IEC CIBERSEGURIDAD EN TO, ES NECESARIO?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IEC CIBERSEGURIDAD EN TO, ES NECESARIO?"

Transcripción

1 IEC CIBERSEGURIDAD EN TO, ES NECESARIO? Manejando el ciber riesgo operacional Ing. Ing. Gabriel Faifman Gabriel es Director de Programas Estratégicos de Wurldtech. Es uno de los expertos que representa a Canadá en el desarrollo del estándar de ciberseguridad para Sistemas de Control Industrial IEC (TC65 WG10 / WG3). Miembro con derecho a voto en el comité ISA99. Por mas de 25 años ha diseñado, instalado y operado soluciones de automatización y protección de infraestructuras criticas incluyendo energía, petróleo, bebidas y alimentos, y transporte. Planeo y opero la ciberseguridad del Aeropuerto Internacional de Vancouver durante los Juegos Olímpicos de Invierno 2010 Gabriel es Ingeniero Electrónico de la Universidad de Buenos Aires. Certificado por la National Security Agency (NSA) como Infosec Professional, ha participado en ejercicios defensivos con organismos de seguridad. 1

2 Acerca de Wurldtech TIMELINE Fundada en Septiembre de 2006; Adquirida por GE en 2014 como subsidiaria independiente. LOCATIONS CUSTOMERS VERTICAL MARKETS SOLUTIONS Vancouver, Canada; San Ramon, California; Netherlands Operadores, desarrolladores de dispositivos y proveedores de automatización; 5 de las 6 compañías top de oil & gas; 9 de 10 proveedores top de automatización Distribuidoras de Energía eléctrica, oil & gas, transporte y salud (biomedicina) Productos, servicios, y certificaciones de seguridad para Tecnología Operational Ciberseguridad en tecnología operacional Ahora ciberseguridad, qué cambió? TI y TO Similareso diferentes Ciclo de vida en ciberseguridad Reinventarla rueda? aprendiendoa usariec

3 Las amenazas ciber están aumentando y el riesgo en las operaciones avanza en silencio GERMANY UKRAINE New York Dam German Steel Mill NEW YORK Power Grid 3

4 CIBER SEGURIDAD EN NUMEROS 91% En 2013, 91% de organizaciones generadoras de potencia sufrieron un ciber ataque.1 70% Cerca del 70% de ejecutivos de compañías distribuidoras, O&G, manufactura y energia reportaron por lo menos una violacion de seguridad en los últimos 12 meses 40% 78% 40% de todos los ciber ataques tienen como blanco el sector energético Está a la espera de que un exploit exitoso sea alcance sus sistemas de automatización ICS/SCADA durante los próximos dos años SOURCES: 1. Bayar, T. (2014, Oct. 14). Cybersecurity in the power sector. Power Engineering International, Vol. 22/#9. 2.Barron-Lopez, L. (2014, Jul. 15). Cyber threats put energy sector on red alert. TheHill.com. 3. Ponemon Institute. (2014, Oct. 30) Global Report on the Cost of Cyber Crime. Ponemon.org. Critical Infrastructure: Security Preparedness and Maturity (July 2014), Unisys and Ponemon Y LAS ORGANIZACIONES NO ESTAN PREPARADAS 66% de las organizaciones no están preparadas para hacer frente a incidentes de seguridad de OT 2015 Global Megatrends in Cybersecurity, Raytheon and Ponemon 4

5 Algo está cambiando En los 80+: OT Services IT Services Engineering Services Component Supplier 5

6 En los 90+: OT Services IT Services Engineering Services Component Supplier En el 00+: OT Services IT Services Engineering Services Component Supplier 6

7 En el 10+: OT Services IT Services Engineering Services Component Supplier Hoy: 7

8 I CUAL ES LA IT GRAN OT DIFERENCIA? O IT Seguridad se refiere a data OT Riesgo y SAFETY gente ambiente equipamiento UPTIME calidad y performance 8

9 Enfoque: : TI & OT Seguridad Ciber física Enfoque IT The CIA Triad Confidentiality Characteristic IT OT Objetivo de proteccion CIA CAIC OT Integrity Availability The CAIC Diamond Control Availability Integrity Confidentiality CoberturaTecnologica TI típico( MICROSFT, APPLE, Linux) IT + Embedded Real-time OT Ciclo de patcheo Días o semanas Años, o generacional Arquitectura y Protocolos de Red Application Policy Objetivo de las Signatures TI típico algun ICS SCADA TI granular No OT Identificar Applicaciones y controlarel rendimientode la red OT,ICS, SCADA standards & proprietario Especifica para el dominio OT granular Precisión y profundidad operacional Ambiente Rack de TI Rack de TI & OT ambiente industrial Prioridades diferentes afectan el impacto Tecnología de la Información Confiabilidad Fallas ocacionales son tolerables Beta test durante implementaciónson aceptables Tecnología Operacional Interrupciones no son tolerables Exhaustivo control de calidad y testeo de fallas es la expectativa Impacto del riesgo Pérdidad de datos Pérdida de tiempo de ejecución($), equipmento, vidas Gestión de riesgos Recuperación reiniciando o reemplazando Safety no es un problema Seguridad La mayoría de los sitios no son seguros Poca separación entre intranets Enfocado Centrado en asegurar recursos clave o centrales Rendimiento Demanda de Alto Rendimiento Alto retardo o variaciones en el retardo son aceptables Tolerancia a las fallas es esencial Análisisexplícito de riesgo es la expectativa Estricta seguridad física en sistemasclave Separación entre redes Corporate y Control de Proceso Centrados en la estabilidadpero los dispositivosde frontera pueden no estar controlados(ti vs OT) Rendimientomodesto es aceptable Alto retardo o variaciones en el retardo son aceptables Integridad es fundamental No hay más air gaps Superficies de ataque complejas Amenazas mutuas con consecuencias críticas 9

