UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA*

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA*"

Transcripción

1 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA* A Review of Cyber Defense of Critical Infrastructure Juan Anabalón R.** y Eric Donders O*** RESUMEN: El descubrimiento del gusano Stuxnet, malware que afectó el proyecto nuclear iraní en Natanz el año 2010, se considera como el puntapié inicial de lo que se conoce como ciberguerra. Después de este descubrimiento y las nuevas revelaciones hechas por Edward Snowden respecto del masivo espionaje realizado por la NSA, han proporcionado un nuevo contexto político y estratégico en cuanto a las nuevas amenazas cibernéticas. En este trabajo se realiza una revisión de las actuales amenazas cibernéticas y la infraestructura crítica que puede verse afectada, con especial énfasis en el sistema eléctrico nacional y se establecen los nuevos desafíos tecnológicos que conciernen a tales infraestructuras críticas automatizadas. ABSTRACT: The discovery of the Stuxnet worm, malware that hit the Iranian nuclear project in Natanz in 2010, is considered as the initial tip of what is known as cyberwar. After this discovery and the new revelations made by Edward Snowden on massive spying by the NSA, they have provided a new political and strategic context in terms of the new cyber threats. This paper is a review of the current cyber threats and critical infrastructure that may be affected, with special emphasis on the national electricity system and sets new technological challenges related to such automated critical infrastructure. Key words: Cyberwar, cyberdefense, critical infrastructure. Palabras clave: Ciberguerra, ciberdefensa, infraestructura crítica * Recibido: enero de 2014; aceptado: mayo de Este artículo es uno de los productos de la tesis Una Evaluación de Vulnerabilidades en Sistemas de Control de Supervisión y Adquisición de Datos (SCADA) en Plantas de Generación Eléctrica. Trabajo de titulación para obtener el grado de Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. ** O cial de Seguridad de la Información (CISO) e investigador independiente, Ingeniero de ejecución en Informática y Licenciado en Ciencias de la Ingeniería, Magíster (c) en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. rodrigo_ *** O cial de Seguridad de la Información (CISO), Ingeniero en informática de la Universidad de Chile, Máster en Seguridad Informática de la Universidad Central de Chile, académico del Magíster en Seguridad, Peritaje y Auditoría en Procesos Informáticos de la Universidad de Santiago de Chile. ESD. Estudios de Seguridad y Defensa Nº 3, jun

2 Juan Anabalón R. y Eric Donders O. INTRODUCCIÓN Antiguamente, los procesos de cybersecurity estaban alejados de toda actividad militar e inteligencia, sin embargo, con el devenir de los avances tecnológicos y la informatización de todas las operaciones, los procesos de cybersecurity son actividades que no deben despreocuparse tanto a nivel logístico, táctico y operacional. Tal como en el mundo civil, en la industria militar se opera a través de procesos industriales automatizados y los sistemas SCADA (Supervisory Control and Data Acquisition) son parte importante en todo el proceso. Un ataque cibernético directo y certero contra este tipo de infraestructura puede tener serias consecuencias para la continuidad operacional de los sistemas por lo que se hace necesario considerar todo tipo de acciones para proteger, asegurar y promover conductas de seguridad en la implementación y mantención de Sistemas de Control Industrial (ICS, por su sigla en inglés). En seguridad informática, una vulnerabilidad implica que existen puntos débiles en la infraestructura tecnológica, políticas o de procedimientos, por lo que un atacante puede utilizar un conjunto de aplicaciones o métodos para romper la seguridad y explotar los puntos débiles en las redes y comprometer los sistemas. Una de las actividades extendidas en ambiente de redes IT, para poder aplicar contramedidas a estas vulnerabilidades, consiste en adelantarse a las acciones maliciosas y realizar una intensiva búsqueda de vulnerabilidades antes que un atacante real las descubra primero. Un análisis de vulnerabilidades o Ethical Hacking es un buen comienzo para descubrir problemas de seguridad en redes y sistemas SCADA y pueden ser aplicados sin mayor inversión. Este tipo de actividad se puede transformar en el puntapié inicial de un programa de seguridad informático con un enfoque holístico y de proceso para la administración de la infraestructura crítica. Infraestructura crítica: descripción general infraestructura Las infraestructuras críticas son sistemas físicos y sistemas basados en sistemas computacionales complejos que forman parte importante en una sociedad moderna y su funcionamiento able y seguro es de suma importancia para la vida económica y la seguridad nacional 1. 1 TEN, Chee-Wooi and LIU, Chen-Ching. Cybersecurity for Critical Infrastructures: Attack and 132 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

3 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Si llegase a ocurrir un incidente de seguridad en estos sistemas podría tener incluso impacto a nivel nacional, un gran impacto en los sistemas físicos que dependen de tales sistemas y un gran impacto en la vida de los ciudadanos. La seguridad física de la infraestructura de las plantas industriales es muy importante para evitar actos vandálicos comunes en subestaciones o plantas de gas. Sin embargo, la seguridad en redes es tan importante como la seguridad física debido al impacto potencial que se puede alcanzar al manipular maliciosamente, por ejemplo, los sistemas SCADA o PLC de una planta eléctrica, de agua, gas, petróleo, cobre u otro tipo. Por ejemplo, dentro del sistema eléctrico se puede encontrar este tipo de sistemas en distintas instalaciones y en distintas funciones operativas. Generación de Energía: Los sistemas SCADA tienen mucha presencia en el sector de la energía, especialmente en las plantas de generación termoeléctricas como de generación hidráulica. No obstante también existen instalaciones más pequeñas, como plantas de generación eólicas que están empezando a instalarse en nuestro país. Distribución y Transmisión: Al igual que en los sistemas de generación, los sistemas SCADA se encuentran ampliamente extendidos en la distribución de energía. Estos sistemas de transmisión y distribución tienen un grado de dependencia muy alto respecto a esta tecnología, ya que estos sistemas igualmente deben ser monitoreados y controlados de forma remota. Infraestructura crítica eléctrica en Chile En Chile se han desarrollado algunos estudios de infraestructura crítica a nivel gubernamental por distintas secretarías de Estado. En el caso de la infraestructura crítica de telecomunicaciones se re ere a aquellas redes cuya interrupción o destrucción podría producir un serio impacto en la salud, seguridad o bienestar de la población o producir un serio impacto en el funcionamiento del gobierno o de la economía del país 2. Defense Modeling. IEEE Transactions on Systems, Man and Cybernetics, Part A: Systems and Humans. July Vol. 40, no. 4, p DOI /TSMCA ZAGREB, Consultores Ltda., SUBSECRETARÍA DE TELECOMUNICACIONES y MINISTERIO DE TRANSPORTE Y TELECOMUNICACIONES. Estudio para la de nición e identi cación de infraestructura crítica de la información en Chile. Diciembre ESD. Estudios de Seguridad y Defensa Nº 3, jun

