclo de Vida Desarrollo de Sistemas
ISO/IEC38500: Gobierno Corporativo TI
ISO/IEC20000: Sistemas de Gestión de Servicios TI
ISO/IEC31000: Sistema de Gestión de Riesgos
IEC 61850: Sistemas y redes de comunicación para la automatización del suministro de energía
IEC 62351: Seguridad y comunicación en datos NERC- CIP
IEC 61968: Interfaz de aplicación para sistemas de administración de la energía
IEC 61400-25: Comunicaciones para la supervisión y control de plantas eólicas generadoras de energía
IEC 60850-5: Perfiles 101/104 y DNP3
IEEE 1686: Capacidades de Seguridad de dispositivos electrónicos inteligentes (IED’s) en subestaciones
Introducción
06/ Iniciativas internacionales para atender retos de seguridad


El Consejo Europeo de junio de 2004 insta a la Comisión Europea a elaborar una estrategia global
sobre protección de infraestructuras críticas.



Comunicación de la Comisión Europea de 20 de octubre de 2004 sobre protección de las
infraestructuras críticas, que contiene propuestas para mejorar la prevención, preparación y
respuesta de Europa frente a atentados terroristas que la amenacen.



En diciembre de 2004, fue aprobado por el Consejo un programa europeo de protección de
infraestructuras críticas (PEPIC) y la puesta en marcha de una red de información sobre alertas en
infraestructuras críticas (CIWIN).
Introducción
06/ Iniciativas internacionales para atender retos de seguridad
 A principios de diciembre de 2006 la Comisión presentó una Comunicación sobre el
Programa Europeo de Protección de Infraestructuras Críticas y un proyecto de
Directiva para la identificación y designación de infraestructuras críticas europeas

(ICE) y evaluación de la necesidad de mejorare su protección.


En esta línea, y de acuerdo a los planteamientos de la Comisión Europea, se produce

la aprobación por el Consejo de Ministros, el 7 de mayo de 2007, del primer Plan
Nacional de Protección de las Infraestructuras Críticas y del Catálogo Nacional de
Infraestructuras Estratégicas.
Introducción
06/ Iniciativas internacionales para atender retos de seguridad


A propuesta del Ministerio del Interior, se produce acuerdo del Consejo de Ministros de 2 de noviembre de 2007,
de crear un Centro Nacional para la Protección de las Infraestructuras Críticas, como órgano director y
coordinador de cuantas actividades relacionadas con la protección de infraestructuras críticas tiene encomendadas

este Ministerio, a través de la Secretaría de Estado de Seguridad.


En el ámbito comunitario, el Consejo de la Unión Europea aprobó el 8 de diciembre del 2008 una Directiva sobre la
identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su
protección.



El 5 de noviembre de 2010, el Gobierno de España aprobaba para su envío a Cortes generales un Proyecto de Ley

por el que se establecen medidas para la protección de infraestructuras críticas.
Introducción
06/ Iniciativas internacionales para atender retos de seguridad


Exige Planes de Protección Específicos a los ICs.



Obliga a la confidencialidad y disponibilidad de las informaciones y datos relativas a los ICs. La necesidad

de Sistemas de Información adecuados que salvaguarden dicha información.


Establece los siguientes sectores estratégicos:


Administración.

Salud.



Espacio.

TI y Comunicaciones.



Industria Nuclear.

Transporte.



Industria Química.

Alimentación.



Instalaciones de Investigación.

Sistema Finan. y Tributario.



Agua.

Aseguradoras.



Energía.
Reflexión Final
LAS IDEAS NO DURAN MUCHO. HAY QUE HACER ALGO CON ELLAS

Santiago Ramón y Cajal (1854-1934)
• Manuel Ballester
AUREN / AMCS
Seguridad en Infraestructuras Críticas por Manuel Ballester

More Related Content

What's hot

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosFrancisco Medina
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANJack Daniel Cáceres Meza
 

What's hot (20)

Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WANCurso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
Curso: Redes y telecomunicaciones: 14 Seguridad en la LAN/WAN
 

Viewers also liked

Tema3 instalacionesestrategicas
Tema3 instalacionesestrategicasTema3 instalacionesestrategicas
Tema3 instalacionesestrategicasaghconsultoria
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicasaghconsultoria
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesososwaldo chomba
 