10 Consecuencias de ataques en infraestructura crítica Explosión de un oleoducto causado por un ataque remoto Planta de Tratamiento de aguas servidas se derramo en el río Choque de un Prius a través de un teléfono celular Marcapasos hackeado causa un ataque al corazón NUESTRO AMBIENTE YA TIENE SUS DESAFIOS Expectativa de producción 24x7 No veo mis vulnerabilidades implica que tampoco veo las amenazas No puedo controlar en forma directa mi ambiente Cualquier incidente puede truncar toda la producción 10

11 IEC 62443: yendo en la dirección correcta ISA99 -el alcancede la organizacion Proveersolucionespara Sistemasindustrialesde automatizacióny control que si fueran comprometido podrían: Poner en peligro la seguridad publica o de los trabajadores Dañar el medio ambiente Provocar perdida de confianza del publico Violar regulaciones existentes Exponer información confidencial or propiedad intelectual Provocar una perdida económica Impactar instituciones publicas (municipales, provinciales y/o nacionales) 11

12 IEC Series El estándarisa/iec esunaseriede documentosque proveen guias acerca de como mejorar la seguridad de sistemas de control y automatización(iacs) El estándar está escrito para vendors, proveedores de servicios tales comointegración, comisionado, mantenimientoy operadores. El estándar comprende 13 documentos individuales agrupados en cuatro categorías como muestra la próxima diapositiva. WIB 2.0 fue integrado dentrodel del estándariec IECEE Conformance Assessment expected Early

13 La evolución haciael Estándar Internacional IEC : 4: el Estándar Internacional certificable El EstándarfueaprobadoenAbril / 2014 con votounánimey publicadoporiec enjulio / 2015 Estábasadoenlos Requerimientosde Seguridadpara Vendors del Dominiode Control de Procesos originalmentewib 2.0 Los requerimientosestánorganizadoen Capability Groups pueden alinearse con típicas ofertas de servicios y soluciones. Wurldtech liderala migracióndel programaapc (Achilles Practices Certification) tranformandoloenun programade evaluaciónde conformidad del IECEE El programade IECEE sera un programainternacionalque cuentacon laboratorios de testeo alrededor del mundo que proveen certificaciones consistentes y recíprocas 13

14 ISA Requiremientospara Programasde Seguridad ISA/IEC tiene123 Requerimientos de Seguridad organizados en 12 Areas Funcionales. Los Requiremientosabordanlas areas de integracióny mantenimiento, con referencias directas a requerimientos de seguridad para productos. Value Solution staffing Assurance Architecture Wireless SIS Configuration management Remote access Event management SP Req ID SP.01.XX SP.02.XX SP.03.XX SP.04.XX SP.05.XX SP.06.XX SP.07.XX SP.08.XX Account management SP.09.XX Malware protection SP.10.XX Patch Management Backup/Restore SP.11.XX SP.12.XX Maturity Model Usado para medir la madurez de las capacidades de seguridad Mejoramiento continuo (los procesos evolucionan basados en experiencia) Ad-hoc, (sin proceso formal) Definido (formal, proceso repetible) e.g. Procedimientos escritos, materiales de entrenamiento Practicado (ejecutado en algun projecto para un cliente) e.g. Checklist completo e.g. Procedimientos mejorados e.g. Contrato; SOW 14

15 Definiendoel el alcance del standard Ciclosde vida entrelazados Solution Integration Security Docs Hardening Guide Security QA Security Product Support Product Development Monitor Monitor Validate baseline Mitigate Validate baseline Mitigate Assess Integrated Risk Management Framework Assess Monitor Monitor Validate baseline Mitigate Validate baseline Mitigate Assess Assess FAT/SAT Commissioning Maintenance Services Operations Security Docs Updated Security Profiles Security Tasks Checklist 15