4 Juan Anabalón R. y Eric Donders O. En este sector, los elementos de red más críticos corresponden a las redes de transporte y estos además están seriamente expuestos a amenazas de tipo físico debido a que sus componentes están emplazados en espacios no controlados. Estas redes cuentan con respaldos de otros operadores, sin embargo la cercanía que existe entre sí, en ciertos tramos, reducen la efectividad esperada. Además, existen sitios (edi cios) de los distintos operadores altamente concentrados en cuanto a redes y nodos, que los transforman en importantes puntos de falla en caso de amenazas. Sin embargo, los operadores de telecomunicaciones trabajan cooperativamente y se respaldan mutuamente y cada operador cuenta con los sistemas de protección en sus redes y nodos que permiten proveer servicios con alto nivel de disponibilidad. No obstante, no se han identi cado estudios coordinados con entidades relacionadas como Carabineros, FF.AA., Bomberos, etc. que puedan identi car los riesgos y amenazas comunes que permitan de nir un plan de seguridad adecuado y transversal en los organismos de Estado. Después que la recuperación de las redes de telecomunicaciones posterior al terremoto del 27 de febrero de 2010 tuvo muy mal desempeño, el Gobierno de la época decidió promover una modi cación legal para proteger las comunicaciones del país en caso de desastres, la Ley N , sobre Recuperación y Continuidad en Condiciones Críticas del Sistema Público de Telecomunicaciones 3 fue publicada en el Diario O cial el 10 de diciembre de 2010, esta permite garantizar la continuidad de los servicios del sistema público de telecomunicaciones tomando medidas para su protección e incorporando la Internet como un servicio público, Además, se dictó la Resolución Exenta N de 2010, que estableció procedimientos en caso de interrupción del servicio de telecomunicaciones ante eventos de emergencia. En Chile existen actualmente 4 sistemas de interconexión de la energía eléctrica y cada uno de estos sistemas está dividido en empresas de generación, distribución y comercialización que operan independientemente uno del otro. El Sistema Interconectado Central (SIC) abarca desde la III Región de Atacama hasta la X Región de Los Lagos. Inicialmente este sistema fue creado y estaba constituido por empresas del Estado (ENDESA). El resguardo 3 SUBSECRETARÍA DE TELECOMUNICACIONES, Ministerio de Transportes y Telecomunicaciones. Historia de la Ley N o sobre recuperación y continuidad en condiciones críticas y de emergencia del Sistema Público de Telecomunicaciones [online]. Diciembre Biblioteca del Congreso Nacional de Chile. Available from: obtienearchivo?id=recursoslegales/ /27987/1/hl20478.pdf 134 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

5 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA de la seguridad de operación es responsabilidad de Centro de Despacho Económico de Carga del Sistema Interconectado Central (CDEC-SIC). El Sistema Interconectado del Norte Grande (SING) cubre la XV Región de Arica y Parinacota; la I Región de Tarapacá y la II Región de Antofagasta. La operación y coordinación es de responsabilidad del Centro de Despacho Económico de Carga del SING (CDEC-SING). El Sistema Eléctrico de Aysén ubicado en la Región de Aysén y operado por la Empresa Eléctrica de Aysén S.A. (EDELAYSEN) propiedad de Sociedad Austral de Electricidad Sociedad Anónima (SAESA). El Sistema Eléctrico de Magallanes que está ubicado en la Región de Magallanes y dividido en tres subsistemas independientes: Punta Arenas, Puerto Natales y Puerto Porvenir. Y la responsabilidad operacional está en manos de la Empresa Eléctrica de Magallanes S.A. (EDELMAG) y es propiedad del Grupo CGE. En conjunto el sistema eléctrico nacional atiende a empresas 4 y consumidores corporativos de servicios de energía identi cados como instalaciones prioritarias registradas ante el Ministerio de Energía en el Sistema de Información de Instalaciones Prioritarias de Energía 5, dichas instalaciones deben cuidar que su información esté permanentemente actualizada para poder efectuar las coordinaciones necesarias cuando ocurra una emergencia que afecte el suministro energético, esto incluye poseer y mantener sistemas de respaldo energético apropiados según su tamaño y población atendida. El 2012, se constituyó el Comité Interno de Seguridad Energética de la Subsecretaría de Energía, esta tiene como objetivo asesorar a la autoridad ministerial en la determinación de las acciones a tomar en caso que ocurran eventos de desastre en el suministro de energía. En conjunto se han realizado simulaciones de materialización de eventos naturales en el norte grande con el objetivo de probar los protocolos de comunicación con organismos públicos y empresas del sector eléctrico e hidrocarburos. 4 SUBSECRETARÍA DE ENERGÍA. Ficha de De niciones Estratégicas Año [online]. Ministerio de Energía. Available from: 5 MINISTERIO DE ENERGÍA, Subsecretaría de Energía. Balance de Gestión Integral Año 2012 [online] Available from: ESD. Estudios de Seguridad y Defensa Nº 3, jun

6 Juan Anabalón R. y Eric Donders O. Seguridad en infraestructura crítica La seguridad del suministro eléctrico es un factor clave para el desarrollo de la industria, el comercio, y la sociedad completa y sus perspectivas futuras. El desarrollo de nuevos sistemas SCADA que consideran el procesamiento en tiempo real de datos y proporcionan capacidades de Business Intelligent han hecho que existan nuevas capacidades en los sistemas, nuevas formas de negocio y nuevas formas de procesado de información, sin embargo, este acelerado cambio en los procesos de negocio también ha aumentado exponencialmente los riesgos inherentes en el negocio eléctrico, incluyendo intrusiones en sistemas cada vez más interconectados y automatizados. Todos estos nuevos desarrollos no solo han impactado en la forma como se mueve el sistema nanciero eléctrico, sino también, como se operan las distintas plantas eléctricas en las compañías, por lo tanto, estas infraestructuras han de ser controladas con especial interés no exclusivamente porque la industria eléctrica en Chile está fuertemente desregulada, sino que también se deben establecer criterios legales y regulatorios de parte del Estado para garantizar la seguridad y estabilidad del sistema. Un ataque informático contra este tipo de infraestructura puede tener un muy alto impacto económico y serias consecuencias para la vida de las personas 6. Existen tres tipos de amenazas del sistema eléctrico sobre la sociedad: Ataque contra el sistema eléctrico: Aquí el objetivo es claramente la infraestructura eléctrica. Por ejemplo se pueden perpetrar ataques a distintas subestaciones o torres de transmisión claves para producir un apagón generalizado en el Sistema Interconectado Central (SIC) o en el Sistema Interconectado del Norte Grande (SING). Ataque al sistema de alimentación: Los atacantes pueden utilizar instalaciones de la central eléctrica para arremeter contra la población. Por ejemplo: Usar las plantas eléctricas para dispersar agentes biológicos o químicos. Ataque a través de la red eléctrica: Los atacantes pueden utilizar instalaciones de la red eléctrica para causar daño en la infraestructura civil, como las redes de telecomunicaciones que pueden ser afectadas por pulsos electromagnéticos. 6 NAYYAR, Anand. Security and Vulnerability in Electric Power Systems. In: International Conference on Power Systems Operations & Control. 20 December ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

