Introducción a la CiberSeguridad Industrial e Infraestructura Crítica (ICS&CI)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Introducción a la CiberSeguridad Industrial e Infraestructura Crítica (ICS&CI)"

Transcripción

1 Introducción a la CiberSeguridad Industrial e Infraestructura Crítica (ICS&CI) Contenido 02 Introducción a la ICS&CI 04 Introducción a los Sistemas IACS 07 Normas de CiberSeguridad Industrial 08 Conceptos de CiberSeguridad Industrial 09 Diferencias entre ICS y IT 11 Implementando un Programa ICS 12 Servicios de CiberSeguridad Industrial TD.ICS&CI.001.S Revisión 1.4 Jun 2015

2 Introducción a la CiberSeguridad Industrial e Infraestructura Crítica La CiberSeguridad Industrial (ICS, Industrial CyberSecurity), se ocupa de analizar los riesgos y vulnerabilidades que integran los entornos industriales y de manufactura, y determinar acciones que se van a implementar para mitigar estos riesgos. Los sistemas de control son sistemas basados en computadoras que se utilizan para controlar y supervisar procesos sensibles y funciones físicas. En este caso, el término sistema de control se refiere en forma genérica a hardware, firmware, comunicaciones y software que se encargan de supervisar y controlar las funciones vitales de los sistemas físicos. En este contexto, los ataques a la CiberSeguridad Industrial (ICS) se define como la penetración en los sistemas de control por cualquier vía de comunicación de forma tal de manipular los procesos controlados con la intención de causar daño o de interrumpir sus operaciones. Los ataques contra los sistemas de control pueden resultar en la interrupción de servicios, ocasionar daños físicos, pérdida de vidas, perjuicios económicos severos y/o efectos en cascada causando la interrupción de otros servicios. Las principales diferencias entre los sistemas de control y las soluciones de IT tienen que ver con el hecho de que la lógica de control tiene un efecto diferente sobre el mundo físico. Algunas de estas actividades pueden afectar muy significativamente la salud y seguridad de las personas y los recursos naturales, así como también tener consecuencias decisivas sobre los costos por pérdidas de producción, impacto negativo en la economía, e inclusive comprometer información confidencial y de secreto industrial. Los sistemas de control poseen características y requerimientos muy poco convencionales para los profesionales de IT en cuanto a rendimientos, confiabilidad y aplicaciones. En muchas ocasiones, los requerimientos de confiabilidad y eficiencia colisionan con la seguridad desde la etapa de diseño pasando por la operación y el mantenimiento de dichos sistemas. Las amenazas, pueden tener distintos orígenes. Algunas de las amenazas externas pueden ser hackers, competidores, terroristas, o contratistas. Entre las amenazas internas se pueden mencionar empleados insatisfechos, errores accidentales como configuraciones incorrectas, indefiniciones en los procedimientos, software infectado con virus, errores en el ingreso de información en los sistemas, etc. Qué es la CiberSeguridad Industrial (ICS)? La CiberSeguridad Industrial se ocupa de analizar los riesgos y vulnerabilidades existentes en los sistemas informáticos y tecnológicos que integran los entornos de manufactura y determinar las acciones que se van a implementar para reducir los niveles de riesgo de acuerdo con las políticas de seguridad definidas por la compañía. Todo esto de una manera continua, como un proceso de nunca acabar. Aunque la necesidad de obtener y garantizar ciertos niveles establecidos de seguridad no es nueva para las compañías, la dinámica propia introducida por la aparición e identificación de nuevos riesgos y vulnerabilidades requiere en muchos casos de la implementación de una estrategia de CiberSeguridad Industrial. La estrategia de CiberSeguridad Industrial es dinámica al igual que la estrategia de negocios y la estrategia de producción. La valorización de los activos y el interés por parte de los atacantes también son dinámicos. Por lo tanto, las acciones de mitigación de riesgos también lo serán. Difícilmente los mismos criterios de seguridad utilizados hace 10 años, si es que estaban bien definidos, sigan siendo suficientes o útiles al día de hoy. 02/13