16 Purdue Model Modelo funcional Level 5 Level 4 , Intranet, etc Router Enterprise Network Site Business Planning and Logistic Network Enterprise Zone Terminal Services Historian Mirror Patch Management Web Services Operations Application Server AV Server Firewall Firewall Web CIP DMZ Level 3 Factory Talk Application Server Factory Talk Directory Engineering Workstation Operations and Control Workstation Operations Zone Level 2 Factory Talk Client Operator Interface Factory Talk Client Engineering Workstation Operator Interface Area Supervisory Control SCADA Level 1 Level 0 Batch Control Discrete Control Drive Control Continuous Process Control Safety Control Basic Control Sensors Drives Actuators Robots Process Industrial Control Systems Operaciones esta bajo presión Mayoresdemandasde eficiencia, más producción y bajar costos Ataquesnuevosy mas sofisticados Cambioslegalesy regulación VULNERABLE, EQUIPAMIENTO ANTICUADO INFILTRACION A TRAVES DE REDES DE TI CONFORMAR NUEVOS REQUERIMIENTOS 16

17 Nuestra experiencia Soluciones de seguridad integrada en el ciclo de vida Evaluación de postura de seguridad PPT (People, Process & Technology) Evaluaciónde Prácticasy Servicios de Consultoría Evaluaciónde dispositivos embebidos Evaluación de aplicaciones de software Evaluaciónde cumplimiento de NERC-CIP and ISO/IEC Achilles Test Platform Certificación de dispositivos y prácticas Achilles Communication Certification Achilles Practices Certification Protecciónpara SCADA & infraestructura crítica Achilles Threat Intelligence Software Achilles Industrial Security Training OPShield Autolearning: creandouna baseline del dataflow Segmentando las redes aunque sean planas evitando recableado. Inspecionando protocolosindustriales a nivel commando Utilizando inteligencia para identificar amenazas cuyo blanco es equipamiento industrial. 17

18 LA SOLUCION IDEAL DEBE PROTEGER SUS SISTEMAS DE CONTROL PARA PROTEGER SU EQUIPAMIENTO CRITICO RESULTA Proteger equipamento critico sin interrupciones INSPECCION comunicaciones y comandoss ENFORZAR politicas para todos lo procesos PROTEGER sistemas de control y equipamiento Resumen y conclusión Ir pensando en hacer un ejercicio y evaluar mi postura de seguridad, de mi sitio, las soluciones implementadas, de mi gente Entender mi instalacion, mi ecosistema y su ciclo de vida, desde SST laboral hasta obligaciones regulatorias Integrar prácticas de seguridad básicas Estrecho involucramiento de mis proveedores es clave Integrar seguridad en diseño general del sistema completo Una falla de la implementación tienen tanto impacto como una falla de diseño. 18

19 Contactenos: Por donde empezar? Evaluaciones de Sitios Evaluaciones de Arquitecturas Evaluaciones de Equipamiento Desarrollo de estrategias de Seguridad OPShield Contacte Wurldtech Gabriel Faifman: Gracias! 19

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Ciberseguridad en Redes Industriales. Ing. Gerardo Viar Ciberseguridad en Redes Industriales Ing. Gerardo Viar Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers

Más detalles

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

Internet of Things se expande. La ciberseguridad sigue su paso?

Internet of Things se expande. La ciberseguridad sigue su paso? Internet of Things se expande. La ciberseguridad sigue su paso? José Luis Ponce González Desarrollo de Servicios y Soluciones de Seguridad, IKUSI CISM, CRISC, CISSP, CCC-PCSM AGENDA o Que es el IoT? o

Más detalles

Ing. Alfonso Figueroa Hernández Gobierno de TI

Ing. Alfonso Figueroa Hernández Gobierno de TI Ing. Alfonso Figueroa Hernández Gobierno de TI Cómo obtener valor de los diversos marcos de referencia y metodologías que lo conforman Septiembre, 2016 Última noticia Tipo de cambio Alfonso Figueroa Semblanza

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE

SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN. Normativa internacional y trabajos del CIGRE SEGURIDAD INFORMÁTICA PARA SISTEMAS DE OPERACIÓN Normativa internacional y trabajos del CIGRE A qué afecta la Seguridad? DISPONIBILIDAD Los ataques pueden bloquear funciones del SAS Pueden tener más impacto

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad

Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad Smart decisions. Lasting value. Presentación de Servicios Sistemas de Gestión de Seguridad de la Información - Ciberseguridad ANTECEDENTES En Crowe IT nos centramos en ajustar a las mejores practicas y

Más detalles

De Secure SDLC a SecDevOps. Mario Robles

De Secure SDLC a SecDevOps. Mario Robles De Secure SDLC a SecDevOps Mario Robles Mario Robles Fundador WhiteJaguars Cyber Security OWASP Costa Rica Board member desde 2011 Líder del proyecto OWASP Pyttacker Colaborador en: OWASP Testing Guide,

Más detalles

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP

Agenda. Seguridad en el desarrollo Mateo Martínez, CISSP OWASP Latam Tour Chile 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Un nivel puede ser el resultado de una actividad de valoración

Un nivel puede ser el resultado de una actividad de valoración Rubby Casallas Especialización en Construcción de Software Universidad de los Andes Los niveles se utilizan para describir un camino recomendado para una organización que desea mejorar los procesos que

Más detalles

AADECA 2016 Como evolucionó y evolucionará la tecnología AO&G? 03 de Noviembre, 2016 Mario R. López

