SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE
|
|
- María Concepción Vidal Quintero
- hace 6 años
- Vistas:
Transcripción
1 SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE
2 A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto que las averías El impacto puede no limitarse a una sola subestación FIABILIDAD El funcionamiento del SAS puede degradarse ECONOMÍA Pérdidas económicas de la NO seguridad
3 Entorno de Seguridad INTERNAS EXTERNAS AMENAZAS VULNERABILIDADES PROTECCIÓN ARQUITECTURA CONFIGURACIÓN OPERACIÓN MANTENIMIENTO RIESGOS REDUCIR DISPONIBILIDAD CONFIABILIDAD SAS LAS NORMAS CONTRIBUYEN A: - Análisis correcto de riesgos - Medidas adecuadas al entorno
4 Orientación Normativa
5 Jerarquía Normativa IEC Sistema de gestión de la seguridad IEC Implementación de la seguridad para sistemas de Operación IEC Protección de sistemas de Operación SAS, Centros de Control, etc. IETF Detalles de implementación de protocolos y algoritmos
6 Normativa Internacional IEC Security for Automation and Control Systems Define los conceptos genéricos de seguridad que aplican a los sistemas de automatización y de aplicaciones críticas Se utiliza para definir dominios de seguridad
7 Normativa Internacional IEC Power System Management and associated Information Exchange Data and Communication Security Identifica amenazas, define requerimientos de seguridad y especifica medidas de protección para sistemas P&C
8 IEC 62443
9 Contenido IEC 62443
10 Conceptos Incluidos Responde al objetivo de diseñar sistemas de automatización robustos y resistentes a ataques informáticos Identifica aspectos clave que influyen en la disponibilidad Procesos, Tecnología y Personas Analiza la seguridad en todo el ciclo de vida del producto/sistema Se utiliza para definir dominios de seguridad
11 Parte General IEC Models and Concepts Introducción a los conceptos generales de seguridad en los sistemas de automatización Zonas, niveles de seguridad, etc. IEC Glossary of Term IEC Conformance Metrics Definición de métricas, requerimientos para acceso remoto, gestión de versiones, configuración, etc. IEC Product Development Requirements Ciclo de vida de la seguridad
12 Políticas y procedimientos IEC Security Management System Introducción a los componentes de un sistema de gestión de la seguridad IEC Implementation Guide of a Management Security System Política de seguridad, organización, RRHH, activos, control de acceso, etc. IEC Patch Management Problemas asociados a la gestión de versiones IEC Security Requirements for Service Providers
13 Aspectos del Sistema IEC Security Technologies Autentificación, gestión y distribución de claves, encriptación, detección de intrusión, etc. IEC Security Risk Assessment Metodologías de análisis de riesgos IEC System Security Requirements Identificación y control de uso, confidencialidad, disponibilidad de recursos, etc.
14 Componentes IEC Secure product development lifecycle requirements Implementación segura, verificación y validación. IEC Security requirements for components Control de uso, integridad, confidencialidad, etc.
15 Factores que determinan la Seguridad PERSONAS PROCESO TECNOLOGÍA SEGURIDAD
16 Evaluación de riesgos Identificar amenazas Identificar vulnerabilidades Determinar consecuencias e impacto Realizar la matriz de Impacto Probabilidad Determinar objetivos de seguridad Identificar y evaluar protecciones existentes Calcular error residual Si no es aceptable incrementar las medidas de seguridad Documentar los resultados
17 Matriz Riesgo Impacto
18 IEC 62351
19 IEC 62351Ed2 Un enfoque práctico con medidas concretas Analiza el entorno de Sistemas de operación Elementos a proteger Amenazas y remedios Define como asegurar los protocolos de Operación Aplicación directa en subestaciones Se utiliza para proteger el SAS y configurar equipos IEDs, Switches, Firewalls
20 Contenido IEC IEC Introduction IEC Glossary of terms IEC Profiles including TCP IEC Security for profiles that incide MMS IEC Security for IEC IEC Security for IEC profiles IEC Security through network and system management
21 Contenido IEC IEC Role-Based Access Control for power System Management IEC Key Management for Power System equipment IEC Security Architecture Guidelines IEC Security ofr XML files IEC Resilience and security recomendations for Power Systems with DERs IEC Guidelines on what security topics should be covered in standards and specifications
22 Estructura Norma IEC 62351
23 Requerimientos básicos Confidencialidad Prevenir el acceso no autorizado a la información Integridad Prevenir la modificación no autorizada o el robo de información Disponibilidad Prevenirla denegación de servicio (DoS) y asegurar el acceso a información o servicios de las aplicaciones o personas autorizadas No repudiación Prevenir que un usuario pueda negar que ha realizado una acción