3 Introducción a la CiberSeguridad Industrial e Infraestructura Crítica Los procesos críticos pueden ser tanto de Información como Industriales. Ambos deben ser protegidos y resguardados para atender las políticos de un plan de defensa nacional y resguardar tanto las vidas humanas como el bienestar social. Qué es la Infraestructura Critica? La infraestructura crítica son todos aquellos elementos o servicios básicos cuyo funcionamiento es indispensable, esencial; es decir, no pueden ser sustituidos y que no permiten soluciones alternativas, los cuales proporcionan servicios esenciales para la población, y cuya perturbación o destrucción tienen un grave impacto en el normal desarrollo de la vida social de un país. Por regla general, la infraestructura crítica se materializa en los servicios financieros de un país, como salud, transporte, la administración política, las tecnologías de comunicación y de información, y de manera particular, los sistemas de agua potable y electricidad. En otras palabras, el bienestar de la población está intrínsecamente vinculado al acceso permanente y de manera expedita a dichos servicios fundamentales, sin los cuales, la integridad física de la vida humana y de los bienes materiales que le están asociados queda puesta en riesgo. Y más aún, la confianza sociopolítica de la población en las autoridades se instala, pudiendo sentar las bases para un quiebre y disolución del tejido social. Depende de cada país y de sus organismos dedicados a la seguridad, definir su Política de CiberDefensa y definir cuales serán sus prioridades. No obstante en modo amplio y general podemos definir que serian Infraestructuras Criticas las siguientes: Administración, Agua, Alimentación, Energía, Espacio, Industria Química, Industria Nuclear, Instalaciones de Investigación, Salud, Sistema Financiero y Tributario, Tecnologías de la Información y las Comunicaciones (TICs), y Transporte. Sectores Críticos Sectores Industriales Ya sean empresas del sector publico o privado indudablemente que los sistemas IACS (Industrial Automation Control Systems), forman una parte vital de las infraestructuras criticas y por este motivo que ISA (International Society of Automation), ha desarrollado la norma ISA99, también conocida como IEC 62443, para ser aplicada en todas las áreas industriales. Desarrollaremos los conceptos más adelante en este documento. Infraestructura de IT y Gobierno de Seguridad de la Información. Lo primordial es la Confidencialidad y Normas de CiberSeguridad de IT. Infraestructura de IACS y Gobierno de Seguridad Física. Lo primordial son las vidas humanas, el medioambiente y el mundo Físico. 03/13

4 Introducción a los Sistemas IACS (Industrial Automation Control Systems) Los sistemas de control son sistemas basados en computadoras que se utilizan para controlar y supervisar procesos sensibles y funciones físicas. En la actualidad estos presentan una gran cantidad de vulnerabilidades y están altamente expuestos. Introducción a los Sistemas Industriales o IACS, Industrial Automation Control Systems, según denominación de ISA99 En sus comienzos, los sistemas de control tenían muy pocas similitudes con las soluciones de IT. Eran sistemas aislados con sistemas operativos y protocolos de comunicación propietarios, utilizando hardware y software específicos. Tradicionalmente, estos sistemas eran diseñados únicamente para garantizar su confiabilidad, robustez, disponibilidad de funcionamiento, operación y seguridad de las personas y del medio ambiente. Pero no eran diseñados teniendo en cuenta la CiberSeguridad. Los sistemas SCADA son utilizados en una gran cantidad de aplicaciones industriales y de Infraestructuras Criticas, tales como, transmisión y distribución de energía eléctrica, supervisión de pozos de extracción de gas y petróleo, supervisión y operación de gasoductos y poliductos, solamente por mencionar algunas de ellas. El término CiberSeguridad nos sugiere la idea de un Hacker ingresando desde Internet pero esto es absolutamente errado. Las vulnerabilidades y los riesgos de los IACS están en todos lados. De hecho menos del 10% de los incidentes mundiales sobre los IACS se corresponde con accesos desde Internet. Los sistemas de control han incorporado las tecnologías de IT con la finalidad de satisfacer la integración corporativa y las funcionalidades de acceso remoto. También incorporan estándares tecnológicos incluyendo sistemas operativos y protocolos de comunicación, asemejándose así a las soluciones de IT. Esta integración ofrece una enorme cantidad de funcionalidades y capacidades, pero a la vez tiene muy poco aislamiento de los sistemas de control respecto del mundo exterior, a diferencia de las décadas anteriores, planteando una mayor necesidad de protección. Distribution Management System Energy Management System Physical Geographic Information System Application s Historian Primary Radio Backup Main Control Room Satellite En la siguiente figura se puede apreciar una arquitectura típica de un Sistema SCADA en la cual las distancias entre los sitios suelen ser apreciables. La infraestructura de comunicaciones en los sistemas SCADA debe ser utilizada de forma adecuada para cuidar el ancho de banda disponible, consumo energético de los equipos que en ocasiones deben poder operar con sistemas de baterías, entre otras características particulares propias de estos sistemas. Operator Operator Operator Operator Operator Operator Primary Backup Primary Backup Primary Backup Primary Backup Primary Backup Primary Backup RTU RTU RTU RTU RTU RTU 04/13