AADECA 2016 Como evolucionó y evolucionará la tecnología AO&G? 03 de Noviembre, 2016 Mario R. López Como evolucionó y evolucionará la tecnología AO&G? 03 de Noviembre, 2016 Mario R. López AXION energy Quiénes Somos? Somos AXION energy, una compañía de combustibles que integra la excelencia operativa

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

Cybersecurity. Construyendo confianza en el entorno digital

Cybersecurity. Construyendo confianza en el entorno digital Cybersecurity Construyendo confianza en el entorno digital Medio Ambiente La era digital ofrece una gran cantidad de oportunidades para que las organizaciones crezcan y progresen. Sin embargo, al aprovechar

Más detalles

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00

18 15,29 19 de Redes 6293 Troubleshooting and Supporting Windows 7 in the Enterprise 3 6292 y 6420 70-685 $ 4,900.00 Sistemas Operativos, Seguridad Tel. 340 2400 n www.qoslabs.com.mx n info@qoslabs.com CÓDIGO CURSO DÍAS REQUISITO EXAMEN PRECIO M.N. Julio Agosto Septiembre Microsoft Windows 7 62 Installing and Configuring

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos

Más detalles

Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO

Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO Modelo de madurez de aseguramiento de software (SAMM) OWASP CIUDAD DE MÉXICO Un vistazo a la seguridad en el software Estadísticas Ejemplos Cuáles son las estrategias actuales para el aseguramiento del

Más detalles

CATÁLOGO DE SERVICIOS PROCESS SOLUTIONS

CATÁLOGO DE SERVICIOS PROCESS SOLUTIONS CATÁLOGO DE SERVICIOS PROCESS SOLUTIONS Servicios Para la Industria de Procesos Consultoría Seguridad Funcional de Procesos Análisis HAZOP y LOPA Análisis CHAZOP SRS Especificación de Requerimientos de

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

ACTIVIDADES Y BENEFICIOS CCI 2018

ACTIVIDADES Y BENEFICIOS CCI 2018 CENTRO DE CIBERSEGURIDAD INDUSTRIAL www.cci-es.org ACTIVIDADES Y BENEFICIOS CCI 2018 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del

Más detalles

Iniciando en Desarrollo Seguro

Iniciando en Desarrollo Seguro Iniciando en Desarrollo Seguro Por dónde Empezar? Presentador: Gabriel Robalino CPTE, CSWAE Acerca de mi Ingeniero de Software 5 años de experiencia en desarrollo C/C++, C#, Java, Python 3 años en seguridad

Más detalles

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos

Más detalles

Seguridad en el desarrollo

Seguridad en el desarrollo OWASP Latam Tour Venezuela 2013 Seguridad en el desarrollo Mateo Martínez, CISSP mateo.martinez@owasp.org OWASP Uruguay Comité Global de Industrias de OWASP Agenda Agenda Introducción Seguridad en el ciclo

Más detalles

Grado de madurez de la organización en Seguridad de la Información

Grado de madurez de la organización en Seguridad de la Información Grado de madurez de la organización en Seguridad de la Información Presentada por: Taich, Diego Director, PwC Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total

Más detalles

ACTIVIDADES Y BENEFICIOS CCI 2016

ACTIVIDADES Y BENEFICIOS CCI 2016 CENTRO DE CIBERSEGURIDAD INDUSTRIAL ACTIVIDADES Y BENEFICIOS CCI 2016 Ciberseguridad Industrial es el conjunto de prácticas, procesos y tecnologías, diseñadas para gestionar el riesgo del ciberespacio

Más detalles

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor

Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor Convergencia de las Tecnologías Informáticas (IT) y Operacionales (OT), Una Oportunidad de Generación de Valor La integración de las tecnologías de la información (IT) y las operacionales (OT) proporciona

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Soluciones de ciberseguridad integrada en dispositivos de control

Soluciones de ciberseguridad integrada en dispositivos de control Soluciones de ciberseguridad integrada en dispositivos de control 1 D. Enrique Martín García S21 SEC Jornada 31 de Marzo de 2016 Parque Tecnológico Boecillo - (Valladolid) 2 Agenda Industria 3.0 y Ciberseguridad

Más detalles

ISO mejorar la capacidad y madurez (evaluación) de los procesos

ISO mejorar la capacidad y madurez (evaluación) de los procesos ISO 15504 Norma internacionalpara establecer y mejorar la capacidad y (evaluación) de los procesos 1 1 n 2 PARTES DE LA NORMA ISO/IEC 15504 Parte 3: Guía para la realización de la evaluación Parte 4: Guía

Más detalles

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI

Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Porque COBIT5 como marco de Gobierno de TI y como certificarse en Gobierno de TI Victor Vasquez 27 de julio 2017 KPMG.com.co 1 Agenda / Contenido Breve reseña Presentación COBIT5 Certificación COBIT Certificación

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Management de la Seguridad Informática