24 Principales amenazas Indiscreciones del personal Claves de acceso prestadas a compañeros, etc. Saltarse los controles Se desactivan los sistemas de control de acceso No se cambian los passwords por defecto, etc. Empleados descontentos Disponen de información privilegiada para realizar ataques complejos
25 Principales amenazas Man-in-the-middle Alguien se pone en medio del canal y altera la información Violación de autorización Acciones no autorizadas Agotar recursos
26 Tipos genéricos de ataques Escuchas Modificación Implantación en el sistema Interacciones Denegación de servicio Negar el evento
27 Requerimientos, Amenazas y Ataques
28 Attacks and Countermeasures
29 IEC RBAC Especifica un sistema de control de acceso seguro basado en el rol del usuario y/o aplicaciones Basado en el principio de mínimos privilegios Contrapuesto al acceso por niveles RBAC es un componente fundamental del sistema de Autentificación, autorización y Registro de acceso Incluye todo tipo de accesos Local A través de HMI Remoto Incluye mecanismos para asegurar la interoperabilidad No incluye reglas para definir Passwords
30 Roles Genéricos
31 El Role de Cigre IETF W3C DOMINIO INTERNET CIGRE EXPERIENCIA Y APLICACIONES EEs IEC IEEE R&D Y NORMATIVA NORMATIVA INTERNATIONAL
32 Trabajos del Cigre WGD2.40 Cyber Risks and Cyber security Cloud services, cyber security regulations, etc. WGD2.38 Manage the response to cyber attacks What should we do if we suffer an attack? TB-615 Security architecture principles Graded security methodology TB-603 Cyber protection of Protection & Control Protection of SAS. Remote access TB-427 Cyber protection using IEC Protection of IEC SAS TB-419 Treatment of Information Security Security protection of Operational systems TB-317 Security of Information Systems Framework for managing cyber security
33 Temas incluidos en los TBs Concepto de Dominio y su aplicación para sistemas de Operación (OT) Metodologías de análisis de Riesgos para OT Enfocado en Automatización de Subestaciones (SAS) Como utilizar las normas Guías y mejores prácticas Definición de un entorno de seguridad para OT Guía sobre las tecnologías de seguridad informática Consideraciones específicas para Protección & Control Recomendaciones y soluciones practicas Vulnerabilidades específicas de P&C Acceso Remoto Implementación de la Seguridad Gradual para el SAS Técnicas de modelado de ataques
34 Temas en desarrollo Guía sobre como gestionar amenazas informáticas Cómo responder a los ataques? Impacto de leyes y regulaciones gubernamentales Gestión de Patch Ataques internos Desafíos de la seguridad de las Nubes Recomendaciones sobre el uso de los servicios de Nube por las empresas eléctricas
35 Aspectos importantes En las encuestas internacionales realizadas por el Cigre se han identificado los siguientes aspectos importantes Las empresas eléctricas no disponen de las herramientas necesarias para responder de una forma contundente a las amenazas de seguridad informática Centro Gestor de seguridad Personal capacitado Herramientas informáticas
36 Aspectos importantes Es necesario definir un entorno específico de seguridad informática para subestaciones Hay que definir como deben utilizarse las normas existentes y su aplicabilidad al SAS Se debe definir un perfil de seguridad del SAS El entorno de seguridad debe ser flexible Capacidad para adaptarse a las amenazas cambiantes Capaz de adaptarse a las nuevas normativas o regulaciones gubernamentales Criterios de gestión de patch Como superar una vulnerabilidad cuando no hay posibilidad de actualización Procedimiento para autorizar la instalación de un nuevo Patch
37 Conclusiones G7 Crear una cultura de la Seguridad informática en la empresa Compromiso de la alta dirección Evaluar y monitorizar los Riesgos Mitigar los Riesgos para alcanzar un nivel aceptable Gestionar los incidentes de seguridad Capacidad de respuesta adecuada al incidente Implementar un proceso de mejora continua de la seguridad Crear los recursos necesarios Equipamiento, capacitación, organización, etc. Protegerse en el mercado de la energía frente a los efectos de los ataques Contratar un seguro para proteger los efectos económicos Cooperar con el gobierno para definir regulaciones coherentes Compartir información sobre los ataques con otras empresas de confianza No se puede proteger lo que no se conoce
38 Conclusiones La falta de seguridad informática afecta a la Disponibilidad y la Fiabilidad Se debe incorporar la seguridad a todos los procesos de ingeniería Aplicar la normativa internacional optimiza los resultados a largo plazo Medidas de protección adecuadas y optimizadas Los trabajos como de CIGRE contribuyen a optimizar la implantación de la seguridad