5 Introducción a los Sistemas IACS (Industrial Automation Control Systems) Aun pequeñas intervenciones o interrupciones sobre los sistemas industriales, tales como, acceso a la medición, alteración de un set-point, bloqueo de flujo de datos, y muchos otros ejemplos pueden causar un daño severo sobre el mundo físico. En la arquitectura de la figura siguiente se expone una arquitectura típica sencilla de un Sistema de Control de planta, conocidos también como PACS (Process Automation Control Systems) o DCSs (Distributed Control Systems). Mainframe Los sistemas de Control de Planta son utilizados también en una gran cantidad de aplicaciones, y solamente por mencionar algunos, en Centrales de Generación de Energía Eléctrica (Termina, Hídrica, Nuclear,..), Refinerías y Destilerías de Petróleo y Naftas, Plantas de Procesamiento Químico y Petroquímico, Minerías, Alimentos, Farmacéuticas, y muchas otras. Laptop Computer Plant A Engineering Laptop Computer Router Laptop Computer Plant B Engineering Router Laptop Computer Enterprise Plant C Engineering Router Cuáles son los incidentes típicos en los IACS? Algunos de los posibles incidentes más comunes en los sistemas de control pueden ser los siguientes: Plant File / Print Control System Control App. HART App. Data Control System & Room Data Controller 4-20 ma Maint. Field Instrumentation & Devices Firewall Controller Fieldbus Plant File / Print Control System Control App. HART App. Data Control System & Room Data Controller 4-20 ma Maint. Field Instrumentation & Devices Firewall Controller Fieldbus Plant File / Print Control System App. HART App. Data Control System & Room Data Controller 4-20 ma Maint. Field Instrumentation & Devices Estos sistemas de control de planta, a diferencia de los sistemas SCADA, utilizan redes del tipo LAN/WAN de muy alta velocidad con los caudales de datos y de información mucho mayores. Se prefiere que estas redes de datos tengan un comportamiento más bien determinístico que estadístico, garantizando el tiempo del envío y recepción de los mensajes y paquetes de datos, puesto que en los sistemas de control las demoras son inaceptables. Control Firewall Controller Fieldbus Flujo de información bloqueado o demorado a través de las redes de comunicación, lo cual puede ocasionar interrupciones en la operación del sistema. Cambios no autorizados de instrucciones, comandos, alteración de los límites de alarmas con potencial de causar daños, deshabilitar o apagar los equipos. Información imprecisa enviada a los operadores, tanto sea para autorizar cambios no permitidos como para hacer que el operador tome acciones equivocadas. Modificación de la configuración del hardware y software, o software infectado con virus que puede traer diversas consecuencias. Interferencias con los sistemas de seguridad, lo cual puede poner en peligro la vida y los recursos naturales. Interrupciones en los protocolos de campo o industriales. Perturbación sobre la instrumentación de campo o influencia sobre las mediciones causando corrimientos y desplazamientos de set-points. 05/13

6 Introducción a los Sistemas IACS (Industrial Automation Control Systems) La mejor forma de proteger la infraestructura industrial es a través de una análisis detallado de vulnerabilidades de forma comprensivo y responsable que no deje puntos ciegos o temas librados a la suerte. Cuáles son los objetivos de seguridad típicos en los IACS? A la hora de definir los objetivos y las necesidades de protección de los IACS s, los mas comunes son: Restringir el acceso lógico a las redes de comunicación de los sistemas de control y a la actividad de las redes de comunicaciones. Restringir el acceso físico a las redes de comunicaciones y a los equipos y dispositivos de la red. Proteger los componentes individuales de los sistemas de control contra explotación y uso por parte de los atacantes. Mantener en funcionamiento ante situaciones adversas. Cuáles son las Acciones típicas de Seguridad en los IACS s? Las acciones de seguridad sobre los sistemas de control pueden ser muchas. El siguiente listado contiene una recopilación de las acciones típicas de seguridad que es posible implementar en sistemas de control. Una estrategia de CiberSeguridad Industrial incorpora normalmente las siguientes actividades: Analizar y comprender los riesgos de CiberSeguridad Industrial, llevar un análisis de riesgos, identificando y evaluando los sistemas existentes, sus características técnicas y funcionalidades, comprender las amenazas y los impactos, y comprender las vulnerabilidades. Las soluciones en los IACS no solamente recaen en cuestiones técnicas, como puede ser de red o firewall, sino que también debe prestarse atención a las cuestiones de procedimientos, control de cambios, definir políticas de seguridad, crear material educativo, etc. Mantener la seguridad en todo el Ciclo de Vida del IACS, desde la ingeniera, el diseño, la compra, configuración, integración, mantenimiento, etc. Realizar pruebas de intrusión y penetración durante las pruebas FAT y SAT, antes de ser instalados y Puestos en Marcha. Implementar una topología de red de capas múltiples, separando por zonas donde las comunicaciones más criticas suceden en la zonas más protegidas. Implementar arquitecturas redundantes a prueba de fallas para los sistemas más críticos y definir capacidades de respuesta frente a los riesgos. Inhabilitar puertos de comunicación en desuso y asegurarse que No puedan impactar en la seguridad del IACS. Proteger las conexiones inalámbricas. Implementar sistemas de detección de virus en PCs de los sistemas de control, verificando la recomendación del fabricante. Identificar los puntos de acceso remoto a los sistemas de control y de información de manufactura. Asegurarse de que existe una justificación válida del negocio para que este acceso exista, e implementar auditorias frecuentes para asegurarse de que no hay accesos no autorizados. Restringir el acceso remoto a máquinas específicas. Realizar auditorias en terceras partes que poseen autorización para el acceso. Restringir el acceso físico a los equipos y dispositivos para asegurar que no se tiene acceso no autorizado al equipo. 06/13