Management de la Seguridad Informática Management de la Seguridad Informática Lic. Julio C. Ardita jardita@cybsec.com Noviembre de 2005 Buenos Aires - ARGENTINA Agenda - Problemática de la Seguridad Informática - Situación en nuestro país -

Más detalles

TALLER DE SEGURIDAD DE. Introducción. Marzo Carlos Videla Ivanissevich

TALLER DE SEGURIDAD DE. Introducción. Marzo Carlos Videla Ivanissevich TALLER DE SEGURIDAD DE PROCESOS ARPEL Introducción Marzo 2014 Carlos Videla Ivanissevich Qué es seguridad de procesos? SEGURIDAD DE PROCESOS Es un marco para gestionar de manera disciplinada la integridad

Más detalles

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías

#CibSegInd. Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías #CibSegInd Samuel Linares Director Servicios Ciberseguridad Intermark Tecnologías 1952 Terremoto Kamchatka Mw9.0 1957 Terremoto Islas Andreanof Mw9.1 2011 Gran terremoto del este de Japón Mw 9.0 1964

Más detalles

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016

Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica Agosto 2016 Tendencias en Cyber Riesgos y Seguridad de la Información Estudio de Tendencias en Latinoamérica 2016 Agosto 2016 Agenda 1. Introducción al Estudio de Deloitte sobre Cyber Riesgos y Seguridad de la Información

Más detalles

Por qué identificar diferentes Roles en implementaciones con SharePoint?

Por qué identificar diferentes Roles en implementaciones con SharePoint? Novedades Microsoft Obtenga las mejores herramientas para Profesionales TI: Un año de suscripción GRATIS de TechNet Plus al adquirir un curso de entrenamiento seleccionado. Usted puede comprar un curso

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp

Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp Panel: Control y Gestión de Riesgos frente al nuevo escenario de Banca Digital José Esposito CAE- Credicorp Agenda Cuál es el significado de Digital Consecuencias del error Marco de Control en un mundo

Más detalles

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC

Ciberseguridad en el sector financiero. Alexander Garcia Director Consultoría de Negocios PwC Ciberseguridad en el sector financiero Alexander Garcia Director Consultoría de Negocios PwC Alexander Garcia 15 años de experiencia en consultoría y auditoria en tecnología de información. Director del

Más detalles

IBM Resiliency Orchestration. Recuperación ante desastres y Ciber Resiliencia

IBM Resiliency Orchestration. Recuperación ante desastres y Ciber Resiliencia IBM Resiliency Orchestration Recuperación ante desastres y Ciber Resiliencia 1 Global, continuo, intensivo en datos, accesible y social. Son cualidades del negocio digital que generan muchas más causas

Más detalles

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay

Julio César Ardita 12 de Diciembre de 2012 Asunción - Paraguay Tendencias en Seguridad de la Información Julio César Ardita jardita@cybsec.com 12 de Diciembre de 2012 Asunción - Paraguay Agenda Presión de las regulaciones El rol del CSO Outsourcing de la seguridad

Más detalles

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo

Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Oracle Security Tendencias actuales y ayuda al cumplimiento normativo Angel Luis Nebrera Security Account Manager 30 de Marzo 2016 Agenda Tendencias y Seguridad en la actualidad LOPD - ENS - Principales

Más detalles

Seis dimensiones para asegurar su información

Seis dimensiones para asegurar su información Cyber Maturity Assessment Seis dimensiones clave para asegurar la información de una organización Sabe cuánto dinero se pierde a nivel mundial debido al crimen cibernético? Sabe cuántos usuarios en México

Más detalles

Metodologías de Seguridad de la Información. Dr. Erbert Osco M.

Metodologías de Seguridad de la Información. Dr. Erbert Osco M. Metodologías de Seguridad de la Información Dr. Erbert Osco M. Qué es la seguridad? La situación ó estado de algo, que se adquiere al estar libre de riesgo o peligro. Se logra por que algo nos da o asegura

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Juan Bachiller, Director de Servicios ABB España

Juan Bachiller, Director de Servicios ABB España REAL ACADEMIA DE INGENIERÍA, 21 DE MARZO DE Digitalización de la Industria Oportunidades de servicios avanzados con el IoT Juan Bachiller, Director de Servicios ABB España Internet de las Cosas Tendencia

Más detalles

Ethernet en la Industria Implementación y Mantenimiento

Ethernet en la Industria Implementación y Mantenimiento Ethernet en la Industria Implementación y Mantenimiento Andreu Cuartiella Responsable de Servicios Técnicos 28 de Mayo de 2014 PUBLIC INFORMATION Rev 5058-CO900E Introducción En el pasado el centro del

Más detalles

Qué hacen las PMO exitosas que las no exitosas no hacen?