39 GRACIAS POR SU ATENCIÓN!
Principios de diseño de la. Seguridad Informática de los. Sistemas de Operación
1 Principios de diseño de la Seguridad Informática de los Sistemas de Operación 2 INTRODUCCIÓN 3 Pullnet Technology Soluciones ICT para la automatización del sector eléctrico IEC 61850 Seguridad informática
Más detallesCompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?
CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia
Más detallesLección 11: Análisis y Gestión de Riesgos
Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de
Más detallesISO/IEC Gestión de la seguridad de la información. Ing. Marco Antonio Paredes Poblano
ISO/IEC 27001 Gestión de la seguridad de la información Ing. Marco Antonio Paredes Poblano Qué es información? Conjunto de datos organizados en poder de una entidad que poseen valor para la misma. La información
Más detallesOracle Security Tendencias actuales y ayuda al cumplimiento normativo
Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesSeguridad. Carrera: SDC SATCA 1
1.- DATOS DE LA ASIGNATURA. Nombre de la Asignatura: Carrera: Clave de la Asignatura: SATCA 1 Seguridad Ingeniería en Sistemas Computacionales SDC-1204 2 2-4 2.- PRESENTACIÓN. Caracterización de la Asignatura.
Más detallesPrincipales Aspectos de las Políticas y la Normativa de Seguridad de la Información
Sistema de Gestión de Seguridad de la Información Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información Proyecto de Sensibilización y Capacitación Enero 2012 FUENTES Documentos:
Más detallesGRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION
GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones
Más detallesAnálisis de Vulnerabilidades
Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad
Más detalles96 horas. Competencias profesionales:
IS702 - SEGURIDAD DE SOFTWARE UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA FACULTAD DE INGENIERÍA PROGRAMA DEL CURSO: Seguridad de Software DES: Ingeniería Programa(s) Educativo(s): Ingeniería de Software Tipo de
Más detallesISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services
ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido
Más detallesMODERNIZACIÓN DE LOS GRUPOS GENERADORES DIESEL DE EMERGENCIA DE LA ITAIPU BINACIONAL UTILIZANDO LA NORMA IEC 61850
MODERNIZACIÓN DE LOS GRUPOS GENERADORES DIESEL DE EMERGENCIA DE LA ITAIPU BINACIONAL UTILIZANDO LA NORMA IEC 61850 RESUMEN Alfredo Humberto Fernández Insfran, Ph.D., M.Sc., M.Sc. Itaipu Binacional - Usina
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesPostgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014
Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado
Más detallesMetodologías de Seguridad de la Información. Dr. Erbert Osco M.
Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesMÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA
MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.
Más detallesRol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete
Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework
Más detallesCriptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.
TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.