7 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Actualmente Chile cuenta con una capacidad energética limitada y que debe duplicarse en los próximos 10 años, sin embargo, no se cuenta con normativa de seguridad especí ca sobre sistemas SCADA 7. Para poder mantener el nivel de desarrollo económico progresivo. El actual desarrollo tecnológico del país y el frágil sistema eléctrico existente, hacen de la protección de los sistemas de control industrial del sector un factor importante a considerar a futuro. La empresa Trend Micro ha publicado un informe en el que se incluye a Chile con un 2% del número de intentos de ataque con Sistemas de Control Industrial 8. Este estudio concluye que cada vez serán más frecuentes los ataques a los sistemas de control industrial (ICS) y cada vez serán más avanzados o destructivos. El día 12 de febrero de 2013 el Presidente de los Estado Unidos Barack Obama envió una orden ejecutiva para mejorar la seguridad informática en las infraestructuras críticas de esa nación. Reconociendo la importancia de proteger las instalaciones debido a las repetidas intrusiones cibernéticas en estas instalaciones 9. Del mismo modo, España aplica la Ley 54/1997 que regula el Sector Eléctrico de ese país 10, modi cada y complementada mediante la Ley 17/ Además, dispone del real decreto 1955/2000 por el que se norman las actividades de transporte, distribución, comercialización, suministro y procedimientos de autorización de instalaciones de energía eléctrica 12. Al mismo tiempo España cuenta con un Catálogo de Infraestructuras Críticas, clasi cado como secreto, donde se registran todas las infraestructuras que requieren de especiales medidas de protección MINISTERIO DE ENERGÍA. Decreto 26. Decreta Medidas para Evitar, Reducir y Administrar Dé cit de Generación en el Sistema Interconectado Central, En Ejecución del Artículo 163 o de La Ley General de Servicios Eléctricos. 17 February WILHOIT, Kyle. Who s Really Attacking Your ICS Equipment? [online] Available from: 9 OBAMA, Barack. Executive Order Improving Critical Infrastructure Cybersecurity [online]. 12 February U.S. National Archives and Records Administration. Available from: whitehouse.gov/the-press-of ce/2013/02/12/executive-order-improving-critical-infrastructurecybersecurity 10 BOE. Ley 54/1997 Sector Eléctrico. España. 28 November / BOE. Ley 17/2007 Sector Eléctrico. España. 5 July / MINISTERIO DE ECONOMÍA. R.D. 1955/2000 Regula el Transporte y Distribución de Electricidad. España. diciembre / INSTITUTO ESPAÑOL DE ESTUDIOS ESTRATÉGICOS. Ciberseguridad. Retos y Amenazas a La Seguridad Nacional En El Ciberespacio. February Imprenta del Ministerio de Defensa. España. ESD. Estudios de Seguridad y Defensa Nº 3, jun

8 Juan Anabalón R. y Eric Donders O. Estas y otras legislaciones son un el re ejo de la importancia y preocupación de mantener seguras esta infraestructura, pues la alta dependencia tecnológica de nuestra sociedad es una realidad constatable, siendo la piedra angular para el buen funcionamiento de servicios nancieros, operacionales y estratégicos corporativos y para el buen funcionamiento del Estado. Este trabajo proporcionará información base para la toma de decisiones en materia de seguridad informática en temas concernientes al Estado, seguridad nacional y con abilidad del sistema eléctrico nacional. Actualmente, según la revisión bibliográ ca realizada no existe documentación de análisis de seguridad en sistemas críticos como el sistema eléctrico en Chile en el contexto de la ciberguerra ni se han encontrado propuestas documentadas para mejorar la postura de seguridad en esta materia. Estado del arte La seguridad en los sistemas SCADA anteriormente se mantenía físicamente, es decir, solo las personas con permisos de acceso a las instalaciones podían obtener los datos, por lo tanto, la seguridad computacional no era preocupante. La convergencia de las redes de datos industriales con las redes de datos de TI, ha proporcionado nuevas vías de acceso a estos sistemas, lo que implica a su vez que los riesgos de seguridad asociados históricamente a las redes IT ahora también son de preocupación de las redes operacionales (OT). Documentación de ataques a sistemas SCADA son difíciles de encontrar, debido a que las empresas víctimas de estos incidentes son renuentes a informar sobre estos problemas, algo que es común en todas las industrias y no es exclusivo a la industria que hace uso de sistemas SCADA. En septiembre de 2003, en EE.UU. y Canadá, en el incidente conocido como North East Blackout afectó alrededor de 55 millones de personas y con resultado de 11 muertos. Algunas áreas no fueron restituidas hasta después de 5 días 14. En Australia, en el año 2000 un empleado descontento, accediendo remotamente a un sistema de gestión automatizada causó un derrame de millones de litros de aguas servidas en ríos y parques locales de Queensland. 14 NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA security in the light of Cyber-Warfare. Computers & Security. June Vol. 31, no. 4, p DOI /j. cose ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

9 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA En 2003 el gusano SQLSlammer, logró abrir una brecha en la red de la planta de energía nuclear Davis-Besse de Ohio, lo que causó un crash de la planta de energía y un sistema de monitoreo. Este incidente no pasó a mayores debido a que la planta ya no estaba en funcionamiento. En agosto de 2006 la planta nuclear Browns Ferry en Alabama, EE.UU. tuvo que cerrar por una sobrecarga de la red de datos, no se sabe si realmente este fue un ataque de denegación de servicios (DoS) deliberado, sin embargo, esta es una posibilidad existente. Por otra parte, en el año 2009 se reportó que espías rusos y chinos habrían intentado realizar un mapa de infraestructura crítica de Estados Unidos, utilizando herramientas de mapeo de red. En el año 2010 apareció Stuxnet 15, un so sticado gusano que marcó un punto de in exión en lo referente a la seguridad de sistemas SCADA, abriendo la puerta a la posibilidad de la guerra cibernética 16. Este gusano fue identi cado principalmente en equipos en territorio iraní, lo que, según algunos investigadores, este gusano fue programado especialmente para sabotear el programa nuclear de Irán. El impacto de un ataque deliberado contra un sistema SCADA puede ser desastroso ya que este puede signi car un primer objetivo para ciberterroristas y actividades de CyberWarfare 17. El año 2013 Hugo Teso presentó en la conferencia Hacking in The Box (HITB) un método simple de cómo tomar control de un avión comercial mientras este está en modo piloto automático aprovechando las vulnerabilidades en dos sistemas de comunicación usados en la aviación: Automated Dependent Surveilance-Broadcast (ADS-B) y Aircraft Communications Addressing and Reporting System (ACARS), ninguno de los dos sistemas encriptados FALLIERE, Nicolas, O MURCHU, Liam and CHIEN, Eric. Version 1.4: W32.Stuxnet Dossier. Symantec Security Response, FIDLER, David P. Was Stuxnet an Act of War? Decoding a Cyberattack. IEEE Security & Privacy. August Vol. 9, no. 4, p DOI /MSP APPLEGATE, Scott D. Cybermilitias and Political Hackers: Use of Irregular Forces in Cyberwarfare. IEEE Security and Privacy. October Vol. 9, no. 5, p DOI doi: /msp TESO, Hugo. Aircraft Hacking - Practical Aero Series. In : Hack in a Box. Amsterdam, Holanda, ESD. Estudios de Seguridad y Defensa Nº 3, jun