Qué hacen las PMO exitosas que las no exitosas no hacen? PMO Webinars Qué hacen las PMO exitosas que las no exitosas no hacen? Liseth Calvo MSC, PMP Project Manager, Partner Liseth.calvo@tenstep.cr http://www.tenstep.cr Certificada en Project Sobre Management

Más detalles

Seguridad de los sistemas embebidos

Seguridad de los sistemas embebidos Seguridad de los sistemas embebidos Factor clave para proteger el negocio Octubre 2017 Datos relevantes 300 62 20,7 M www.ikerlan.es Ubicación Arrasate-Mondragón, Gipuzkoa Parque Tecnológico de Álava Polígono

Más detalles

Calidad de Software & Monterrey Ene - 08

Calidad de Software & Monterrey Ene - 08 Calidad de Software & CMMI Monterrey Ene - 08 Qué é sucede? Un proceso Ad hoc, improvisado por los practicantes y la administración. No es seguido rigurosamente. Dependiente de las personas que lo utilizan.

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

CT Asuntos Regulatorios CT Innovaciones Tecnológicas

CT Asuntos Regulatorios CT Innovaciones Tecnológicas Página 1 de 1 CT Asuntos Regulatorios CT Innovaciones Tecnológicas Buenos, 17 de julio de 2018. Fecha: martes 31 de julio de 2018 Hora: Lugar: 11:00 hs sede ADEERA Tacuarí 163 Piso 8º - CABA Convocamos

Más detalles

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA

Curso De Preparación: SISTEMAS DE CONTROL INDUSTRIAL SCADA DESCRIPCIÓN METODOLOGÍA A QUIÉN ESTÁ DIRIGIDO Este programa educativo está diseñado para formar y capacitar a los usuarios de los sistemas de control industrial y proveedores en conceptos prácticos en

Más detalles

Entender el Riesgo Cibernético en el Sector Marítimo- Portuario

Entender el Riesgo Cibernético en el Sector Marítimo- Portuario Entender el Riesgo Cibernético en el Sector Marítimo- Portuario Andrew Baskin 4 septiembre 2017 1 Agenda I. Introducción II. El qué, quién, dónde, cuándo, por qué y cómo de la ciberseguridad III. Los factores

Más detalles

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD

NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD NORMAS Y MODELOS DE REFERENCIA DE CIBERSEGURIDAD PARA LA GESTIÓN DE INCIDENTES DE SEGURIDAD MARCELO GALVÁN - Director Departamento de Seguridad de la Información Banco Central del Paraguay DEBO GESTIONAR

Más detalles

Presentación Documento Base

Presentación Documento Base 1 Grupo Tecnológico Apoyo Técnico Arquitecturas & Estándares XM ISA EMCALI EPM EEB EPSA Septiembre 04 de 2013 Presentación Documento Base Adopción de Arquitecturas y Estándares para la Incorporación de

Más detalles

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA

ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ESPECIALISTAS EN SEGURIDAD INFORMÁTICA ETHICAL HACKING, PENETRATION TESTING Y CYBERSECURITY www.mambasecure.com MAMBA SECURE Dedicados a ofrecer servicios de Seguridad Informática con el propósito de velar

Más detalles

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital. MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY

DESARROLLO SEGURO DE SOFTWARE. Ciberseguridad y Transformación Digital.  MOBILITY APPWEB APPWEB DEVELOPMENT MOBILITY 2 0 1 2 7 0, 1 7 N, e c N s e i c a s i I a T I C T o n C s o u n l s t u i n l t g i. n g C. o n C f o i n d f e i n d t e i n a t l i a l DESARROLLO SEGURO DE SOFTWARE Ciberseguridad y Transformación

Más detalles

Somos una Empresa Consultora Seria, Segura y Confiable We are a Serious, Safe and Reliable Consulting Company

Somos una Empresa Consultora Seria, Segura y Confiable We are a Serious, Safe and Reliable Consulting Company TIC SOLUCION Somos una Empresa Consultora Seria, Segura y Confiable We are a Serious, Safe and Reliable Consulting Company Soluciones en Tecnologías de la Información www.ticsolucion.com TIC SOLUCION En

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

Aseguramiento de la calidad y. pruebas de software ISO 9126 SCAMPI ISO, IEEE, CMM... Blanca A. Vargas Govea

Aseguramiento de la calidad y. pruebas de software ISO 9126 SCAMPI ISO, IEEE, CMM... Blanca A. Vargas Govea Aseguramiento de la calidad y ISO, IEEE, CMM... pruebas de software ISO 9126 SCAMPI Blanca A. Vargas Govea vargasgovea@itesm.mx Mayo 3, 2013 Objetivo Conocer el estándar ISO 9126 -Software product quality.

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?!

Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Un modelo abierto de ciberseguridad! Puede ayudar en Latinoamérica?! Mateo Martinez, CISSP, PCI QSA! Foundstone Professional Services Consultant!! Introducción Noticias y contexto de Ciberseguridad Algunas

Más detalles

INFORMATION SECURITY TRENDS AND IMPACTS IN THE FINANCIAL INDUSTRY

INFORMATION SECURITY TRENDS AND IMPACTS IN THE FINANCIAL INDUSTRY INFORMATION SECURITY TRENDS AND IMPACTS IN THE FINANCIAL INDUSTRY IT GOVERNANCE, TECNOLOGÍA PARA JUNTAS DIRECTIVAS CÓMO AYUDAA MEJORAR LA GESTIÓN DE GOBIERNO CORPORATIVO EN LAS EMPRESAS? 8 Septiembre 2015.