Más detallesJosé Ángel Peña Ibarra Vicepresidente Internacional ISACA japi@alintec.net
Metodologías y Normas Metodologías para el Análisis y Normas de para Riesgos el Análisis de Riesgos: Cuál debo aplicar? Vicepresidente Internacional ISACA Contenido 1. Fundamentos del Análisis de Riesgos
Más detallesDiseño: Arquitectura de Software. IF 7100 Ingeniería del Software
Diseño: Arquitectura de Software IF 7100 Ingeniería del Software 1 Qué es arquitectura de software? Es la definición de una solución estructurada que cumpla todos los requerimientos técnicos y operacionales,
Más detallesDiplomado Gestión de la Seguridad de la Información
Diplomado Gestión de la Seguridad de la Información Duración 112 horas Objetivo general: Proveer las bases teóricas y prácticas de todas las áreas de la seguridad de la información, con el objetivo de
Más detallesCertified Chief Information Security Officer (CCISO)
Certified Chief Information Security Officer (CCISO) Curso orientado a profesionales que deseen saltar de una gestión tecnológica intermedia a ejecutivos con habilidades de gestión de alto nivel orientados
Más detallesEvaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesCCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:
CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente
Más detallesAnexo O. Cálculo de la Inversión del Proyecto
. Participantes del Proyecto Anexo O. Cálculo de la Inversión del Proyecto Participante Descripción Cargo Representante Patrocinador del Comité de Seguridad Responsable Del Consultor Experto en seguridad
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación
Más detallesPerito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)
Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:
Más detallesANEXO E Gestión de roles y responsabilidades
Anexo E Gestión de roles y responsabilidades 1. Responsable de Seguridad El Responsable de Seguridad es la figura personal más importante en el desarrollo de la seguridad de la información. Este rol, será
Más detallesEste programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento.
Introducción Este programa está basado en el proceso genérico de aseguramiento desarrollado en la sección 2B del libro COBIT 5 para aseguramiento. Figure 1 Generic COBIT 5-based Assurance Engagement Approach
Más detallesAUDITORIA EN SISTEMAS NORMA DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA
AUDITORIA EN SISTEMAS NORMA 27000 DIANA NATALY CUERVO BAQUERO JULIAN DAVID HERNANDEZ RIVERA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR GRUPO 30104 Bogotá, 07 de Octubre de 2013 NORMA 27000 Qué
Más detallesCaso Práctico: Proyecto de Certificación ISO 27001
Caso Práctico: Proyecto de Certificación ISO 27001 SER MÁS LÍDERES 21 Junio 2.006 Índice 01 La Problemática 02 Qué es un Sistema de Gestión? 03 Qué es un SGSI? 04 Por qué un SGSI? 05 Qué es la Norma ISO/IEC
Más detallesMicrosoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas
Microsoft y GDPR Distribuida por ABD Consultoría y Soluciones Informáticas Privacidad, confianza y el Reglamento General de protección de datos (GDPR) Proporcionar claridad y coherencia para la protección
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesNorma IRAM-ISO/IEC 27001
Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.
Más detallesISO/IEC 17799:2005(E)
Actualización ISO/IEC 17799:2005(E) En el año del Profesional en Seguridad de la Información Jorge Olivares O. JOlivares@NeoSecure.cl Gerente de Educación, NeoSecure CISSP, Instructor CSIRT del CERT/CC,
Más detalles7. Sistema de Gestión de Datos de Medida
7. Sistema de Gestión de Datos de Medida El modelo genérico de un MDM (Meter Data Management) es similar al indicado en la Fig. 15, que se corresponde con el sistema implantado por la distribuidora Acea
Más detallesCasos de ciberataques a
Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes
Más detallesGrado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO
Guía 02. ISO 25000. Calidad del Producto Software Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de
Más detallesGrado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO
Grado en que el producto software satisface las necesidades expresadas o implícitas, cuando se usa bajo condiciones determinadas. ISO 25000. Aspectos de la calidad de software Interna: medible a partir
Más detallesIngeniería social. Amenazas externas
Ingeniería social Amenazas externas Ingeniería Social Aprovechamiento del comportamiento humano para la obtención de información: Exceso de confianza y credibilidad Desatención y desprolijidad Curiosidad
Más detallesAutor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario
Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición
Más detallesAuditoría» ISO/IEC 27001» Requerimientos
Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización
Más detallesDirección y Gerencia
Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de
Más detallesANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network
Más detallesBootcamp de Certificación 2015
CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada
Más detallesHerramienta para la gestión de Riesgos Deliberados Físicos e Informáticos.
Herramienta para la gestión de Riesgos Deliberados Físicos e Informáticos www.cuevavaliente.com Índice 1. Por qué? 2. Para qué? 3. Evolución 4. Metodología 5. Funcionamiento 6. Licencias y Servicios 7.