10 Juan Anabalón R. y Eric Donders O. Sistemas SCADA Los sistemas informáticos utilizados para monitorear grandes infraestructuras críticas son conocidos como Sistemas de Control de Supervisión y Adquisición de Datos (SCADA, por su sigla en inglés) 19. El nombre del sistema re eja sus funciones básicas: debe proporcionar datos relacionados al estado de funcionamiento del sistema y permite a los operadores controlar remotamente el sistema de forma distribuida. Mediante la utilización de estos servicios, los operadores del sistema pueden responder efectivamente a los cambios en el proceso; adaptarse a las condiciones de funcionamiento; o adaptarse a la evolución de objetivos de producción o cambios en las directivas corporativas. La creciente prevalencia de los sistemas SCADA en distintas infraestructuras es el resultado de la variedad de bene cios que estos sistemas pueden proporcionar a las empresas que los operan, ejecutando tareas que pueden lograrse más rápidamente y a menor costo. Estos sistemas automáticos especializados minimizan las di cultades de gestión y permiten una reacción rápida cuando las condiciones de un proceso cambian abruptamente. Esta agilidad que proporciona este tipo de sistemas puede ayudar a mejorar la robustez y vida útil de los componentes del sistema. Además, estos sistemas automatizados permiten responder ágilmente y los operadores pueden realizar mantenimientos oportunos. En la década de 1930 los primeros sistemas SCADA se utilizaban para ahorrar personal operario y mejorar la visualización de los procesos industriales. Una vez que los sistemas SCADA fueron avanzando y la cantidad de datos adquiridos fue aumentando, en la década de 1960 y 1970 se hizo necesario gestionar una gran cantidad de datos, mejorar el rendimiento y manejar la gran complejidad de los sistemas. En aquel tiempo, la toma de información se hacía en el campo y no existía aún una alta automatización de estos sistemas a través de sistemas computacionales y no se contaba con redes de IT y OT convergentes. Conforme llega la década de 1980 se introdujeron nuevos sistemas computacionales a los sistemas SCADA y en la década de 1990, el aumento del ancho de banda de las redes y las mayores facilidades de conexiones remotas, 19 HILDICK-SMITH, Andrew. Security for Critical Infrastructure SCADA Systems. 23 February SANS Institute. 140 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

11 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA permitieron a estos sistemas comunicarse directamente con equipo distantes, obtener los datos necesarios para operación y tomar decisiones más agiles respecto del negocio en el que se encontraba. Ya a nales de 1990, el desarrollo de las Tecnologías de la Información y Telecomunicaciones hizo posible conectar nuevos equipos a estos sistemas, procesar más rápido y de mejor manera los datos y se comienzan a utilizar nuevos protocolos y servicios estándares. Antiguamente, los sistemas SCADA utilizaban una arquitectura centralizada. Sin embargo, hoy en día los sistemas SCADA son más grandes y complejos ya que no dependen de simples redes punto a punto. Una red de control industrial moderna se puede dividir en segmentos: Red SCADA, red de ICS (Industrial Control Systems) y Red IT de datos 20. Los segmentos pueden operar interconectados para mejorar las funcionalidades propias del negocio, facilitando la comunicación entre distintas áreas de una organización y proporcionando información en tiempo real para la toma de decisiones. Como se muestra en la Figura 1. una red SCADA está conformada por distintos elementos de con guración que conforman los activos de información a resguardar 21 : Servidor SCADA: Es el encargado de la funcionalidad relativa a la monitorización y gestión de los componentes del sistema. Servidor Histórico: Sistema encargado del almacenamiento y consolidación de la información recolectada por los sensores que forman parte del sistema SCADA. Equipos de comunicación: Son equipos de comunicaciones comúnmente utilizados como routers y switches. Estaciones de trabajo: Son equipos utilizados por los operadores del sistema para interactuar con los sistemas remotos; 20 NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA, ob. cit. 21 PÉREZ SAN-JOSÉ, Pablo, ÁLVAREZ ALONSO, Eduardo, DE LA FUENTE RODRÍGUEZ, Susana, GARCÍA PÉREZ, Laura and GUTIÉRREZ BORGE, Cristina. Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA). March Instituto Nacional de Tecnologías de la Comunicación (INTECO). ESD. Estudios de Seguridad y Defensa Nº 3, jun

12 Juan Anabalón R. y Eric Donders O. HMI (Human Machine Interface): Sistemas de interfaces grá cas que son utilizados por los operadores para interpretar los datos de los sistemas PLC (Programmable Logic Controllers) y RTU (Remote Terminal Units). Mediante estos sistemas se supervisan los equipos y se pueden modi car valores de, por ejemplo, velocidad y potencia de una bobina eléctrica o cloración de agua potable. Protocolos: Las RTUs y otros dispositivos de campo transmiten los datos a la red SCADA utilizando protocolos ModBUS como DNP3 o PLCs. Sin embargo, las nuevas implementaciones hoy utilizan topologías de red estándar tales como Bus, hub, Token ring y de Estrella y son por lo tanto, propenso a los ataques que dependen de estas topologías especí cas. Cualquier error en la modi cación de estos valores puede traer consigo riesgos que pueden causar un mal funcionamiento de una planta industrial, dañar a los operadores en terrenos, o impactar a la comunidad en general. 142 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

13 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA FIGURA 1. Esquema general de red SCADA. Fuente: Estudio sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA). Instituto Nacional de Tecnologías de la Comunicación (INTECO). (2012) ESD. Estudios de Seguridad y Defensa Nº 3, jun

14 Juan Anabalón R. y Eric Donders O. Amenazas a la seguridad SCADA La evaluación de los sistemas SCADA, sus nuevas funcionalidades y las posibilidades de integración que trae consigo la convergencia de las redes de datos de IT y las redes de OT, han hecho que se ponga más atención en la seguridad de estos sistemas. Históricamente, las áreas de producción de las empresas solamente se han preocupado de poner en funcionamiento distintas instalaciones industriales sin mayor preocupación que la con abilidad necesaria, quedando relegada la seguridad informática o de sistemas. Las amenazas a la seguridad de los sistemas SCADA se pueden clasi car de la siguiente manera: Malware: Este tipo de amenaza incluye todo tipo de Virus, Troyanos, Spyware y gusanos. Estos ataques no necesariamente pueden ser dirigidos exclusivamente a los sistemas SCADA, pero si un computador de control es afectado por alguna de estas amenazas, bien podría afectar al sistema entero. Ataques internos: Este puede ser un tipo de amenaza bastante frecuente, ya sea intencional o involuntario (errores operacionales). Cuando se materializa una de estas amenazas suelen ser bastante críticas, pues al estar dentro de la red operacional se tiene acceso directo a los equipos críticos del sistema. Estadísticas de la industria indican que entre un 50% y un 75% de los incidentes de seguridad se originan dentro de una organización 22. Hackers: Esta es una amenaza creciente, pues ya en distintas conferencias de hackers se habla directamente de ataques a sistemas SCADA y existen herramientas automatizadas para perpetrar ataques 23. Terroristas: Esta amenaza es la que realmente hace la diferencia entre los sistemas de IT normales y los sistemas de infraestructura crítica. Después del atentado del 11 de septiembre en Estados Unidos se detectó un interés por estos sistemas por parte de la organización Al Qaeda 24. Nación extranjera: Tal como sucedió con Stuxnet, los Estados han puesto su atención en las posibilidades que ofrece las tecnologías para el desa- 22 D ARCY, John, HOVAV, Anat and GALLETTA, Dennis. User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach. Information Systems Research. March Vol. 20, no. 1, p DOI /isre MASOOD, Rahat, UM-E-GHAZIA and ANWAR, Dr. Zahid. SWAM: Stuxnet Worm Analysis in Metasploit. Frontiers of Information Technology DOI /FIT NICHOLSON, A., WEBBER, S., DYER, S., PATEL, T. and JANICKE, H. SCADA, ob.cit. 144 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