7 ISA99 / IEC Normas de CiberSeguridad Industrial En la actualidad existen más de 20 normas de CiberSeguridad Industrial, y en su gran mayoría basadas en la CiberSeguridad de IT. Sin embargo la única norma comprensiva que atiende los requerimientos de los IACS es la ISA99 / IEC62443 desarrollada por ISA. Restringir el acceso lógico y los derechos de acceso de los diferentes usuarios de los sistemas. Implementar sistemas de autentificación de credenciales necesarias y adecuadas. Revisar los derechos con regularidad y crear los procedimientos necesarios para un adecuado mantenimiento basado en reasignación de roles y responsabilidades. Documentar la infraestructura de sistemas en los ambientes industriales. Asegurar el acceso y proveer las restricciones necesarias adecuadas. Existen diversos tipos de seguridad. Si bien en este caso nos dedicaremos a la CiberSeguridad Industrial, también existen seguridad informática, sistemas instrumentados de seguridad, seguridad perimetral y/o control de intrusiones, seguridad ambiental, seguridad de las personas, seguridad de la información, información forense desde la perspectiva legal y otras cuestiones relacionadas pero no incluidas en nuestro análisis actual. Sobre la derecha se puede apreciar una Matriz de CiberSeguridad Industrial. En la actualidad existen alrededor de 20 normativas y guías de CiberSeguridad Industrial. Sin embargo aquí se muestran únicamente algunas de ellas a los afectos de comparar su alcance. Matriz de CiberSeguridad Industrial Target Organización Operaciones Producción Sistemas de Control o Industriales SCADA/DCS Componentes Electrónicos OEMs Sistemas de Control de Propósito General IEC CSMS ISA/ISCI SDLA SSA EDSA Normas de CiberSeguridad Industrial Desde el año 2004 vienen surgiendo estándares, innovaciones, soluciones y mejores prácticas para la implementación más eficaz y eficiente de una estrategia de CiberSeguridad Industrial. En este sentido, la organización ISA ha avanzado considerablemente en el desarrollo de la única norma ISA99, originada desde el ámbito industrial. Cuando la mayoría de las normas están basadas en la CiberSeguridad de IT, en la actualidad la única norma de CiberSeguridad Industrial, de alcance mundial, que cubre de forma amplia y comprensiva los requerimientos y necesidades de los IACS, es la ISA99 o IEC62443 según su denominación ANSI. Electric Power System NERC CIP (USA) IEEE 1686 IEC Smart Grid NIST IR7628 (USA) TSA Ferroviario ISO/IEC (USA) INGAA Pipelines Security Guidelines April 2011 (USA) Chemical Sector Cyber Secutiy Program Otras Verticales Estándar Internacional Estándar Vertical / Industria 07/13

8 Conceptos de CiberSeguridad Industrial e ISA99 La CiberSeguridad Industrial se ocupa de analizar los riesgos y vulnerabilidades en los sistemas que integran los entornos industriales e infraestructuras criticas y determinar las acciones para reducir los niveles de riesgo. Las diferencias más significativas entre las normas de CiberSeguridad de IT e Industrial radican en que la CiberSeguridad de IT quiere proteger primariamente a la información y su confidencialidad, mientras que las normas de CiberSeguridad Industrial tienen como prioridad proteger la Disponibilidad. Difícilmente en los Sistemas de Control tenemos aplicaciones de Office o de correos electrónicos. La implementación de las Estrategias de IT o de Seguridad de la información en los ámbitos industriales, pueden ser hasta un riesgo importante para la continuidad de las operaciones en el ámbito industrial. Si bien la mayoría de las técnicas y herramientas de IT son reutilizables en el ámbito industrial, las formas son muy diferentes. Aún así dejan muchas aspectos fundamentales sin resolver. Es por este motivo que la CiberSeguridad Industrial debe ser abordada desde una perspectiva completamente diferente. Los equipos responsables de la CiberSeguridad Industrial deben tener los roles de un miembro del equipo de IT de la compañía, un ingeniero de control de procesos y especialistas en redes de datos y seguridad, al menos un miembro o representante de la gerencia general y un miembro del departamento de seguridad física y ambiental. Activo Cualquier persona, ambiente, instalación, material, equipamiento, información, reputación o actividad que tiene un valor positivo para su dueño o adversario. Los activos pueden ser clasificados en tangibles e intangibles. Uno de los principales objetivos de un análisis de riesgo y de un sistema de gestión de riesgo consiste en identificar los activos críticos para la compañía, que son básicamente aquellos activos tangibles o intangibles que se encuentran en riesgo. Amenaza Cualquier circunstancia, indicación, evento con potencial de causar la pérdida o daño de un activo. Uno de los principales objetivos de un sistema de administración del riesgo consiste en identificar las amenazas, ya sean éstas externas, internas o accidentales. Vulnerabilidad Cualquier debilidad que puede ser explotada por un adversario para conseguir acceso a un activo. Uno de los principales resultados y finalidad de un sistema de gestión del riesgo consiste en reducir las vulnerabilidades y hacer que éstas no existan, eliminarlas y directamente haciendo que no queden expuestas a las posibles amenazas. Consecuencia La cantidad de pérdida o daño esperable como resultado de un ataque exitoso contra un activo. Las pérdidas pueden ser monetarias, pero también pueden ser políticas, morales, de eficiencia operativa u otros impactos. Riesgo Potencial de pérdida o daño de un activo. Acción de Seguridad Acción tomada o capacidad incorporada cuyo principal propósito consiste en reducir o eliminar una o más vulnerabilidades. 08/13