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesAnalítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas
Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad
Más detallesGestión de Riesgos en el Sector Eléctrico. Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico
Gerencia de Fiscalización Eléctrica Congreso Internacional de Supervisión del Servicio Eléctrico SETIEMBRE 2012 METODOLOGÍA GENERAL DE LA GESTIÓN DE RIESGOS EN EL SEIN Se consideraron los criterios y recomendaciones
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesUNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO
UNIVERSIDAD MAYOR DE SAN ANDRÉS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMÁTICA TESIS DE GRADO AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)
Más detallesREVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DOCUMENTAL DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto del 2006
Más detallesESTÁNDARES PARA LA INTEROPERABILIDAD ESTANDARIZACIÓN INDUSTRIA CONECTADA 4.0
ESTANDARIZACIÓN INDUSTRIA CONECTADA 4.0 ESTÁNDARES PARA LA INTEROPERABILIDAD JAVIER GARCÍA GUZMÁN Y LISARDO PRIETO GONZÁLEZ SOFTWARE ENGINEERING LAB. - DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD CARLOS III
Más detallesImportancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética. Gabriela Espinosa Calderón
Importancia de la Gestión de la Identidad y Control de Acceso en la Seguridad Cibernética Gabriela Espinosa Calderón gabriela.espinosa@sommet.com.mx Situación actual de las empresas Fortalecimiento del
Más detallesRiesgos y Costos de la pérdida de información
Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida
Más detallesUNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso
ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática
Más detallesInforme de Análisis de Riesgos
Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesIMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET
IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET Módulo Formativo MF0493_3, perteneciente al Certificado de Profesionalidad IFCD0210 DESARROLLO DE APLICACIONES CON TECNOLOGÍAS
Más detallesEnterprise Risk Management
Enterprise Risk Management Actualización del marco de referencia para la gestión de riesgos COSO ERM 2016 - Alineando el riesgo con la estrategia y el desempeño de las organizaciones Julio 2016 Antecedentes
Más detallesDatos Descriptivos. Guía de Aprendizaje Información al estudiante. Sólo castellano Sólo inglés Ambos IDIOMA IMPARTICIÓN
Guía de Aprendizaje Información al estudiante Datos Descriptivos ASIGNATURA: Diseño y Seguridad de Redes MATERIA: Sistemas y servicios distribuidos CRÉDITOS EUROPEOS: 6 ECTS CARÁCTER: Obligatoria TITULACIÓN:
Más detallesAnexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control
Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas
Más detallesPolíticas Generales de Seguridad de la Información para Proveedores y/o Terceros
Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros Contenido Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros... 3 1. Objetivo... 3 2. Alcance...
Más detallesGrado de madurez de la organización en Seguridad de la Información
Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total
Más detallesCAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP
CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP 1. Introducción Cualquiera sea el soporte de la información, siempre debe protegerse adecuadamente y por medio de procesos que deben comprender una política,
Más detallesBuenas Prácticas en Seguridad de la Información. Expositores
Buenas Prácticas en Seguridad de la Información Expositores ÍNDICE Buenas Prácticas en Seguridad de la Información Objetivo Productos Cronograma Como seguimos Contacto BUENAS PRÁCTICAS en SEGURIDAD de
Más detallesADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.
ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas
Más detallesISO GAP ANALYSIS
Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesAgenda. Seguridad en el desarrollo Mateo Martínez, CISSP
OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesPorque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI
Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación
Más detallesSeptiembre Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas
Septiembre 2003 Enrique Witte Consultor ArCERT Coordinación n de Emergencias en Redes Teleinformáticas Oficina Nacional del Tecnologías Informáticas Subsecretaría a de la Gestión n Pública. P Jefatura
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesDe Secure SDLC a SecDevOps. Mario Robles