Más detalles

ETHICAL HACKING Descripción CEH (Certified Ethical Hacker) es la certificación oficial de hacking ético desde una perspectiva independiente de fabricantes. El Hacker Ético es la persona que lleva a cabo

Más detalles

SOLUCIÓN LIQUIDACIÓN EN CRUCERO

SOLUCIÓN LIQUIDACIÓN EN CRUCERO INGENIERÍA DE SOLUCIONES SOLUCIÓN LIQUIDACIÓN EN CRUCERO Experiencias inolvidables que elevan el índice de satisfacción y lealtad: Permita que sus clientes lo recomienden Contexto EL CONTACTO CON EL CLIENTE

Más detalles

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM.

Sesión # 221. Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM. Sesión # 221 Cómo organizar el departamento de Seguridad? Julio César Ardita, CISM Agenda Cómo están formados los departamentos de seguridad? Ubicación del departamento de seguridad Grados de madurez de

Más detalles

Calendario Microsoft Enero Junio 2017

Calendario Microsoft Enero Junio 2017 40349 : Windows, Directory Services, Hyper-V Windows Operating Systems Fundamentals MTA: IT Infrastructure 21 3 Ninguno 98-349 9 7 6 3 1 5 40365 Windows Administration Fundamentals 21 3 Ninguno 98-365

Más detalles

INNOVACION PARA ALCANZAR LA EXCELENCIA EN SUPPLY CHAIN

INNOVACION PARA ALCANZAR LA EXCELENCIA EN SUPPLY CHAIN INNOVACION PARA ALCANZAR LA EXCELENCIA EN SUPPLY CHAIN Septiembre Name of the presenter 11 de 2015 Soluciones de Innovación y Tendencias de DHL Soluciones de Innovación de DHL Soluciones de Innovación

Más detalles

Zeus Platform ayuda a digitalizar las empresas y a cubrir los desafíos de la Industria 4.0

Zeus Platform ayuda a digitalizar las empresas y a cubrir los desafíos de la Industria 4.0 Zeus Platform ayuda a digitalizar las empresas y a cubrir los desafíos de la Industria 4.0 Obtenemos información en tiempo real de los procesos, máquinas, productos o cualquier otro tipo de dispositivo,

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

Mi Amor por COBIT 5. José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer ISACA Monterrey

Mi Amor por COBIT 5. José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer ISACA Monterrey Mi Amor por COBIT 5 José Ángel Peña Ibarra, CGEIT CRISC, COBIT 5 Accredited Trainer japi@ccisa.com.mx ISACA Monterrey Agenda 1. Las razones de mi amor por COBIT 5 2. Principios de COBIT 5 3. Familia de

Más detalles

Seguridad de la Cadena de Suministro

Seguridad de la Cadena de Suministro Seguridad de la Cadena de Suministro Una solución de gestión 24 de marzo de 2.010 2 Cadena de Suministro GRUPO EULEN GRUPO EULEN GRUPO EULEN La Cadena de Suministro Conjunto relacionado de recursos y procesos

Más detalles

INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE

INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE DEL PRODUCTO AL SERVICIO Enrique Bertrand Director Técnico Software AG España 1 INDUSTRIA X.0 1.0 2.0 3.0 4.0 Mecanización Electrificación Automatización Datificación

Más detalles

PRINCIPALES HALLAZGOS AGOSTO, 2015

PRINCIPALES HALLAZGOS AGOSTO, 2015 PRINCIPALES HALLAZGOS AGOSTO, 2015 Los cibercriminales evaden las defensas de maneras en que las compañías carecen de información para poder anticiparse 2 Enemigos Actuales: Ejemplo - Dragonfly En 2014,

Más detalles

SISTEMA DE GESTIÓN DE

SISTEMA DE GESTIÓN DE SISTEMA DE GESTIÓN DE ASEGURAMIENTO SGA de dispositivos y aplicaciones Temario SGA Presentación Giotto Objetivo Alcance Metodología Recursos Resultado esperado Sistema de Gestión de Aseguramiento (Problemática)

Más detalles

Ciberseguridad industrial

Ciberseguridad industrial Ciberseguridad industrial Amenazas emergentes y despliegue de contramedidas en los entornos industriales e infraestructuras críticas Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es

Más detalles

Gestionando la Cyber Seguridad para Sistemas de Control Industrial

Gestionando la Cyber Seguridad para Sistemas de Control Industrial Gestionando la Cyber Seguridad para Sistemas de Control Industrial Donde estamos? Page 2 Convergencia IT & OT Brief overview of the convergence between OT and IT (Source: EY) Page 3 IT vs OT: Tecnología

Más detalles

OSIsoft LATAM Regional Conference 2017 Monitoreo y análisis de la red de distribución de gas

OSIsoft LATAM Regional Conference 2017 Monitoreo y análisis de la red de distribución de gas OSIsoft LATAM Regional Conference 2017 Monitoreo y análisis de la red de distribución de gas Presentadores: Ing. Germán Junod Fecha: 28 de Junio de 2017 Ing. Gonzalo Pereyra Agenda Acerca de MetroGAS Sistema

Más detalles

Anuncios y Noticias Importantes

Anuncios y Noticias Importantes Anuncios y Noticias Importantes Cotas, proveedor oficial del Sitio Web del IBCE IBCEm@il Nº 3443, 13 de abril de 2015, Año 14 Derechos Reservados 2001-2012 Instituto Boliviano de Comercio Exterior (IBCE).