Vigilancia en Puertos
Vigilancia en PuertosVigilancia en Puertos
Vigilancia en PuertosCENPROEX
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasJoaquín González
 
Vigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos PúblicosVigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos PúblicosCENPROEX
 
Instructor de tiro Cartuchería.
Instructor de tiro Cartuchería.Instructor de tiro Cartuchería.
Instructor de tiro Cartuchería.aghconsultoria
 
Producción & Distribución De Energía
Producción & Distribución De EnergíaProducción & Distribución De Energía
Producción & Distribución De EnergíaAvantimePress
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticasalberto1g
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...aghconsultoria
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasIkusi Velatia
 
Seguridad en centros comerciales
Seguridad en centros comerciales Seguridad en centros comerciales
Seguridad en centros comerciales andresgaravito
 

Viewers also liked (20)

Tema3 instalacionesestrategicas
Tema3 instalacionesestrategicasTema3 instalacionesestrategicas
Tema3 instalacionesestrategicas
 
Marco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras Críticas
 
Tema1 instalacionesestrategicas
Tema1 instalacionesestrategicasTema1 instalacionesestrategicas
Tema1 instalacionesestrategicas
 
Eulen Seguridad - Protección de Infraestructuras Críticas
Eulen Seguridad  -  Protección de Infraestructuras CríticasEulen Seguridad  -  Protección de Infraestructuras Críticas
Eulen Seguridad - Protección de Infraestructuras Críticas
 
Seguridad de edificios control de acccesos
Seguridad de edificios  control de acccesosSeguridad de edificios  control de acccesos
Seguridad de edificios control de acccesos
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Procedimientos de vigilancia
Procedimientos de vigilanciaProcedimientos de vigilancia
Procedimientos de vigilancia
 
Vigilancia en Puertos
Vigilancia en PuertosVigilancia en Puertos
Vigilancia en Puertos
 
escoltas 1
escoltas 1escoltas 1
escoltas 1
 
Grupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticasGrupo control protección infraestructuras críticas
Grupo control protección infraestructuras críticas
 
Vigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos PúblicosVigilancia en Eventos Deportivos y Espectáculos Públicos
Vigilancia en Eventos Deportivos y Espectáculos Públicos
 
Instructor de tiro Cartuchería.
Instructor de tiro Cartuchería.Instructor de tiro Cartuchería.
Instructor de tiro Cartuchería.
 
Producción & Distribución De Energía
Producción & Distribución De EnergíaProducción & Distribución De Energía
Producción & Distribución De Energía
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Thales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras CriticasThales Seguridad En Infraestructuras Criticas
Thales Seguridad En Infraestructuras Criticas
 
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
Tema 2 ANALISIS DE RIESGOS. RIESGOS EN INSTALACIONES ESTRATEGICAS. RIESGOS NA...
 
06 protección de edificios.
06 protección de edificios.06 protección de edificios.
06 protección de edificios.
 
Cuadernos de-seguridad 8-293
Cuadernos de-seguridad 8-293Cuadernos de-seguridad 8-293
Cuadernos de-seguridad 8-293
 
La seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticasLa seguridad electrónica y la ley de protección de infraestructuras críticas
La seguridad electrónica y la ley de protección de infraestructuras críticas
 
Seguridad en centros comerciales
Seguridad en centros comerciales Seguridad en centros comerciales
Seguridad en centros comerciales
 

Similar to Seguridad en Infraestructuras Críticas por Manuel Ballester

¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoIgnacio Sb
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...ITS SECURITY
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnetjohandry Espin
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsAntonio García Villanueva
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabigelen88
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 

Similar to Seguridad en Infraestructuras Críticas por Manuel Ballester (20)

Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
2. las tic en auditoria
2. las tic en auditoria2. las tic en auditoria
2. las tic en auditoria
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Conficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasadoConficker: Gestion de seguridad del siglo pasado
Conficker: Gestion de seguridad del siglo pasado
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...[ITS White Paper]  Sistemas de Control Industrial (ICS). Principal objetivo d...
[ITS White Paper] Sistemas de Control Industrial (ICS). Principal objetivo d...
 
Técnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los BotnetTécnicas activas de Caza Detectando y destruyendo a los Botnet
Técnicas activas de Caza Detectando y destruyendo a los Botnet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Sistema ii
Sistema iiSistema ii
Sistema ii
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Ivan Arce
Ivan ArceIvan Arce
Ivan Arce
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
Seguridad informatica gabi
Seguridad informatica gabiSeguridad informatica gabi
Seguridad informatica gabi
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

More from Asociación

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggComunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaAsociación
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinAsociación
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisAsociación
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínAsociación
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónAsociación
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezAsociación
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoAsociación
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaAsociación
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantAsociación
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leonAsociación
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leonAsociación
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacAsociación
 

More from Asociación (15)

Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan DiazCiberdefensa y Monitoreo de Infraestructura por Juan Diaz
Ciberdefensa y Monitoreo de Infraestructura por Juan Diaz
 
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge HaggComunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
Comunidades de Seguridad y su Responsabilidad Social por Jorge Hagg
 
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando ZuñigaComunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
Comunidades de Seguridad y su Responsabilidad Social por Armando Zuñiga
 
Incidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas LandinIncidentes en Seguridad de la Información por Francisco Villegas Landin
Incidentes en Seguridad de la Información por Francisco Villegas Landin
 
Metamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolisMetamétricas por Gabriel ÁlvarezSolis
Metamétricas por Gabriel ÁlvarezSolis
 
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno SavínSeguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
Seguridad Informática y Continuidad del Negocio por Erika Zenteno Savín
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 
Prevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos RamírezPrevención de Fraudes por Carlos Ramírez
Prevención de Fraudes por Carlos Ramírez
 
Privacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel CanoPrivacidad de datos por Jorge Delgado José Manuel Cano
Privacidad de datos por Jorge Delgado José Manuel Cano
 
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo EspinosaComunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
Comunidades de Seguridad y su Responsabilidad Social por Gonzalo Espinosa
 
PyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric LaurantPyMEs Su reputación está en riezgo por Cedric Laurant
PyMEs Su reputación está en riezgo por Cedric Laurant
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Conferencia war room por cristo leon
Conferencia war room por cristo leonConferencia war room por cristo leon
Conferencia war room por cristo leon
 
Social media council por cristo leon
Social media council por cristo leonSocial media council por cristo leon
Social media council por cristo leon
 
Programa tríptico ds8 alapsiac
Programa tríptico ds8 alapsiacPrograma tríptico ds8 alapsiac
Programa tríptico ds8 alapsiac
 

Recently uploaded

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 

Recently uploaded (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Seguridad en Infraestructuras Críticas por Manuel Ballester