9 Diferencias Fundamentales de la CiberSeguridad Industrial y de la Información en IT La CiberSeguridad Industrial se diferencia de la CiberSeguridad de IT o de la información en su naturaleza. Las prioridades de los sistemas industriales y sus características son bien diferentes, y por lo tanto la estrategia CiberSeguridad adecuada también lo es. En el siguiente gráfico se puede apreciar la escala de prioridades y su comparación entre los ambientes de IT o de Información vs los ambientes industriales y de sistemas de control. En los ámbitos industriales lo primordial es la disponibilidad y lo que se busca proteger son las vidas humanas, el medio ambiente y la dimensión física. En los ambientes de IT se prioriza la información y la confidencialidad de los datos. Una política muy común de control de acceso de los usuarios en los sistemas de información indica que un ingreso de errado del usuario y/o su contraseña genera el bloqueo de la aplicación o la estación de trabajo y el usuario muy posiblemente deba contactar al administrador para resolverlo. En cambio en los sistemas de control, ante una situación de emergencia o de presión, el solo hecho de la existencia de esta política puede causar que el Operador ingrese erróneamente su usuario y/o contraseña bloqueando por completo el acceso al sistema. Este es un simple ejemplo de muchos que podemos enumerar. Otra de las diferencia fundamentales entre los Sistemas de Información o de IT y los Sistemas Industriales radica en que la Estrategia de CiberDefensa requieren de un despliegue y una implementación desde una enfoque muy diferente. En los ambientes de la información el elemento central a proteger consiste en el elemento central, que son sus servidores y Bases de Datos, mientras que los elementos de la periferia End Points son de menor prioridad. En los Sistemas de Industriales esto es justamente inverso, ya que son los elementos de la periferia, aquellos que están en contacto con el mundo físico, y por lo tanto son los elementos más Críticos de la infraestructura. Esto es omitido y/o descuidado por las normas basadas en la CiberSeguridad de IT o de Información. Por otro lado en el ámbito industrial No se deben emplear herramientas de protección intrusivas que pueden provocar la interrupción de servicios y/o funciones críticas que comprometan la performance del sistema de control, practica que es muy frecuente y común en los ambientes de IT. 09/13

10 Diferencias Fundamentales de la CiberSeguridad Industrial y de la Información en IT Los sistemas industriales poseen características particulares muy diferentes a los sistemas corporativos. En la siguiente tabla se pueden apreciar de forma resumida algunas de las diferencias y naturaleza más significativas. Temas y cuestiones relacionadas a la CiberSeguridad Sistemas y Soluciones de las Tecnologías de la Información y Comunicaciones (TICs) IACS (Industrial Automation and Control Systems) Antivirus Código Móvil Común y ampliamente utilizado Poco común e imposible de implementar adecuadamente. Ciclo de vida y soporte de la tecnología 2 a 3 años y soportados por múltiples empresas, socios y representantes. Hasta 20 años y soportado únicamente por el fabricante del sistema. Repuestos disponibles por 10 años mas. Tercerización Común y ampliamente utilizado Las operaciones suelen ser tercerizadas, pero no es diversificado en varios operadores. Aplicación de parches. Regular y Programado Raro, no programado y depende del fabricante. Administración de Cambios Regular y Programado Altamente gestionado y muy complejo. Contenido Critico en el tiempo Generalmente las demoras son aceptables Las demoras son inaceptables Disponibilidad Generalmente las demoras son aceptadas 24x7x365 continuo y demoras inaceptables. Llegan hasta 99,999998% de disponibilidad. Seguridad Moderado, tanto en el sector publico como privado. Bajo excepto en la seguridad física. Auditorias y Pruebas de Seguridad Parte de un buen programa de seguridad. Pruebas ocasionales. Seguridad Física Seguros (Salas de Cómputos y Servidores, etc.) Sitios remotos, diferentes y muy agresivos a los equipos (Temperaturas, ruidos, vibraciones, gases, ácidos, ) 10/13

11 Implementación de un Programa de CiberSeguridad en ambientes Industriales La implementación de una Estrategia de CiberSeguridad en los ámbitos industriales requiere principalmente de la definición adecuada de las Políticas de Seguridad alineadas con los Objetivos de la Organización. Ciclo de Vida de un Sistema de CiberSeguridad Industrial El ciclo de vida de un sistema de CiberSeguridad Industrial incluye las siguientes etapas y actividades: Definir los objetivos de la estrategia de CiberSeguridad. Identificar y reconocer los sistemas existentes Conducir un análisis de riesgos Diseñar y/o seleccionar mecanismos de disminución del riesgo Procurar la implementación de las acciones de seguridad Medir las acciones de seguridad Realizar pruebas de instalación Realizar pruebas de resultados post-implementación Finalizar las mediciones de las operaciones de seguridad Generar los mecanismos de reporte de situaciones Auditar periódicamente el funcionamiento de las medidas de seguridad Re-evaluar las medidas y las acciones de seguridad implementadas Cualquiera de las Normas creadas para la CiberSeguridad Industrial puede ser implementada básicamente en las siguientes tres Fases de la figura. Racionalidad del Negocio Política de Seguridad, Organización y Conciencia Alcance CSMS Seguridad Organizacional Entrenamiento & Concientización Plan de Continuidad de Negocio Políticas & Procedimientos de Seguridad Protecciones Seleccionadas de Seguridad Seguridad del Personal Seguridad Ambiental y Física Segmentación de Redes Control de Acceso y Administración de Cuentas Control de Acceso y Autenticación Auditoría, Identificación y Clasificación del Riesgo Política de Seguridad, Organización y Conciencia Administración de Riesgo e Implementación Desarrollo del Sistema y Mantenimiento Información y Gestión de la Documentación Planeamiento y Respuesta a Incidentes Preparación y Análisis Reporte y Planeamiento Estratégico Implantación Entrenamiento y Auditoría Sobre la derecha se demuestran las tres Fases Principales del Sistema de Gestión de la CiberSeguridad Industrial ISA99 o IEC62443 y las sub-fases. Cumplimiento Control de Acceso y Autorización Revisar, Mejorar y Mantener el CSMS 11/13