15 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA rrollo de operaciones de Cyberwarfare. Esto ha motivado acciones para formar capacidades tácticas a nivel tecnológico, como también, prestar atención a la propia infraestructura crítica 25. Taxonomía de cyber ataques en sistemas scada Zhu y Hart 26 sostienen que en los sistemas SCADA existen vulnerabilidades que pueden ser explotadas a través de distintos vectores de ataque comunes: Puertas traseras (back doors) y agujeros en el perímetro de la red Vulnerabilidades en protocolos comunes Ataques a dispositivos de campo, remotos (p.ej. PLC) Ataques a Bases de Datos Secuestros de sesiones y ataques de hombre en el medio Man in the middle. Desde el punto de vista de un Ingeniero de control, posibles ataques pueden agruparse en las siguientes categorías: - Manipulación de datos de entrada introducidos a través de sensores comprometidos y/o exploit de enlaces de red entre sensores y controladores. - Manipulación de datos de salida de sensores y controladores. - Controlar archivos históricos - Ataques de Denegación de Servicio (DoS). Ataque por hardware Este tipo de ataques va dirigido a dispositivos de control que podrían dejar de funcionar en su función de regulación o control de umbrales. Este tipo de ataques al ser en línea los operadores en terrenos no advertirían fallas a simple vista. Este tipo de ataque puede lograrse a través del acceso no autorizado a dispositivos. 25 FIDLER, David P., ob. cit. 26 ZHU, Bonnie, JOSEPH, Anthony and SASTRY, Shankar. A Taxonomy of Cyber Attacks on SCADA Systems. In : Proceedings of the 2011 International Conference on Internet of Things and 4th International Conference on Cyber, Physical and Social Computing [online]. IEEE Computer Society, p ISBN Available from: ithings/cpscom HART, Dennis, IRVINE, Cynthia E., BURKE, Karen and DENNING, Peter J. An Approach to Vulnerability Assessment for Navy Supervisory. Master of Science in Computer Science. Monterey, CA : Naval Postgraduate School, ESD. Estudios de Seguridad y Defensa Nº 3, jun

16 Juan Anabalón R. y Eric Donders O. Ataque por software Separación de privilegios: Actualmente muchos sistemas SCADA tienen problemas de separación de privilegios debido a que corren sobre VxWorks, que es un sistema operativo monolítico de tiempo real, basado en Unix, vendido y fabricado por Wind River Systems principalmente para sistemas embebidos. Este problema de separación de privilegios ocurre porque todas las tareas se ejecutan con los más altos privilegios y no tienen sistemas de protección de memoria entre tareas y los sistemas de protección de memoria son fundamentales para los sistemas embebidos robustos 27. Buffer Over ow Los buffer over ow son errores de programación debido a una pobre construcción del mismo. Estos programas pueden tener múltiples de ciencias tales como stack over ows, heap corruption o bugs de string de entrada(26) el efecto de este tipo de ataques puede resultar provocar acciones como restablecer contraseñas, modi car el contenido, ejecutar código malicioso. SQL Injection: Esta es una vulnerabilidad que resulta cuando a un atacante se le da la capacidad para manipular las consultas del Structured Query Language (SQL) que pasa de una aplicación a una base de datos back-end 28. El impacto de este ataque puede permitir a los atacantes hacerse con el control total de la base de datos o incluso ejecutar comandos en el sistema. Si hay un procedimiento almacenado en SQL Server que sea con gurado para ser activado por defecto, un atacante podría entrar en el sistema SCADA utilizando el equipo de base de datos como pivote, aunque se instalen dos tarjetas LAN 29. Ataque por red Actualmente con la convergencia de las redes la gama de ataques a nivel de red se ha ampliado. Algunos de los ataques más probables que pueden ejecutarse en una red SCADA son los siguientes: 27 KLEIDERMACHER, David and KLEIDERMACHER, Mike. Embedded systems Security. Practical Methods for Safe and Secure Software and systems Development. 1. Newnes, CLARKE, Justin. SQL Injection Attacks and Defense. Elsevier Inc., ZHU, Bonnie, JOSEPH, ZHU, Bonnie et al. ob. cit. 146 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

17 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Diagnóstico de servidores a través de puertos UDP: Ya se ha mencionado de Vxworks es un sistema ampliamente utilizado en las redes SCADA y adolece de varios problemas de seguridad documentados 30. Idle Scan: Este tipo de ataque permite un escaneo de puertos completamente invisible. A través de esta técnica los atacantes pueden escanear una máquina sin necesidad de enviar ni un solo paquete al host destino desde su propia dirección. Utilizando una máquina inactiva ( zombie ). Tanto MODBUS y DNP3 tiene funcionalidades de escaneo propensas a este tipo de ataques cuando se encapsulan para correr a través de TCP/IP. SYN Flood: Este tipo de ataque consiste en saturar un servicio para que deje de responder a requerimientos legítimos causando una denegación del servicio. Esto signi ca que un atacante provoca la pérdida de la conectividad de la red por la saturación del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Existen además ataques especializados sobre los protocolos MODBUS, DNP3 debido a que estos protocolos no cuentan con protecciones adecuadas 31. Sin embargo, de acuerdo a la técnica comúnmente utilizada por los hackers de identi car el objetivo más débil, no es necesario realizar ataques complejos sobre este tipo de infraestructura, debido a que si se detecta puntos débiles más fáciles de vulnerar se debe proceder mediante el vector de ataque más factible. Ciberguerra Con el paso del tiempo la red Internet se ha transformado en un ambiente cada vez hostil, donde la preocupación de los sistemas de información ha pasado de ser un rol complementario a ser un rol fundamental para la continuidad de servicios nancieros, logísticos administrativos y últimamente para la continuidad de servicios e infraestructuras críticas para el Estado. Actualmente los sistemas de control industrial son cada vez más complejos, dispersos e interconectados y el cumplimiento de normas de calidad en las operaciones y de normas de seguridad son una cuestión muy difícil de afrontar. 30 Ibíd. 31 Ibíd ESD. Estudios de Seguridad y Defensa Nº 3, jun

18 Juan Anabalón R. y Eric Donders O. En los últimos años han aparecido distintos ataques y agrupaciones que utilizan la red Internet para perpetrar ataques terroristas, motivados por intereses políticos o movimientos ciudadanos que simpatizan con alguna actividad y utilizan las redes sociales como promotores de distintas causas. Del mismo modo, se han con rmado además ataques informáticos contra sistemas de control industrial críticos, como las plantas nucleares de Irán, patrocinados por naciones extranjeras contrarios a los intereses de un país en particular. Internet se utiliza de distintas formas con nes terroristas, entre ellas para la propaganda, incluyendo el reclutamiento, la radicalización y la incitación al terrorismo, nanciación, formación, plani cación, ejecución, y ataques cibernéticos 32. Propaganda: La propaganda generalmente se realiza mediante comunicaciones multimedia que proporcionan instrucción ideológica o práctica, explicaciones, justi caciones o promoción de actividades terroristas. Estos pueden incluir mensajes virtuales, presentaciones, revistas, tratados, archivos de audio y vídeo, videojuegos desarrollados por organizaciones terroristas o simpatizantes. La distribución de dicho contenido se puede realizar mediante una amplia gama de herramientas, tales como sitios web, Skype, foros, revistas en línea, plataformas de redes sociales como Twitter y Facebook, y sitios web de intercambio de videos YouTube o Rapidshare. Todos estos elemento hacen pensar que, con el interés de proteger la seguridad nacional y el orden público es legítimo limitar la libertad de expresión, conforme a lo dispuesto en el artículo 19, párrafo 3, del Pacto Internacional de Derechos Civiles y Políticos. Sin embargo, cualquier restricción al ejercicio de este derecho debe ser proporcional a la amenaza que representa. El derecho a la libertad de expresión también está vinculado a otro importante derecho, incluyendo los derechos a la libertad de pensamiento, de conciencia y de religión, creencia y opinión. Financiamiento: Además de realizar propaganda para ciertas actividades terroristas, las organizaciones terroristas pueden utilizar la Internet para nanciar actos de terrorismo. Para esto, dichas organizaciones pueden utilizar: convocatoria directa de nanciamiento, e-commerce, herramientas de pago en línea o a través de organizaciones de bene cencia. 32 UN. The use of the Internet for terrorist purposes. September United Nations Of ce on Drugs and Crime. 148 ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