Más detalles

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING

ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING ASPECTOS DE SEGURIDAD EN CLOUD COMPUTING MARIEL ARANDA CYBER RISK MANAGER DELOITTE CCNA CCNAS CEH ISO 27001 LI ISO 27001 LA AGENDA Definiciones. Migrando al Modelo Cloud: Aspectos a tener en cuenta. Modelos

Más detalles

El Enfoque de la Arquitectura Empresarial en el Manejo de Proyectos

El Enfoque de la Arquitectura Empresarial en el Manejo de Proyectos El Enfoque de la Arquitectura Empresarial en el Manejo de Proyectos C Qué es Arquitectura? Una arquitectura es la organización fundamental de algo; embebido en: sus componentes, las relaciones entre sí

Más detalles

Riesgos y Costos de la pérdida de información

Riesgos y Costos de la pérdida de información Riesgos y Costos de la pérdida de información Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida y robo de datos Realidad cotidiana: pérdida

Más detalles

Bootcamp de Certificación 2015

Bootcamp de Certificación 2015 CISSP 2015 Bootcamp de Certificación 2015 La Información es el activo más importante de la Organización y de las personas. La seguridad que puede lograrse por medios técnicos es limitada y debe ser respaldada

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Agenda. Que es Colsein Training Center? Cursos. Información de contacto.

Agenda. Que es Colsein Training Center? Cursos. Información de contacto. Agenda Que es Colsein Training Center? Cursos. Información de contacto. Que es Colsein Training Center? Somos un centro de entrenamiento competitivo y de alto nivel que provee conocimiento especializado

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Capítulo 2: AUTOMATIZACIÓN ACTUAL DE UNA SUBESTACIÓN ELÉCTRICA

Capítulo 2: AUTOMATIZACIÓN ACTUAL DE UNA SUBESTACIÓN ELÉCTRICA Capítulo 2: AUTOMATIZACIÓN ACTUAL DE UNA SUBESTACIÓN ELÉCTRICA 2.1 Introducción Actualmente el proceso de automatización de las subestaciones eléctricas, es un proceso enfocado principalmente a la correcta

Más detalles

IEC y las acciones de Yokogawa

IEC y las acciones de Yokogawa Reporte especial Seguridad industrial y ciberseguridad IEC 62443 y las acciones de Yokogawa Yokogawa, www.yokogawa.com.ar De cara al acelerado incremento global del cibercrimen, este es un problema acuciante

Más detalles

SAP NOW Madrid 19 de abril de SAP Leonardo. Tecnología habilitadora de la Industria 4.0.

SAP NOW Madrid 19 de abril de SAP Leonardo. Tecnología habilitadora de la Industria 4.0. SAP NOW Madrid 19 de abril de 2018 SAP Leonardo Tecnología habilitadora de la Industria 4.0 cuarta revolución industrial máquina de vapor energía hidráulica mecanización uso del carbón energía eléctrica

Más detalles

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio

TALLER. 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC Seguridad de la Información orientada al Negocio TALLER 19 y 20 de Julio 2016 Hotel Park Inn, San José. ISO-IEC 27001 Seguridad de la Información orientada al Negocio Introducción OBJETIVO Los principales estándares relacionados al gobierno en el tratamiento

Más detalles

Principios de la Seguridad Informática

Principios de la Seguridad Informática Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución

Más detalles

C u r s o O n l i n e. Fundamentos CMMI: Constelaciones

C u r s o O n l i n e. Fundamentos CMMI: Constelaciones C u r s o O n l i n e Fundamentos CMMI: Constelaciones UNA FAMILIA DE MODELOS DE MADUREZ CMMI - DEV CMMI - SVC CMMI - ACQ People CMM DIFERENCIAS Y SIMILITUDES CONSTELACIONES COMPLEMENTARIAS (DEV, SVC,

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

GNOSTECH SOLUCIONES CYBERSEGURIDAD MARITIMA

GNOSTECH SOLUCIONES CYBERSEGURIDAD MARITIMA GNOSTECH SOLUCIONES CYBERSEGURIDAD MARITIMA Respuesta a Desastres Naturales o Respuesta a Incidentes de Cyber La Tecnologia Traiga Grandes Ventajas y A La Vez Vulnerabilidades de Cyber Shore-based Systems

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Luis F. Fornelli Country Manager México lfornelli@paloaltonetworks.com Abril 2013 Palo Alto Networks de

Más detalles