  • 1.
  • 3. Reflexión Inicial “El tiempo de la reflexión es una economía de tiempo” Siro , Publius (Siglo I A.C.)
  • 4. CRÉDITOS Y RECONOCIMIENTOS *** CRÉDITOS Y RECONOCIMIENTOS *** Parte del material empleado en esta presentación procede, o está basado, en la documentación original, oficial, pública, del Máster de Buen Gobierno de la Universidad de Deusto,. Asimismo, también han sido consultadas - y, en su caso, traducidas, adaptadas y/o actualizadas - las siguientes fuentes: ▶ ▶ ▶ ▶ ▶ ISO Comisión Europea OTAN NIST IEEE
  • 5. INFORMACIÓN PERSONAL José Manuel Ballester Fernández ▶ Doctor Ingeniero Industrial, MBA, CISA, CISM, CGEIT, Cobit Traineer » Director Postgrado Buen Gobierno Universidad Deusto » Director Cátedra Buen Gobierno Universidad Deusto » Socio AUREN » Consejero Delegado TEMANOVA/ALINTEC » editor ISO JTC1/WG6 ISO38500 ▶ Miembro de ISACA, AUTELSI, AETIC, AEDI, AENOR ▶ Presidente GT25/WG6 Buen Gobierno TIC (ISO38500) ▶ Member GCEIT Committee Board ISACA ▶ Vicepresidente GT14 Gestión Procesos Externalizados ▶ Former President de ASIA / ISACA Madrid Chapter ▶ CobiT® Foundation Certificate ▶ Certified Information Systems Auditor (CISA) ▶ Certified Information Security Manager (CISM) ▶ Certified Governance Enterprise IT (CGEIT) ▶ Accredited CobiT® Trainer
  • 6. AGENDA – 01/ ¿Por qué y Algunos Datos? – 02/ ¿Porque stuxnet cambió todo ? – 03/ Principales retos en arquitecturas SCADA – 04/ Lecciones aprendidas – 05/ Iniciativas internacionales para atender retos de seguridad en arquitecturas SCADA
  • 7. Introducción 01/ ¿Por qué y Algunos Datos?  A partir del 11-S el mundo de la seguridad cambia radicalmente. USA inmediatamente ve la necesidad de proteger sus infraestructuras críticas ante la amenaza REAL terrorista.  Los ataques al metro de Londres o a los aeropuertos de Madrid o más recientemente Moscú y Desastres de Japón, refuerzan ese mensaje de amenaza cierta.  Los ciberataques a GOOGLE, VISA, Entidades Bancarias, etc. Han puesto en alerta a las autoridades.
  • 8. 01/ ¿Por qué y Algunos Datos?  Introducción En USA se han creado unidades especiales para la ciberguerra, el pasado noviembre del 2010 la Unión Europea solicitó endurecer las penas de sus estados miembros ante este tipo de delitos.  La integración de los software de control y redes de automatismos en las redes de las empresas han tenido como consecuencia inmediata la aparición de los primeros ataques a los entornos de informática industrial. (stuxnet, duqu…)
  • 9. Introducción 01/ ¿Por qué y Algunos Datos?  En la actualidad aparecen unos 200 virus nuevos diariamente.  Se calcula que hay unos 50 millones de ordenadores infectados con “Storm Worm”, que están esperando una orden desde no se sabe donde para lanzar un ataque coordinado contra no se sabe qué o quién.  El ataque conjunto del Gobierno Israelí y americano contra la “central nuclear” iraní de Bushehr, ha retrasado al menos dos años su programa nuclear. El virus introducido en el sistema paralizó el funcionamiento de la mitad de las centrifugadoras de enriquecimiento de Texto menú 2 uranio.
  • 10. Introducción 01/ ¿Por qué y Algunos Datos?  En una encuesta anónima realizada por McAfee a 600 responsables de ciberseguridad de diferentes compañías con Infraestructuras Críticas, el 54% ha experimentado ataques a gran escala. El coste medio diario por inactividad se sitúa en 6,3 millones USD.  Rusia y China en menor medida, se postulan como los principales países donde se genera más de la mitad de los ataques de gran envergadura registrados.  En la actualidad se puede contratar un atentado informático por poco más de 2.000 USD en Rusia.  El ciberterrorismo hasta la fecha ha sido minusvalorado en todos los planes de seguridad.
  • 11. 01/ ¿Por qué y Algunos Datos? Introducción  Sony tarda seis días en avisar de una colosal brecha de seguridad  La peor de las noticias se ha confirmado. Tras declarar el cese del servicio debido a un ataque externo, Sony confirmó que la información de sus usuarios ha podido ser sustraída. Datos personales, de los que la compañía no ha podido garantizar su seguridad y continúa, a día de hoy, investigando la magnitud de sus consecuencias.  Un nuevo fallo de seguridad en Sony afecta a 24,6 millones de cuentas  Tras el pirateo en Playstation Network, se detecta otro en Online Entertainment Texto menú 2
  • 12. 02/ ¿Porque stuxnet cambió todo ?