19 UNA REVISIÓN DE CIBERDEFENSA DE INFRAESTRUCTURA CRÍTICA Plani cación: Internet además proporciona la facilidad de plani car actos terroristas, especialmente cuando hay muchas partes involucradas, proveyendo, entre otros recursos, planes de ejecución, nanciamiento, herramientas logísticas, mapas. Ejecución: Todas las herramientas anteriormente mencionadas pueden ser utilizadas también para perpetrar los ataques previamente plani cados, por ejemplo, amenazas explícitas de violencia, incluso en relación con el uso de las armas, puede ser difundido a través de Internet a inducir ansiedad, el miedo o el pánico en una población o subconjunto de la población. Ejecutar estas actividades a través de Internet ofrece la ventaja del anonimato u ofuscación de identidad. Ciberataque: Un Ciberataque, se realiza normalmente para perturbar el buen funcionamiento o inutilizar un sistema de información, servidores, redes u otros componentes de un sistema. Este tipo de ataques tiene especial importancia, la ejecución de estos ataques a sistemas críticos de una nación que pueden ir más allá del interés de determinado grupo de terroristas, sino que puede ser de especial importancia para los intereses de una nación sobre otra. En este sentido, cobra relevancia las constantes actividades hostiles que han realizado últimamente EE.UU. contra China y viceversa o Rusia sobre Estonia en ocasiones anteriores. La Directiva Política Presidencial 20 (PPD-20) del gobierno de los Estados Unidos, establece la llamada Offensive Cyber Effects Operations (OCEO), que corresponde a operaciones, programas o actividades, que no sean la defensa de la red, colección de (información) Cibernética o Defensive Cyber Effects Operations (DCEO), realizadas por, o en nombre, del gobierno de Estados Unidos, en o a través del ciberespacio, que pretenden activar o producir efectos de cibernéticos fuera de la red del gobierno de Estados Unidos. Este indica lo siguiente: OCEO puede ofrecer capacidades únicas y poco convencionales para avanzar en objetivos nacionales alrededor del mundo con poca o ninguna advertencia al adversario o destino y con efectos sutiles hasta dañar seriamente. El desarrollo y el mantenimiento de las capacidades OCEO, sin embargo, pueden requerir considerable tiempo y esfuerzo si no existen herramientas para un objetivo especí co y acceso. El gobierno de Estados Unidos deberá identi car potenciales objetivos de importancia nacional donde OCEO puede ofrecer un balance favorable de efectividad y riesgo en comparación con otros ESD. Estudios de Seguridad y Defensa Nº 3, jun

20 Juan Anabalón R. y Eric Donders O. instrumentos del poder nacional, establecer y mantener las capacidades OCEO integradas según proceda con otras capacidades ofensivas de Estados Unidos y ejecutar esas capacidades en consonancia con las disposiciones de la presente Directiva 33. Estos dos párrafos son de nitivamente el paso necesario para pasar de una política de ciberdefensa a una política de ciberguerra, donde la creación de nuevas ciberarmas (puertas traseras, virus, troyanos, gusanos como Stuxnet, Flame entre otros) son un elemento esencial para poder explotar o destruir sistemas objetivos y la ejecución de una de estas operaciones ofensivas con un objetivo externo a los Estados Unidos podría considerarse una abierta agresión y declaración de guerra. Stuxnet El gusano Stuxnet desde que fue descubierto el año 2010, marcó un punto de in exión en la historia de la seguridad cibernética y en lo referente a la historia militar, y hoy después de 3 años sigue siendo objeto de estudio, ya que dio inicio a lo que se conoce realmente como ciberguerra, pues fue concebido con la nalidad explícita de sabotear el programa nuclear Iraní. Este es un gusano dotado de diversos mecanismos y funcionalidades por lo que se puede autorreplicar, actualizar y extenderse en una red LAN explotando vulnerabilidades 0-days y certi cados digitales falsos. Stuxnet es un malware diseñado especialmente para atacar sistemas SCADA (Siemens S7-315 and S7-417), algunas de las características principales de este malware son 34 : Hace uso o explota cuatro vulnerabilidades 0-day de Microsoft Windows (citar vulnerabilidades). Utiliza dos certi cados digitales robados, para enmascarar su código malicioso. Su objetivo especí co eran los Programmable Logic Controllers (PLC) de los sistemas de control industrial de las centrifugadoras iraníes utilizadas para el enriquecimiento de uranio. 33 OBAMA, Barack. Ob. cit. 34 FIDLER, David ob. cit y FAISAL, Mohammad and IBRAHIM, Mohammad. STUXNET, DUQU and Beyond. International Journal of Science and Engineering Investigations. March Vol. 1, no. 2, p ESD. Estudios de Seguridad y Defensa Nº 3, jun. 2014

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 34/2012 13 junio de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE FLAME: UNA NUEVA AMENAZA DE CIBERESPIONAJE Resumen: A finales de mayo

Más detalles

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD.

Ciber Seguridad en Redes Industriales. Jhon Jairo Padilla Aguilar, PhD. Ciber Seguridad en Redes Industriales Jhon Jairo Padilla Aguilar, PhD. El problema La conectividad expone las redes industriales críticamente seguras a una gran cantidad de problemas del Internet. Debido

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial

Protección de Infraestructuras Críticas Seguridad en Sistemas de Control Industrial Presentada por: Julio César Ardita, CTO CYBSEC jardita@cybsec.com Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento

Más detalles

Infraestructuras Críticas

Infraestructuras Críticas Infraestructuras Críticas Lic. Cristian Borghello, CISSP CCSK MVP www.segu-info.com.ar info@segu-info.com.ar @seguinfo @CursosSeguInfo Sobre Cristian Borghello Licenciado en Sistemas UTN desde 2000 Desarrollador

Más detalles

Del hacking a la delincuencia informática actual

Del hacking a la delincuencia informática actual Del hacking a la delincuencia informática actual Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Evolución del Hacking 2. Delincuencia informática actual 2.1.

Más detalles

Reflexión Inicial. El tiempo de la reflexión es una economía de tiempo. Siro, Publius (Siglo I A.C.)

Reflexión Inicial. El tiempo de la reflexión es una economía de tiempo. Siro, Publius (Siglo I A.C.) Seguridad Embebida Reflexión Inicial El tiempo de la reflexión es una economía de tiempo Siro, Publius (Siglo I A.C.) *** CRÉDITOS Y RECONOCIMIENTOS *** Parte del material empleado en esta presentación

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002

CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002 PRESENTACION DEL CURSO EXPERTO EN FUNDAMENTOS Y TECNICAS DE CIBERSEGURIDAD CON CERTIFICACION ISO 27002: Este Curso

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013

La gestión de la seguridad informática. La gestión de la seguridad informática. Contenido. Consideraciones 22/03/2013 La gestión de la seguridad informática 1 Contenido La gestión de la seguridad información. 2 Hacking ético 3 Hacking Víctor Cuchillac La gestión de la seguridad informática Consideraciones Por dónde empezamos?