12 Servicios de CiberSeguridad Industrial WiseSecurity provee servicios de CiberSeguridad Industrial para ayudar y asistir a las empresas a implementar un Plan Integral de Seguridad cubriendo todas las Etapas del Ciclo de Vida del Sistema de Gestión de CiberSeguridad Industrial e Inf. Critica. En WiseSecurity hemos desarrollado un Programa de Capacitación en Niveles tanto para los profesionales que desean desarrollar su carrera y especializarse en la ICS, como así también para aquellas organizaciones que desean implantar programaciones de concientización. Servicios avanzados de Seguridad de la Información basados en las normativas ISO Series 27000, COBIT, etc. utilizando las mejores prácticas y herramientas del mercado, específicas para Infraestructuras Críticas y Gobierno. Industrial Security Assessment (ISA). Consiste en la implementación de un programa completo de CiberSeguridad Industrial basado en cualquiera de las normas de CiberSeguridad Industrial mencionadas (ISA99, NIST, NERC, INGAA,.) Source Code Analysis (SCA). Consiste en la auditoría de software industriales en búsqueda de vulnerabilidades. Este servicio está orientado y desarrollado para los fabricantes y proveedores de sistemas industriales, tales como, Software SCADA, Historiadores, etc. PLC Code Analysis (SCA). Consiste en la auditoría de programas de PLC s en búsqueda de vulnerabilidades. Este servicio está orientado a integradores o usuarios que desean analizar los programas desarrollados en los PLC s por integradores. Industrial Protocol Analysis (IPA). Consiste en la auditoría de protocolos industriales de campo en búsqueda de problemas de performance, comunicaciones indebidas, detección de intrusos, interferencias, y problemas de Instalación. 12/13

13 Acerca de ISA Cybersecurity Committee ISA99 El Comité ISA99 de ISA reúne a los expertos en CiberSeguridad Industrial de todo el mundo para desarrollar los estándares para la CiberSeguridad de los Sistemas de Automatización Industrial y Sistemas de Control. El trabajo original y en progreso del comité ISA99 esta siendo utilizado por la IEC para la elaboración del multi-estándar de la serie IEC En el siguiente link tendrá acceso a información especifica del Comité ISA99 como así también a la lista de miembros que integran y colaboran en el Comité. Acerca de ISA Creada en 1945, International Society of Automation ( es una organización líder global sin fines de lucro, que fija los estándares para la automatización industrial ayudando a más de miembros y otros profesionales a superar dificultades técnicas, incrementar su liderazgo y desarrollo de sus carreras profesionales, a través de educación y entrenamiento. ISA publica normas, libros y papers, además de organizar eventos y encuentros técnicos. En Sudamérica ISA Distrito 4 (sede en San Pablo, Brasil). (Más información en Acerca de WiseSecurity WiseSecurity es una división independiente de WisePlant, parte de WiseGroup Companies. Desde WiseSecurity proveemos servicios especializados de CiberSeguridad a empresas líderes de tecnología, Usuarios Finales, Organizaciones Gubernamentales e Integradores de Sistemas. Hemos adoptado desde muy temprano las prácticas de CiberSeguridad Industrial. Los fundadores de WiseSecurity estamos convencidos desde épocas muy tempranas, desde 2004, sabíamos que los ambientes de Infraestructura Crítica y los Sistemas de Planta, iban a requerir atención especializada y demandarían recursos clave en el futuro. Este futuro es hoy! Formamos un equipo multidisciplinario con una amplia experiencia en Sistemas de Automación Industrial y también una amplia experiencia en CiberSeguridad, estándares, guías y normas. Para más información, diríjase a la página Web & WiseSecurity es Miembro de: Argentina Buenos Aires Brasil Sao Paulo Chile Santiago Colombia Bogotá México DF USA California

Servicios para la CiberSeguridad Industrial (ICS)

Servicios para la CiberSeguridad Industrial (ICS) Servicios para la CiberSeguridad Industrial (ICS) Contenido 02 Introducción a la ICS 04 Introducción a los Sistemas IACS 07 Conceptos Básicos de ICS e ISA99 10 Servicios de CiberSeguridad Industrial TD.ICS.001

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL

Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas

Más detalles

Requisitos de control de proveedores externos

Requisitos de control de proveedores externos Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión de Seguridad Informática

Gestión de Seguridad Informática Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos

Más detalles

Test de intrusión (Penetration Test) Introducción

Test de intrusión (Penetration Test) Introducción Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Basado en la ISO 27001:2013. Seguridad de la Información

Basado en la ISO 27001:2013. Seguridad de la Información Basado en la ISO 27001:2013 Agenda Gobierno de Organización del Proyecto Alineando el negocio con la Gestión de Riesgos Indicadores de gestión Mejora Continua Gobierno de Gobierno de Seguridad de la Información

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2 Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 INDICE 1. DECLARACIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN... 3 2. POLÍTICA DE SEGURIDAD... 4 2.1. OBJETIVOS... 4 2.2. ALCANCE...