  • 13. Introducción 02/ ¿Porque stuxnet cambió todo ? • Descubierto en julio de 2010 • Ataca a los sistemas de control industrial (una instalación de enriquecimiento de uranio iraní) • Modifica y el código se esconde en el PLC de Siemens conectado a los convertidores de frecuencia • Contiene 7 formas de propagación, 4 vulnerabilidades día cero, 3 exploits conocidos rootkits, 2 certificados no autorizados, 2 vulnerabilidades de seguridad, un objetivo. • versiones, de junio de 2009, marzo de 2010, abril de 2010 • Israel y EEUU crearon el virus que dañó el programa nuclear iraní (NYT)
  • 14. Introducción 02/ ¿Porque stuxnet cambió todo ? Distribución Geográfica de las Infecciones Unique IPs Contact C&C Server (%) 70.00 60.00 58.31 50.00 40.00 30.00 17.83 20.00 9.96 10.00 3.40 5.15 1.40 1.16 0.89 0.71 0.61 0.57 MALAYSIA USA UZBEKISTAN RUSSIA GREAT BRITAIN 0.00 IRAN Texto menú 2 INDONESIA INDIA AZERBAIJAN PAKISTAN OTHERS
  • 15. 02/ ¿Porque stuxnet cambió todo ? Creador Stuxnet Control PC PLC Stuxnet – Getting to the target Planta de Uranio 1 5
  • 16. 02/ ¿Porque stuxnet cambió todo ? Red Corporativa Sistema SCADA Stuxnet – Getting to the target 1 6
  • 17. Introducción 02/ ¿Porque stuxnet cambió todo ? El virus Duqu aprovecha un agujero de Windows para infiltrarse Este malware es una variante del arma cibernética destinada a retrasar la capacidad de Irán para fabricar bombas nucleares, Stuxnet. El virus Duqu aprovecha una vulnerabilidad desconocida de Windows para su expansión. Microsoft ya ha anunciado una actualización que cerrará el agujero descubierto. Duqu fue detectado el pasado mes y despertó las alertas porque su arquitectura es refinada y podría ser una herramienta para preparar una segunda versión del Stuxnet gracias a los datos que Duqu haya obtenido de las máquinas infectadas. Los autores de Duqu escogen a sus víctimas a través del correo. Si se abre un documento de Word, éste infecta el ordenador y el atacante obtiene el control de la máquina. A través de ella puede contagiar el sistema informático de la corporación atacada y robar datos.
  • 18. 02/ ¿Porque stuxnet cambió todo ? Introducción Flame, el código malicioso más complejo para ciberespiar Los 600 ordenadores afectados se encuentran en Irán, Israel, Palestina, Siria, Sudán y Egipto El patógeno informático podría llevar cinco años en circulación, El patógeno informático, mezcla de troyano, gusano y con capacidad para tomar el control del equipo en el que se instala, aglutina todas estas funcionalidades en sus 20 MB de archivo. "Como es extensible, se le pueden añadir módulos y modificar sobre la marcha su configuración para que realice nuevas actividades de espionaje. Por esto consideramos que es una herramienta maliciosa muy compleja A pesar de que "técnicamente Flame es diferente a Stuxnet y Duqu comparte el mismo objetivo: robar información concreta de organismos gubernamentales". Por su complejidad, ámbito de acción geográfica, naturaleza de infecciones y comportamiento se considera que Flame es obra de un Estado y no cibercriminales comunes
  • 19. Introducción 02/ ¿Porque stuxnet cambió todo ? El FBI crea una división para espiar las comunicaciones por Skype y en redes socialesLa Agencia Federal de Investigación de EE.UU ha dedicado cuatro años y 54 millones de dólares al desarrollo de una división especial para espiar las comunicaciones online La unidad en sí se llama DCAC (Centro de Asistencia de Comunicaciones Domésticas) y ha surgido fruto de un acuerdo entre el FBI, los Marshals y la Agencia Antidroga estadounidense. Entre las tres han desarrollado un hardware que posibilita las escuchas telefónicas de móviles, las de comunicaciones VoIP y la interceptación de mensajes en Internet, siempre con una orden judicial previa. Solo hará falta el beneplácito de un magistrado para poder intervenir conversaciones de Skype o analizar todos l Los propósitos del DCAC no son del todo claros. En un comunicado el FBI asegura que no serán “responsables de la ejecución real de las órdenes judiciales de vigilancia electrónica y que no cuenta con un papel directo o de análisis operativo en las investigaciones”, según se hace eco Cnet. Cuando esta tecnología se ponga en marcha, ¿cómo se relacionarán con el DCAC empresas como Google o Twitter, muy combativas en ocasiones para proporcionar los datos de sus usuarios a las autoridades? Al margen de la tecnología en enero los federales lanzaban una convocatoria para buscar socios con el fin de desarrollar una aplicación para rastrear Facebook o Twitter con el fin de identificar amenazas y anticiparse a situaciones de emergencia.
  • 20. 03/ Principales retos en arquitecturas SCADA
  • 21. 03/ Principales retos en arquitecturas SCADA Texto menú 2 Introducción
  • 22. 03/ Principales retos en arquitecturas SCADA Introducción
  • 25. 04/ Lecciones aprendidas Texto menú 2 Introducción
  • 29. 05/ Iniciativas internacionales para atender retos de seguridad
  • 30. Introducción 06/ Iniciativas internacionales para atender retos de seguridad USA: Industrial Control System Security NIST SP 800-82 OCDE: SOFTWARE MALICIOSO (MALWARE) UNA AMENAZA DE SEGURIDAD PARA LA ECONOMÍA DE INTERNET UE: : Protección de Infraestructuras Críticas (LEY) (Unificación de Planes de Continuidad y Auditorías) ISO/IEC: Diversas normas de Seguridad
  • 31. Introducción 06/ Iniciativas internacionales para atender retos de seguridad
  • 32. Introducción 06/ Iniciativas internacionales para atender retos de seguridad ISO/IEC27000: Sistemas de Gestión de Seguridad de Información ISO/IEC22301: Sistemas de Gestión de Continuidad de Negocio ISO/IEC15504: Sistemas de Gestión de Ciclo de Vida Desarrollo de Sistemas ISO/IEC38500: Gobierno Corporativo TI ISO/IEC20000: Sistemas de Gestión de Servicios TI ISO/IEC31000: Sistema de Gestión de Riesgos IEC 61850: Sistemas y redes de comunicación para la automatización del suministro de energía IEC 62351: Seguridad y comunicación en datos NERC- CIP IEC 61968: Interfaz de aplicación para sistemas de administración de la energía IEC 61400-25: Comunicaciones para la supervisión y control de plantas eólicas generadoras de energía IEC 60850-5: Perfiles 101/104 y DNP3 IEEE 1686: Capacidades de Seguridad de dispositivos electrónicos inteligentes (IED’s) en subestaciones
  • 33. Introducción 06/ Iniciativas internacionales para atender retos de seguridad  El Consejo Europeo de junio de 2004 insta a la Comisión Europea a elaborar una estrategia global sobre protección de infraestructuras críticas.  Comunicación de la Comisión Europea de 20 de octubre de 2004 sobre protección de las infraestructuras críticas, que contiene propuestas para mejorar la prevención, preparación y respuesta de Europa frente a atentados terroristas que la amenacen.  En diciembre de 2004, fue aprobado por el Consejo un programa europeo de protección de infraestructuras críticas (PEPIC) y la puesta en marcha de una red de información sobre alertas en infraestructuras críticas (CIWIN).
  • 34. Introducción 06/ Iniciativas internacionales para atender retos de seguridad  A principios de diciembre de 2006 la Comisión presentó una Comunicación sobre el Programa Europeo de Protección de Infraestructuras Críticas y un proyecto de Directiva para la identificación y designación de infraestructuras críticas europeas (ICE) y evaluación de la necesidad de mejorare su protección.  En esta línea, y de acuerdo a los planteamientos de la Comisión Europea, se produce la aprobación por el Consejo de Ministros, el 7 de mayo de 2007, del primer Plan Nacional de Protección de las Infraestructuras Críticas y del Catálogo Nacional de Infraestructuras Estratégicas.
  • 35. Introducción 06/ Iniciativas internacionales para atender retos de seguridad  A propuesta del Ministerio del Interior, se produce acuerdo del Consejo de Ministros de 2 de noviembre de 2007, de crear un Centro Nacional para la Protección de las Infraestructuras Críticas, como órgano director y coordinador de cuantas actividades relacionadas con la protección de infraestructuras críticas tiene encomendadas este Ministerio, a través de la Secretaría de Estado de Seguridad.  En el ámbito comunitario, el Consejo de la Unión Europea aprobó el 8 de diciembre del 2008 una Directiva sobre la identificación y designación de Infraestructuras Críticas Europeas y la evaluación de la necesidad de mejorar su protección.  El 5 de noviembre de 2010, el Gobierno de España aprobaba para su envío a Cortes generales un Proyecto de Ley por el que se establecen medidas para la protección de infraestructuras críticas.
  • 36. Introducción 06/ Iniciativas internacionales para atender retos de seguridad  Exige Planes de Protección Específicos a los ICs.  Obliga a la confidencialidad y disponibilidad de las informaciones y datos relativas a los ICs. La necesidad de Sistemas de Información adecuados que salvaguarden dicha información.  Establece los siguientes sectores estratégicos:  Administración. Salud.  Espacio. TI y Comunicaciones.  Industria Nuclear. Transporte.  Industria Química. Alimentación.  Instalaciones de Investigación. Sistema Finan. y Tributario.  Agua. Aseguradoras.  Energía.
  • 37. Reflexión Final LAS IDEAS NO DURAN MUCHO. HAY QUE HACER ALGO CON ELLAS Santiago Ramón y Cajal (1854-1934)