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información

Ciberterrorismo: La nueva realidad de la Seguridad de la Información. Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información AGENDA o o o o Introducción Ciberterrorismo: una realidad actual

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Webinar Gratuito Hacking Ético

Webinar Gratuito Hacking Ético Webinar Gratuito Hacking Ético V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 30 de Octubre

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Introducción a SCADA. Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales

Introducción a SCADA. Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales Introducción a SCADA Asignatura: Interfaz Hombre Máquina Profesores: Carlos de Castro Lozano Cristóbal Romero Morales Indice Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA

LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA Fuente: IEEE.ES Escrito por: Mg. José Caro Bejarano LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA En los últimos 20 años,

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto.

Capítulo I Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. Antedecentes documento] En este capítulo de denotan los conceptos básicos para la compresión del proyecto. 1.1 Concepto de la Seguridad Informática La seguridad informática es una disciplina que se relaciona

Más detalles

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario

INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INGENIERÍA AMBIENTAL Tema 3. Parte V SCADA (Supervisory Control and Data Acquisition) Alfredo Rosado Máster Universitario INDICE Control Mediante PC. Introducción SCADA. Funciones y Prestaciones. Módulos.

Más detalles

HMI: Human Machina Interface Interfaz Hombre-Máquina Dado un sistema automático proveen los medios para que el operador interactúe con el mismo.

HMI: Human Machina Interface Interfaz Hombre-Máquina Dado un sistema automático proveen los medios para que el operador interactúe con el mismo. Sistemas de Supervisión y Explotación (Ref. 17.8 Aplicaciones para la supervisión y el control de producción Balcells) (Ref. Informática Industrial, Cap. 5 de apuntes de cátedra V. González 2003) HMI:

Más detalles

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso.

Para la prueba 3 del nivel superior se requiere el cuadernillo del estudio de caso. M&N14/4/COMSC/HP3/SPA/TZ0/XX/CS INFORMÁTICA ESTUDIO DE CASO: SEGURIDAD EN LAS REDES Para usar en mayo de 2014 y noviembre de 2014 INSTRUCCIONES PARA LOS ALUMNOS Para la prueba 3 del nivel superior se requiere

Más detalles

Cumplimiento de tendencias pronosticadas para el 2012

Cumplimiento de tendencias pronosticadas para el 2012 Cumplimiento de tendencias pronosticadas para el 2012 Por Camilo Gutiérrez Amaya, especialista en Awareness & Research de ESET Latinoamérica Pronóstico para el 2012 Los equipos móviles (smartphones y tabletas)

Más detalles

Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica Dorkbot: conquistando Latinoamérica ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com

Más detalles

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño

SEGURIDAD INFORMATICA. Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño SEGURIDAD INFORMATICA Prof.: Ing. Alberto Esteban Barrera Alumno: Ricardo Farfán Patiño DEFINICIONES DE HACKER: Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Como diseñar y mantener una red de control industrial segura

Como diseñar y mantener una red de control industrial segura Autores: Daniel Trivellato, Ph D SecurityMatters Product Manager Industrial Line Roy Murphy, MSC Senior ICS Security Engineer 16 de Junio de 2015 Traducido por Enrique Martín García Telvent Global Services

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Recibir BOLETÍN ELECTRÓNICO

Recibir BOLETÍN ELECTRÓNICO Documento Informativo 78/2012 27 diciembre de 2012 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL DE LA CIBERSEGURIDAD EN LA SEGURIDAD NACIONAL Resumen: La ciberseguridad

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)?

Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Seguridad de la Identidad como última frontera ante las APTs (Advanced Persistent Threats - APT)? Presentador: Noel González, CEH, CHFI. Líder Regional de Seguridad y Continuidad de Negocios. Qué son las

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services

FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS. Raúl Saccani Socio Deloitte Forensic & Dispute Services FRAUDE EN LA ERA DIGITAL: ENTENDER LOS NUEVOS PELIGROS PARA MITIGAR LOS RIESGOS Raúl Saccani Socio Deloitte Forensic & Dispute Services RIESGOS DE CIBERSEGURIDAD EN LA ORGANIZACIÓN MUNDIAL TENDENCIAS,

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Webcast Aranda 360 ENDPOINT SECURITY ANDREZ LAMOUROUX S. Network & Security Solutions Manager - LATAM El Problema: La Protección de sus Puntos Finales Control de Laptops / Netbooks Uso no controlado del

Más detalles

Preparándonos para futuros ataques

Preparándonos para futuros ataques Preparándonos para futuros ataques Resumen de la solución: Implementación de la estrategia de seguridad adecuada Mayor enfoque, menos riesgos. Introducción Los últimos incidentes de programas maliciosos

Más detalles

Fundamentos de la Seguridad Informática

Fundamentos de la Seguridad Informática Fundamentos de la Seguridad Informática Modulo I Introducción a la seguridad Informática Temario... 1. La necesidad de la seguridad informática 2. Terminología. 3. Tendencias actuales. 4. Estadísticas

Más detalles

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL

DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL DS AGILE EL DOMINIO DE LA SUBESTACIÓN DIGITAL La nueva era de las redes inteligentes requiere sistemas de automatización más sofisticados que permitan a los operadores eléctricos ofrecer un suministro

Más detalles

ISEC Labs #9. Seguridad en Sistemas SCADA e Infraestructuras Críticas

ISEC Labs #9. Seguridad en Sistemas SCADA e Infraestructuras Críticas ISEC Labs #9 Seguridad en Sistemas SCADA e Javier Moreno y Daniel Fernández jmorenoisecauditors.com dfernandezisecauditors.com 1. RESUMEN 2 2. QUÉ SON LOS SISTEMAS SCADA? 2 3. QUÉ ES UNA

Más detalles

Curso: ESTRATEGIAS DE DEFENSA FRENTE A CIBERATAQUES CONTRA SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL... www.s21sec.com

Curso: ESTRATEGIAS DE DEFENSA FRENTE A CIBERATAQUES CONTRA SISTEMAS DE AUTOMATIZACIÓN Y CONTROL INDUSTRIAL... www.s21sec.com Curso:............................................................................. Tradicionalmente los sistemas de control y automatización de procesos industriales eran sistemas cerrados, propietarios,

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Qué es SCADA y cómo me afecta su (in)seguridad?

Qué es SCADA y cómo me afecta su (in)seguridad? Qué es SCADA y cómo me afecta su (in)seguridad? Martín Alberto Rubio Corredor mrubio@itss.com.co F4Lc0N LowNoiseHG falcon@lownoisehg.org Twitter: @falcon_lownoise http://www.lownoisehg.org/ Quién es Martín

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

De los #exploits al más m s allá!