De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,
Más detallesFAMILIA PROFESIONAL INFORMÁTICA Y COMUNICACIONES http://www.educacion.gob.es/educa/incual/ice_cualcatalogo_ifc.html Nivel 3 IFC079_3 Administración de bases de datos. http://www.educacion.gob.es/educa/incual/pdf/bdc/ifc079_3.pdf
Más detallesAdministración de la Seguridad de la Información
Boletín de la Dirección General de Tecnologías de la Información y Comunicaciones MAAGTICSI Administración de la Seguridad de la Información Su objetivo general es establecer y vigilar los mecanismos que
Más detallesSOFTWARE Y SISTEMAS GESTIÓN DE PROCESOS DEL NEGOCIO
SOFTWARE Y SISTEMAS GESTIÓN DE PROCESOS DEL NEGOCIO 1 SOFTWARE Y SISTEMAS GESTIÓN DE PROCESOS DEL NEGOCIO 2 FORMA DE CALIFICACIÓN 3 Gestión de Procesos del Negocio 4 Sistemas de Gestión Las organizaciones
Más detallesCurso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA
DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en
Más detallesUNIVERSIDAD AUTONOMA DE QUERETARO Facultad de Informática
PLATAFORMA TECNOLÓGICA III (1504) ÁREA DE CONOCIMIENTO: ARQUITECTURA DE LAS COMPUTADORAS CRÉDITOS: 8 HORAS TEÓRICAS ASIGNADAS A LA SEMANA: 2 HORAS PRÁCTICAS ASIGNADAS A LA SEMANA: 2 PROGRAMAS EDUCATIVOS
Más detallesDATOS IDENTIFICATIVOS DEL DOCUMENTO
DATOS IDENTIFICATIVOS DEL DOCUMENTO Centro Directivo Servicio Proyecto Descripción del documento SGSI-OP Política de Seguridad de la Información que recoge los principios e intenciones del Organismo Pagador
Más detallesUn acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005
Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para
Más detallesNTE INEN-ISO/IEC Cuarta edición
Quito Ecuador NORMA TÉCNICA ECUATORIANA NTE INEN-ISO/IEC 27000 Cuarta edición TECNOLOGÍAS DE LA INFORMACIÓN TÉCNICAS DE SEGURIDAD SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN DESCRIPCIÓN GENERAL
Más detallesCOBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez
COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración
Más detallesSISTESEG Seguridad y Continuidad para su Negocio
SISTESEG Seguridad y Continuidad para su Negocio SERVICIOS EN SEGURIDAD DE LA INFORMACION BOGOTA/COLOMBIA Perfil Corporativo Somos una empresa especializada en la prestación de servicios dirigidos a mejorar
Más detallesMetodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos
Logo de la ins,tución a la que perteneces Metodología para la Ges,ón de Riesgos en Sistemas Gestores de Bases de Datos Johnny Villalobos M. Metodología para la Ges,ón de Riesgos en Sistemas Gestores de
Más detallesSEGURIDAD, NUEVOS RETOS
SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide
Más detallesDesarrollo Seguro. Programa de Estudio.
Desarrollo Seguro Programa de Estudio Desarrollo Seguro Sabías que una gran cantidad de delitos informáticos se debe a errores de programación? Aprende a desarrollar aplicaciones de forma segura, siguiendo
Más detallesPROYECTO ISO SISTESEG
PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión
Más detallesPlan de curso Sílabo-
Plan de curso Sílabo- a. Asignatura b. Nro. Créditos c. Código d. Horas de trabajo directo con el docente e. Horas de trabajo autónomo del estudiante DISEÑO Y SEGURIDAD EN REDES 2 32 64 f. Del nivel g.
Más detallesLINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
LINEAS EXTREMEAS DE AUTOBUSES S.L. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Código: D-02 Versión: 00 Fecha de la versión: 02/01/2017 Creado por: Aprobado por: Responsable del Sistema Gerencia Historial
Más detallesMAESTRÍA EN INGENIERÍA DE SOFTWARE
MAESTRÍA EN INGENIERÍA DE SOFTWARE MODELO DE CALIDAD PARA LA OPTIMIZACIÓN Y GESTIÓN DE PROCESOS DE DESARROLLO DE SOFTWARE: CASO DE ESTUDIO UNIDAD DE SISTEMAS DE LA UNIVERSIDAD TÉCNICA DE MACHALA ELABORADO
Más detallesInstalación y configuración de Windows Server 2012 (M20410)
Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server
Más detallesPROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA
PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción
Más detallesNORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC
NORMAS Y ESTÁNDARES SEGUIDOS EN LA PKI DE ANF AC IETF RFC 1305 (Network Time Protocol (NTP v3)) IETF RFC 2279 mejorada en 3629 (UTF-8, a transformation format of ISO 10646) IETF RFC 3161 (Time Stamp Protocol
Más detallesReglamento de Gobierno Corporativo
JM-62-2016 Reglamento de Gobierno Corporativo JM-62-2016, JM-102-2011, COBIT 4.1 By JAV juan.antoio.vc@gmail.com - 08/2016 CAPÍTULO I: DISPOSICIONES GENERALES Artículo 2: Definiciones Sistema de control
Más detalles