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA Seguridad de la información? Vs Seguridad? ISO/IEC 17799 ISO/IEC 2700 -> SGSI Organización de Estándares Internacionales/Comisión Electrotécnica

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

TEMARIO. Sistemas de Gestión

TEMARIO. Sistemas de Gestión SISTEMAS DE GESTIÓN TEMARIO Sistemas de Gestión Sistema de Gestión Integrado Gestión de la Calidad Gestión Ambiental Gestión de la Salud y Seguridad Ocupacional Gestión de Energía Acuerdos de producción

Más detalles

Norma de uso Identificación y autentificación Ministerio del Interior N02

Norma de uso Identificación y autentificación Ministerio del Interior N02 Norma de uso Identificación y autentificación Ministerio del Interior N02 Introducción Propósito. El acceso a la información de los sistemas del Ministerio del Interior será solo otorgado a usuarios identificados

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Estándares de Seguridad

Estándares de Seguridad Semana 4: Administración i ió De la Seguridad Estándares de Seguridad Aprendizajes esperados Contenidos: Estándares de Seguridad Problemas y Regulaciones de la privacidad Normas y Etá Estándares de Seguridad

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

Procedimiento de Sistemas de Información

Procedimiento de Sistemas de Información Procedimiento de Sistemas de Información DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN VIEMBRE DE 2009 PR-DCTYP-08 Índice. 1. INTRODUCCIÓN.... 3 2. OBJETIVO.... 4 3. ALCANCE.... 4 4. MARCO LEGAL.... 4

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

CAS-CHILE S.A. DE I. 2013

CAS-CHILE S.A. DE I. 2013 CAS-CHILE S.A. DE I. 2013 LA INFORMACIÓN ES UN VALIOSO ACTIVO DEL QUE DEPENDE EL BUEN FUNCIONAMIENTO DE UNA ORGANIZACIÓN. MANTENER SU INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD ES ESENCIAL PARA ALCANZAR

Más detalles

I. INTRODUCCIÓN DEFINICIONES

I. INTRODUCCIÓN DEFINICIONES REF.: INSTRUYE SOBRE LA IMPLEMENTACIÓN DE LA GESTIÓN DE RIESGO OPERACIONAL EN LAS ENTIDADES DE DEPÓSITO Y CUSTODIA DE VALORES Y EN LAS SOCIEDADES ADMINISTRADORAS DE SISTEMAS DE COMPENSACIÓN Y LIQUIDACIÓN

Más detalles

6 - Aspectos Organizativos para la Seguridad

6 - Aspectos Organizativos para la Seguridad Auditorría de Sistemas: SIS-303 Universidad Católica Boliviana Docente Ph.D. Indira Rita Guzman de Galvez ISO 17799 6 - Aspectos Organizativos para la Seguridad Resumen Por: Edwin Marcelo Guzman Bueso

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

METODOLOGIAS DE AUDITORIA INFORMATICA

METODOLOGIAS DE AUDITORIA INFORMATICA METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales Introducción a la ISO 27001 Sistemas de Gestión de Seguridad de Información Carlos Ignacio Gamboa Hirales Contenido Necesidades actuales Introducción a la ISO 27000 Las grandes confusiones en torno a ISO

Más detalles

Sistema de Administración del Riesgos Empresariales

Sistema de Administración del Riesgos Empresariales Sistema de Administración del Riesgos Empresariales Si tomas riesgos podrías fallar. Si no tomas riesgos, seguramente fallarás. El riesgo mayor de todos es no hacer nada Roberto Goizueta CEO Coca-Cola

Más detalles

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007 C/Fernando Macías 13; 1º izda. 15004 A CORUÑA Tel 981 160 247. Fax 981 108 992 www.pfsgrupo.com DEFINICIONES: RIESGOS

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Objetivos y Competencias

Objetivos y Competencias Objetivos y Competencias 2.1 Objetivos del ciclo formativo a) Ajustar la configuración lógica del sistema analizando las necesidades y criterios establecidos para configurar y explotar sistemas informáticos.