De los #exploits al más m s allá! De los #exploits al más m s allá! Joaquín Paredes Senior Security Consultant Ing. Iván Huertas Security Consultant 1 Agenda Tendencias en Seguridad para el 2013: APT como tendencia destacada APT & Botnets

Más detalles

Campaña de Ciberespionaje a las empresas de Energía

Campaña de Ciberespionaje a las empresas de Energía Autores: Joel Langill Industrial Cyber Security Expert, Founder of SCADAhacker.com Emmanuele Zambon, Ph D SecurityMatters Founder and CTO Daniel Trivellato, Ph D SecurityMatters Product Manager Traducido

Más detalles

Acoustic Fibre Optic Pipeline Security System

Acoustic Fibre Optic Pipeline Security System fuego securidad protección y vigilancia Acoustic Fibre Optic Pipeline Security System Sistema Acústico de Fibra Óptica de Seguridad de Ductos La prevención o la detección de fugas ocasionadas por la corrosión,

Más detalles

InteliCorps Liderer en Seguridad de la Información

InteliCorps Liderer en Seguridad de la Información RIF: J-29438122-7 RIF: J-29438122-7 PROTECCIÓN CONTRA AMENAZAS DE INTERNET? FUGA DE INFORMACIÓN? FRAUDE CORPORATIVO? HACKEOS? INTRUSOS? InteliCorps Liderer en Seguridad de la Información Quienes somos?

Más detalles

RIESGOS INFORMATICOS

RIESGOS INFORMATICOS 1 INTRODUCCION RIESGOS INFORMATICOS LA GESTION DE LOS RIESGOS El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización,

Más detalles

Solución Mini-SCADA. Solución Mini-SCADA

Solución Mini-SCADA. Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA Solución Mini-SCADA La solución de Mini-SCADA de Cooper Power Systems puede aplicarse tanto a Compañías Eléctricas públicas como Compañías Privadas La solución de

Más detalles

Seguridad de TI en Infraestructura Crítica en Procesos Industriales

Seguridad de TI en Infraestructura Crítica en Procesos Industriales Seguridad de TI en Infraestructura Crítica en Procesos Industriales Harro Osthoff: TÜV Rheinland Argentina Andrew Oteiza: Telefónica Empresas Diego Notonica y Daniel Venturino: Prisma Medios de Pago Presentada

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA

Recibir BOLETÍN ELECTRÓNICO CIBERNÉTICA Documento Análisis 40/2013 3 julio de 2013 Visitar la WEB Recibir BOLETÍN ELECTRÓNICO LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA CIBERNÉTICA LA NUEVA DIMENSIÓN DE LA AMENAZA GLOBAL: LA AMENAZA

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET

INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET INFORME SOBRE AMENAZAS A LA SEGURIDAD EN INTERNET Hallazgos Principales América Abril 2012 2 Contenido Introducción...4 Tendencias de Actividad Maliciosa: América...5 Antecedentes...5 Metodología...5 Datos...5

Más detalles

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú.

Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. Seguridad en la base de datos Como nos protegen los estándares? Frano Capeta Mondoñedo Country Manager I-SEC Perú. 1 2 Por qué estamos en esta reunión? Seguridad el eslabón mas débil Si tuviera que evaluar

Más detalles

Más que un firewall TOFINO TM

Más que un firewall TOFINO TM CONTEXTO ACTUAL La industria actual cada vez tiene más interconexiones entre sistemas de control, acceso a internet en las planta, personal externo con conexión a Internet o con equipos que pueden dañar

Más detalles

Indice ... 3... 3... 4... 7

Indice ... 3... 3... 4... 7 Indice Nuevas vías de infección Del disquete al USB... 3 La consumerización abre nuevas brechas de seguridad... 3 Como se extiende este nuevo tipo de malware... 4 Como lidiar con esta amenaza: Protección

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de

Más detalles

Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein

Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein Si buscas resultados distintos, no hagas siempre lo mismo. Albert Einstein Diseño e implementación de un sistema SCADA, utilizando Ethernet Industrial y Bluetooth con tecnología Schneider Electric para

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel

Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Enterprise Risk Services Riesgos Tecnológicos Llevando a la Auditoría Interna de TI al siguiente nivel Junio, 2013 Por qué estamos aquí? Entender los factores que están impulsando a cambiar la Auditoría

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Políticas de Seguridad

Políticas de Seguridad Políticas de Seguridad IRAM-ISO/IEC 17799 Código de práctica para la gestión de la seguridad de la información Serie ISO 27000 1 Introducción Qué es la seguridad de la información? Preservación de: Confidencialidad

Más detalles

Lorena Ceballos Jesenia Gómez 10 I2

Lorena Ceballos Jesenia Gómez 10 I2 Lorena Ceballos Jesenia Gómez 10 I2 Ataques Seguridad para Windows Seguridad informática SEGURIDAD INFORMÁTICA Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta

Más detalles

Cybersecurity: Evolución de las Amenazas Digitales

Cybersecurity: Evolución de las Amenazas Digitales Cybersecurity: Evolución de las Amenazas Digitales PhD. Ing. Enrique Santiago Chinchilla, MsC Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Instructor

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la

CAPITULO I I. La investigación de este proyecto será basada en las empresas privadas de la CAPITULO I I 2. MARCO REFERENCIAL. La investigación de este proyecto será basada en las empresas privadas de la ciudad de San Miguel que poseen una red local. 2.1 MARCO HISTÓRICO. Auditoría Informática:

Más detalles

La emulación al rescate

La emulación al rescate La emulación al rescate El marco de emulador virtual simplifica la prueba del sistema de control de procesos MARIO HOERNICKE, RIKARD HANSSON Cuando los sistemas de control de procesos pasan las fases de

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control

ISO/IEC 27002 CoBIT v.4 Dominio Objetivo de Control Dominio Objetivo de Control UEM - MUSTIC Módulo : Profesor: Seguridad de las personas Marcos Gómez Hidalgo Mapeo entre dimensiones y objetivos de control de ISO/IEC 700 y CoBIT versión 4. ISO/IEC 700 CoBIT v.4. Política de seguridad.1

Más detalles

Auditorías seguras en Sistemas de Control Taller 12 de infraestructuras críticas

Auditorías seguras en Sistemas de Control Taller 12 de infraestructuras críticas Auditorías seguras en Sistemas de Control Taller 12 de infraestructuras críticas! Elyoenai Egozcue Investigador de seguridad SCADA S21sec Labs Índice 1. Introducción 2. Concepto de auditoría segura 3.

Más detalles

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red Protección perimetral para su red local por ALBA Software SIE Firewall es un sistema pensado para proteger la red de su empresa de posibles ataques de Internet. El firewall actua de barrera separando la

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

MASTER EN HACKING ÉTICO

MASTER EN HACKING ÉTICO MASTER EN HACKING ÉTICO Máster Hacking Ético Titulación Universitaria 1. Descripción: IDO Business School (Iberoamericana de Desarrollo Organizacional), en colaboración con la Universidad Internacional

Más detalles

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux Ingeniería Social Webinar Gratuito Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 8 de Enero

Más detalles

CAPÍTULO I. INTRODUCCIÓN

CAPÍTULO I. INTRODUCCIÓN CAPÍTULO I. INTRODUCCIÓN 1.1 Estado del arte del monitoreo de redes de computadoras. La palabra monitoreo no tiene una definición exacta, pero en el contexto computacional ha adquirido un auge muy grande,

Más detalles

Autodesk 360: Trabaje donde esté seguro

Autodesk 360: Trabaje donde esté seguro Visión general de seguridad Autodesk 360 Autodesk 360: Trabaje donde esté seguro Protegiendo sus intereses mientras trabaja en la web con Autodesk 360 https://360.autodesk.com Contenidos Una nube en su

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

White Paper Gestión Dinámica de Riesgos

White Paper Gestión Dinámica de Riesgos White Paper Gestión Dinámica de Riesgos Compruebe por qué un Firewall con control de aplicaciones no es suficiente para los problemas de seguridad de hoy: Cómo controlar el riesgo de la red? Cómo verificar

Más detalles