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas. El equipo de inteligencia en seguridad de es una organización de investigación de primer nivel dedicada a descubrir vulnerabilidades y fallas de seguridad en redes de cómputo. Pocas son las organizaciones

Más detalles

Auditoría de procesos con alto grado de automatización*

Auditoría de procesos con alto grado de automatización* Auditoría de procesos con alto grado de automatización* *connectedthinking PwC Agenda Ambiente tecnológico Mapeo de procesos Identificación de riesgos Identificación de controles Pruebas de controles Ambiente

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS

Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS Definición del Sistema de Gestión de Seguridad de la Información (SGSI) ALCALDÍA DE SANTA ROSA DE OSOS ALCANCE El alcance del SGSI se define como la manera en que la alcaldía municipal de Santa Rosa de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS

México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS Marco Operativo para Empresas Líderes y Organismos Operadores México, 2014 CONTENIDO INTRODUCCIÓN OBJETIVOS REGLAS GENERALES DE OPERACIÓN Y COORDINACIÓN PARA LAS EMPRESAS LÍDERES, ORGANISMOS OPERADORES

Más detalles

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL

AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN AFINES OBJETIVOS OBJETIVOS DE CONTROL AI 2 ADQUISICIÓN Y MANTENIMIENTO DE SOFTWARE DE APLICACIÓN OBJETIVOS 1 Métodos de Diseño 2 Cambios Significativos a Sistemas Actuales 3 Aprobación del Diseño 4 Definición y Documentación de Requerimientos

Más detalles

LICENCIA PLATAFORMA ERM

LICENCIA PLATAFORMA ERM LICENCIA PLATAFORMA ERM 1. Introducción A una década de haber arrancado un nuevo milenio las organizaciones experimentan una serie de retos debido a la manera de hacer negocios, la sociedad, el mercado

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Tratamiento del Riesgo

Tratamiento del Riesgo Tratamiento del Riesgo 1 En que consiste el tratamiento de los riesgos? 2. Cuando debemos enfrentarnos a los riesgos? 3. Estrategias de tratamiento de riesgos 4. Modelo de Análisis de Riesgos 5. Qué pasos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Microsoft Dynamics Sure Step Fundamentos

Microsoft Dynamics Sure Step Fundamentos Fundamentos 22-09-2015/Serie Microsoft Dynamics Sure Step Fases Diagnóstico Análisis - Diseño/ Septiembre 2015 Rosana Sánchez CCRM: @rosana-sanchez-2 Twitter: @rosansasanchez6 Correo: ingrossanbar@hotmail.com

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre 2010. Juan Carlos Serrano Antón Cómo afrontar con éxito la Certif icación ISO 27001:2005 Juan Carlos Serrano Antón Responsable Técnico de Esquema Lead Auditor ISO 27001, ISO 20000, ISO 9001 Valencia, octubre 2010 Conceptos y Definiciones

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

Principales Cambios de la ISO 9001:2015

Principales Cambios de la ISO 9001:2015 INTRODUCCIÓN La nueva versión disponible de ISO 9001:2015, actualmente en su versión DIS, muestra una gran cantidad de cambios respecto de su predecesora. Muchos de estos cambios están en línea con otros

Más detalles

En el artículo del mes pasado,

En el artículo del mes pasado, 144 UNE ISO/IEC 27001: 2005 & LOPD (II) EN ESTE NÚMERO PRESENTAMOS LA TABLA COMPLETA, EN LA CUAL SE RELACIONAN TODOS LOS S DE ESTE NUEVO REGLAMENTO Alejandro Corletti DIRECTOR DIVISIÓN SEGURIDAD INFORMÁTICA

Más detalles

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a

COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a 5. METODOLOGIAS COBIT o COBIT enfatiza el cumplimiento regulatorio, ayuda a las organizaciones a incrementar su valor a través de las tecnologías, y permite su alineamiento con los objetivos del negocio

Más detalles

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS Vicepresidencia de Infraestructura Gerencia Planeación Infraestructura y Servicios TABLA DE CONTENIDO 1. OBJETIVO...

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos

Introducción. Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los Procesos CobiT 75.46 Administración i ió y Control de Proyectos II Abril de 2008 Agenda Presentación Introducción Pi Principios ii dl del Modelo dl Enfoque de Control de CobiT Los Procesos del Modelo Mapeo de los

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo

OHSAS 18001: 2007. Sistema de Gestión de la Seguridad y Salud en el trabajo OHSAS 18001: 2007 Sistema de Gestión de la Seguridad y Salud en el trabajo El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre OHSAS 18001 u otras

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Gestión de Riesgos en Proyectos

Gestión de Riesgos en Proyectos GRUPO VISIÓN PROSPECTIVA MÉXICO 2030 Gestión de Riesgos en Proyectos Mauricio Jessurun Solomou mjess@unisolmexico.com Luis Miguel Arroyo lmarroyoi@emsi.com.mx Julio, 2015 Gestión de Riesgos en Proyectos

Más detalles

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos

Organización. Elaboró: Ing. Ma. Eugenia Macías Ríos Organización 1 2 Introducción Un sistema de administración de red tiene por objetivos: Administración de usuarios y software. Seguridad. Administración de fallos y rendimiento. Planificación. 3 Introducción

Más detalles

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia

NORMATIVA ISO 27001. Tasador colaborador con con la la justicia NORMATIVA ISO 27001 Tasador colaborador con con la la justicia 1 LA SEGURIDAD INFORMÁTICA COMO INVERSIÓN INTRODUCCIÓN A menudo, cuando me he reunido con los departamentos presupuestarios y de finanzas

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

PROGRAMA DE GESTIÓN DOCUMENTAL

PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística

Más detalles

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento

Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Seguridad Ferroviaria y Gestión RAMS en el Mantenimiento Introducción Durante las últimas décadas y con el objetivo fundamental de garantizar su sostenibilidad, el sector ferroviario en Europa ha experimentado

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles