Ciberseguridad en Redes Industriales. Ing. Gerardo Viar

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ciberseguridad en Redes Industriales. Ing. Gerardo Viar"

Transcripción

1 Ciberseguridad en Redes Industriales Ing. Gerardo Viar

2

3 Aceleración de Ataques a OT 2014 US: Paper Mill damaged remotely by former worker 2015 Ukraine: Grid taken down for up to 6 hours 2017 Attack triggers 150+ warning sirens across Dallas 2017 Malware used in 2016 Ukraine attack found to have ICS unique modules 2014 Germany: Attackers damage smelter 2016 Ukraine: Second Electric Grid Attack 2017 Hospitals, Factories Impacted by Wannacry Ransomware Evolución de los Ataques Ataques IT en puntos de entrada Brechas de IDMZ Tools de ataque específicas para OT m

4 Search Engine for IoT Devices

5 Title

6 Panorama en Latinoamerica

7 2016

8 2016

9 Arquitectura Industrial Modelo ISA99/ISA95 Internet Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Web Apps DNS FTP Patch Management Terminal Services Application Mirror AV Server Firewall (Active) Gbps Link for Failover Detection Firewall (Standby) Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Flow Sensor Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control Robotics Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process

10 Qué hacer? NERC-CIP v5

11 Los Riesgos por Sector

12 Title

13 Title LERC Low Impact External Routable Connectivity

14 Vulnerabilidades Equipos sin funciones de Seguridad Diseño de red sin Seguridad Servicios innecesarios levantados Falta de integración Seguridad Física y Seguridad Lógica Insuficiente Auditoria y Monitoreo Falta de Autenticación/Autorización para las HMI Conocimiento de Normas y Ciberseguridad

15 Arquitectura Industrial Modelo ISA99/ISA95 Internet Active IPS, Firewall, app. control, web content, malware protection, etc. Web Apps DNS FTP Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Patch Management Terminal Services Application Mirror AV Server Firewall (Active) Active Gbps Link for Failover Detection Firewall (Standby) IPS, Firewall, malware protection, etc. Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Passive/Active Hybrid Flow Sensor IDS, Zone enforcement, app control, Malware protection, etc. Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control Passive/Active Hybrid Robotics PLC/RTU Config Management Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process

16 Internet Enterprise Network Levels 4 5 Enterprise/IT Integration Collaboration Wireless Application Optimization Web Apps DNS FTP IAM Patch Management Terminal Services Application Mirror AV Server IAM NGFW Firewall (Active) Gbps Link for Failover Detection Firewall (Standby) NGFW Industrial Demilitarized Zone (IDMZ) Firewalls Application and Data share Access Control Malware Protection Factory Talk Application and Service Platform Servers Switches L3 Flow Sensor SIEM NBAD Network Services Manufacturing Zone Level 3 Distribution and Core Site Operations and Control Multi-Service Networks Network and Security Management Routing Switches Basic Control NGFW Robotics Machines Cell/Area Zone Levels 0 2 Layer 2 Access Real-Time Control Fast Convergence Traffic Segmentation and Management Ease of Use I/O Controller / PLC HMI Sensor Material Handling Process

17

18

19 Recomendaciones Generales Establecer políticas para el control de la Seguridad Crear una DMZ para comunicar IT/OT Proteger el interior y las fronteras de la red Crear Políticas de Acceso Remoto Integrar la Seguridad física y electrónica Activar funciones de seguridad en HW disponible

20 Segmentación Visibilidad y Analisis Acceso Remoto Servicios

21 Gracias!

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric

ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network

Más detalles

Aterrizando GDPR/RGPD

Aterrizando GDPR/RGPD Aterrizando GDPR/RGPD Rubén Aparicio RAM Fortinet Mayo 2018 Copyright Fortinet Inc. All rights reserved. Algunos datos 2 Están las empresas preparadas? 3 El Valor de los Datos 4 Notificación de incidentes

Más detalles

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez

Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial. Autor: Anibal Pérez Amenazas, Vulnerabilidades y Riesgos evaluados en el contexto de Ciberseguridad Industrial Autor: Anibal Pérez Agenda Contexto: Evento Diciembre 2014 Procedimiento estándar para el análisis de riesgos

Más detalles

Asegurando Redes de Control Industrial (RCI)

Asegurando Redes de Control Industrial (RCI) Asegurando Redes de Control Industrial (RCI) Un acercamiento innovador para proteger un ambiente único Ing. Gonzalo S. Garcia, Sr. Director South America @Fortinet ggarcia@fortinet.com Copyright Fortinet

Más detalles

Internet of Things se expande. La ciberseguridad sigue su paso?

Internet of Things se expande. La ciberseguridad sigue su paso? Internet of Things se expande. La ciberseguridad sigue su paso? José Luis Ponce González Desarrollo de Servicios y Soluciones de Seguridad, IKUSI CISM, CRISC, CISSP, CCC-PCSM AGENDA o Que es el IoT? o

Más detalles

Intro a los Productos de F5. Nuria del Amo January, 2015

Intro a los Productos de F5. Nuria del Amo January, 2015 Intro a los Productos de F5 Nuria del Amo January, 2015 BIG-IP Advanced Firewall Manager (AFM) Construido sobre el líder del Mercado del Delivery Controller (ADC) Consolidación de multiples equipos para

Más detalles

Sanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>>

Sanidad Conectada. Extreme Networks Overview For <<Company Name>> <<Your Name>> <<Your Title>> <<Date>> Sanidad Conectada Extreme Networks Overview For Improving Disponibilidad Care With y Ciberseguridad Extreme Analytics Quién es Extreme Networks? 2

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,

Más detalles

Gestión del Riesgo e Inversión en Seguridad

Gestión del Riesgo e Inversión en Seguridad Gestión del Riesgo e Inversión en Seguridad Angel Salazar Country Manager Soluciones Seguras Guatemala Usábamos: 1 Nos comunicábamos con: Redes Sociales: 2 Cloud: Tenemos: 3 Usamos: Nosotros usamos en

Más detalles

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz

Ciberseguridad para un nuevo mundo Juan Carlos Ortiz Ciberseguridad para un nuevo mundo Juan Carlos Ortiz 1 LA VIDA HA CAMBIADO 2 LA SEGURIDAD HA CAMBIADO 3.2 BILLIONES USUARIOS INTERNET 10,000x INCREMENTO EN CIBERAMENAZAS 1.3 BILLIONES SMARTPHONES EMBARCADOS

Más detalles

Riverbed Corporate Overview

Riverbed Corporate Overview Riverbed Corporate Overview Maximizing Performance in the Digital Era Johnny Véjares Solution Engineer South Latin America johnny.vejares@riverbed.com Agenda Acerca de Riverbed SDWAN - SteelConnect VIDEO

Más detalles

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager

Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Network traffic?? Not a blackhole anymore!! Javier Nieto León Business Development Manager Introducción corporativa Fabricante europeo de productos innovadores en redes Fundado en 2007 Logros Flowmon Networks

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA_ TENDENCIAS EN LA INDUSTRIA_ Al igual que otros sectores productivos, la Industria está atravesando cambios significativos. La rápida evolución de la economía,

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013

Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Inteligencia Digital de ataques DDoS OPERACIÓN #Deshaucios contra Partido Popular Marzo 2013 Ayuntamiento de Ledrada Motivos del ataque Inicio de la operación de ataque DDoS 2 Ayuntamiento de Ledrada Publicacion

Más detalles

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco

Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Ghassan Dreibi Junior Gerente de Desarrollo Comercial Grupo de Seguridad LATAM, Cisco Presentation_ID 1 Indice de Movilidad, una Perspectiva Comparada IDC LATAM Weight 1 2 3 4 5 6 7 Mexico Chile Argentina

Más detalles

INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE

INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE INDUSTRIA 4.0 Y EL PAPEL DEL SOFTWARE DEL PRODUCTO AL SERVICIO Enrique Bertrand Director Técnico Software AG España 1 INDUSTRIA X.0 1.0 2.0 3.0 4.0 Mecanización Electrificación Automatización Datificación

Más detalles

IDEAS INNOVATION PLANNING THINKING DESIRE MISSION RIGHT OBJECTIVES QUESTION DOING G O A L S F U T U R E NOW VISION ORGANIZATION

IDEAS INNOVATION PLANNING THINKING DESIRE MISSION RIGHT OBJECTIVES QUESTION DOING G O A L S F U T U R E NOW VISION ORGANIZATION INNOVATION IDEAS STRATEGIC BUSINESS ANALYSIS OBJECTIVES PLANNING QUESTION DESIRE MISSION THINKING RIGHT G O A L S DOING F U T U R E ORGANIZATION VISION NOW Navegando en la Era Digital El éxito en la era

Más detalles

Colección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure. * (

Colección 10268: MCTS (Exam ): Configuring Windows Server 2008 Network Infraestructure.  * ( Colección 10268: MCTS (Exam 70-642): Configuring Windows Server 2008 Network Infraestructure Datos generales Datos Título Grupo destinatario Modalidad Actuación Collection 10268: MCTS (Exam 70-642): Configuring

Más detalles

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea

Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones

Más detalles

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS

Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución. MARIO DOS REIS Visibilidad, Monitoreo de Rendimiento de Aplicaciones y Seguridad de Red en una sola solución MARIO DOS REIS mario.dosreis@gintelsolutions.com Referencias de clientes Es un fabricante internacional enfocado

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Giovanni Calderón SAM CANSAC gicalder@cisco.com Febrero, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Casos de ciberataques a

Casos de ciberataques a Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Casos de ciberataques a infraestructuras críticas

Casos de ciberataques a infraestructuras críticas Casos de ciberataques a infraestructuras críticas Julio César Ardita Director CYBSEC jardita@cybsec.com Incidentes de seguridad sobre infraestructuras críticas en Latinoamérica Cada vez hay más incidentes

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Leticia Gammill Gerente Regional, Caribe y CentroAmérica Agenda Stateful Inspection + Modulos ( IPS, AV,

Más detalles

Gestionando la Cyber Seguridad para Sistemas de Control Industrial

Gestionando la Cyber Seguridad para Sistemas de Control Industrial Gestionando la Cyber Seguridad para Sistemas de Control Industrial Donde estamos? Page 2 Convergencia IT & OT Brief overview of the convergence between OT and IT (Source: EY) Page 3 IT vs OT: Tecnología

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_

LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA NUBE HÍBRIDA Y SEGURA PARA LA EMPRESA DIGITAL_ LA DIGITALIZACIÓN ESTÁ IMPACTANDO A TODAS LAS INDUSTRIAS_ La Industria Financiera, los Servicios de Salud, la Minería, el Gobierno, el Retail, entre otras,

Más detalles

Redefine Data Protection

Redefine Data Protection Redefine Data Protection luis.neira@emc.com 1 Los requerimientos del Negocio No solo menos coste y menos riego incrementa el beneficio Incrementar Beneficio Menor Coste de Operaciones Reducir El riesgo

Más detalles

DENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas

DENIoT 4.0. una consultora tecnológica que piensa en colores. para organizaciones vivas una consultora tecnológica que piensa en colores para organizaciones vivas DENIoT 4.0 Cómo integrar el poder de la nube a ras de planta (sector Industria) Alberto Diaz Martin Chief Technology Innovation

Más detalles

La primera línea de defensa ante las amenazas de Internet

La primera línea de defensa ante las amenazas de Internet Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center Cisco Umbrella La primera línea de defensa ante las amenazas de Internet BVS Cisco Umbrella es una plataforma de seguridad en la nube que ofrece

Más detalles

SAP NOW Madrid 19 de abril de SAP Leonardo. Tecnología habilitadora de la Industria 4.0.

SAP NOW Madrid 19 de abril de SAP Leonardo. Tecnología habilitadora de la Industria 4.0. SAP NOW Madrid 19 de abril de 2018 SAP Leonardo Tecnología habilitadora de la Industria 4.0 cuarta revolución industrial máquina de vapor energía hidráulica mecanización uso del carbón energía eléctrica

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_

LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ LA NUBE HÍBRIDA Y SEGURA PARA LA INDUSTRIA FINANCIERA_ TENDENCIAS EN LA INDUSTRIA FINANCIERA_ El sector financiero, al igual que otras industrias, está experimentando el impacto de la digitalización en

Más detalles

LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_

LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ LA NUBE HÍBRIDA Y SEGURA PARA EL RETAIL_ TENDENCIAS EN EL RETAIL_ La Industria del Retail enfrenta un mercado impulsado por los avances tecnológicos, la distinción de las marcas, la creciente competencia

Más detalles

Network Administrator (160 Horas)

Network Administrator (160 Horas) DESCRIPCIÓN En este curso, el participante obtendrá los conocimientos y habilidades necesarias para la instalación y configuración de los sistemas operativos. Además, aprenderá a reconocer las características

Más detalles

26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala.

26/07/2018. El Mundo de la Transformación Digital y. Título. Amenazas de Hoy: Anatomía de un Ataque. José David González Digiware, Guatemala. El Mundo de la Transformación Digital y Amenazas de Hoy: Anatomía de un Ataque José David González Digiware, Guatemala 1 Central America and The Caribbean Leader Team José David González www.digiware.net

Más detalles

Construyendo el nuevo Paradigma de Seguridad Conectada.

Construyendo el nuevo Paradigma de Seguridad Conectada. Construyendo el nuevo Paradigma de Seguridad Conectada. Presentador: Noel González. Gerente de Práctica de Seguridad. Nuevos Desafíos en Seguridad. La Segunda Economía. Industria 4.0. Ecosistema tecnológico

Más detalles

Servicios Voseda Networks

Servicios Voseda Networks Servicios Voseda Networks MISIÓN VOSEDA es una empresa creada para proveer y administrar soluciones integrales de voz, datos y seguridad, a través de soluciones innovadoras mediante tecnología de punta

Más detalles

Virtualización de Redes. Octavio Duré System Engineering Manager Latam South.

Virtualización de Redes. Octavio Duré System Engineering Manager Latam South. Virtualización de Redes Octavio Duré System Engineering Manager Latam South. Desafíos del CIO Proveedores de Cloud presionando sobre el modelo de costos de IT El aprovisionamiento de ambientes y aplicaciones

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red.

Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. Los firewalls de hoy en día deben adaptarse a los nuevos métodos de ataque y entender los detalles del tráfico que pasa por nuestra red. 1 Protección integrado contra amenazas (procesamiento multicapa)

Más detalles

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.

Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación. Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks. Protegiendo la Ciudad Abierta con Firewalls de Nueva Generación Tony Hadzima Country Manager, Spain & Portugal tonyh@paloaltonetworks.com El Mundo Está Cambiando Page 2 2010 Palo Alto Networks. Proprietary

Más detalles

Industry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador

Industry specific cover image. Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Industry specific cover image Ricardo Pedroza P. Presidente Oracle Colombia y Ecuador Oracle Corporation La Compañía de Software Empresarial más grande del mundo; fundada en 1977 Ingresos anuales: US$

Más detalles

Más de 50 años brindando soluciones tecnológicas innovadoras

Más de 50 años brindando soluciones tecnológicas innovadoras Más de 50 años brindando soluciones tecnológicas innovadoras ISEC INFOSECURITY BUENOS AIRES EXPOSITOR: - Leonardo Ramos (CTO ZMA) GESTIÓN DE CREDENCIALES Agenda: Situaciones Comunes Problemática Consecuencias

Más detalles

Soluciones Radware. Raul Perez raulp@radware.com 2013

Soluciones Radware. Raul Perez raulp@radware.com 2013 Soluciones Radware Raul Perez raulp@radware.com 2013 Agenda Cimubisa Alteon AS - Application Switch Series AMS Attack Mitigation Service Slide 2 Cimubisa Cimubisa -Linkproof gesiona el tráfico inteligentemente

Más detalles

150+ OEM PARTNERS: Shiftworks Co Ltd / 11/15/2016 2

150+ OEM PARTNERS: Shiftworks Co Ltd /  11/15/2016 2 150+ OEM PARTNERS: Shiftworks Co Ltd Copyright@bitdefender 2011 / www.bitdefender.com 11/15/2016 2 LEADER IN INDEPENDENT TESTS 5 YEARS AND COUNTING *Leading Independent Testing Organization AV-TEST PRODUCT

Más detalles

Tendencias en Ciberseguridad

Tendencias en Ciberseguridad Tendencias en Ciberseguridad Mtro. Fernando Thompson de la Rosa Director General de Tecnologías de la Información UDLAP www.cyberthompson.com @cyberthompson Antecedentes La Dirección General de Tecnologías

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales

Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Detección Proactiva de Amenazas en Ambientes de Infraestructuras Críticas e Industriales Esp. Ing. Almada Pablo Octubre 2018 Acerca de mi Quien soy? Pablo Martin Almada, Senior Manager at KPMG. Educación

Más detalles

PROPUESTA DE CONTENIDOS

PROPUESTA DE CONTENIDOS PROPUESTA DE CONTENIDOS IT-Certificaciones dispone de miles de soluciones E-learning que abarcan todos los ámbitos del conocimiento, y donde tienen especial relevancia sus Colecciones IT, únicas en este

Más detalles

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity

DATOS DEL SOLICITANTE APPLICANT DATA. Razón Social Trade Name. Dirección Postal Postal Address. Personalidad Jurídica Corporate Identity SOLICITUD DE CUALIFICACIÓN DE PRODUCTO E INCLUSIÓN EN EL CATÁLOGO DE PRODUCTOS STIC (CPSTIC) APPLICATION FOR PRODUCT QUALIFICATION AND INCLUSION ON THE CIS PRODUCT CATALOGUE (CPSTIC) DATOS DEL SOLICITANTE

Más detalles

Virtualización. Carlos Moliner Zambalamberri Consultor/Preventa

Virtualización. Carlos Moliner Zambalamberri Consultor/Preventa 1 Virtualización Carlos Moliner Zambalamberri Consultor/Preventa Qué es la virtualización?... Ejemplos. VLAN VPN Charter -userslan -SLA -Flexible provisioning -Lower the COST -companywan -SLA -Flexible

Más detalles

Movilización del servicio técnico con SAP Cloud Platform en TriniTech

Movilización del servicio técnico con SAP Cloud Platform en TriniTech Movilización del servicio técnico con SAP Cloud Platform en TriniTech Xavier Bonaga, Responsable de Seidor Customer Service Estanis Font, Director Desarrollo de Negocio Seidor Movilización del servicio

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies Andrés A. Buendía Ucrós Master Sales Engineer Carribean & LatinAmerica Copyright 2018 WatchGuard Technologies, Inc. All Rights Reserved WatchGuard Technologies, Inc. Wikipedia (EN):

Más detalles

Security Operations Center construir o contratar?

Security Operations Center construir o contratar? Security Operations Center construir o contratar? Fernando Guimarães MSS Global Architect feguima@br.ibm.com 2010 IBM Corporation Agenda SOC construir o contratar? Qué aspectos considerar? El Portafolio

Más detalles

DIPLOMADO WINDOWS SERVER 2008

DIPLOMADO WINDOWS SERVER 2008 DIPLOMADO WINDOWS SERVER 2008 TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MIGRACION DE WINDOWS SERVER 2008... 4 Módulo 1: Introducción a la administración

Más detalles

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017

Cisco Ransomware Defense Acerca de WannaCry y como Protegerse. Mayo 2017 Cisco Ransomware Defense Acerca de WannaCry y como Protegerse Mayo 2017 Ataque Global de Ransomware El 12 de Mayo de 2017, se identificó un ataque denominado WannaCry que afecto a mas de 200K usuarios

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

Convergencia digital, seguridad de información y las mejores prácticas

Convergencia digital, seguridad de información y las mejores prácticas Convergencia digital, seguridad de información y las mejores prácticas Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices and data

Más detalles

Juniper SRX300 - Configuración UTM Sophos-AV 1/12

Juniper SRX300 - Configuración UTM Sophos-AV 1/12 Juniper SRX300 - Configuración UTM Sophos-AV 1/12 ==> Conceptos Teóricos Breves: UTM (Unified Threat Management) Gestión Unificada de Amenazas. UTM opera en la capa 7 del modelo OSI (Aplicación). (APSTREF).

Más detalles

Grupo Tecnológico: AVANCE. Marzo

Grupo Tecnológico: AVANCE. Marzo Grupo Tecnológico: AVANCE Marzo 03 2011 Antecedentes Soporte los estudios, análisis y trabajos alrededor de los temas operativos y regulatorios del SIN Estudios de unidades constructivas incorporación

Más detalles

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER

SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER SOLUCIONES DE SEGURIDAD Y MOVILIDAD DE JUNIPER EN EL DATA CENTER JJ.TT. Red.es Noviembre 2011 Juan R. Carvallo A. jcarvallo@juniper.net LA REVOLUCIÓN DEL CLOUD COMPUTING Clients Red de Alta Capacidad (Ej.

Más detalles

Diseño para WISP Usando el modelo switch céntrico

Diseño para WISP Usando el modelo switch céntrico www.iparchitechs.com Diseño para WISP Usando el modelo switch céntrico P R E S E N T E D BY: ALDO E JIMENEZ, LEAD NETWORK ENGINEER Profile: About IP ArchiTechs Expert Networking Whitebox ISP Data Center

Más detalles

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION

El Nuevo IP. CUDI Primavera BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION El Nuevo IP CUDI Primavera 2016 2015 BROCADE COMMUNICATIONS SYSTEMS, INC. COMPANY PROPRIETARY INFORMATION Agenda Mercado Actual La Visión del Nuevo IP Por Dónde Empezar Preguntas Mercado Actual 2015 BROCADE

Más detalles

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region

Cognitividad: Cómo apoyará a la Ciberseguridad. Juan Camilo Reyes Security Services Leader, SSA Region Cognitividad: Cómo apoyará a la Ciberseguridad Juan Camilo Reyes Security Services Leader, SSA Region Demora una empresa promedio en detectar una brecha de seguridad Ponemon Institute: 2017 Cost of Data

Más detalles

IEC CIBERSEGURIDAD EN TO, ES NECESARIO?

IEC CIBERSEGURIDAD EN TO, ES NECESARIO? IEC 62443 CIBERSEGURIDAD EN TO, ES NECESARIO? Manejando el ciber riesgo operacional Ing. Ing. Gabriel Faifman Gabriel es Director de Programas Estratégicos de Wurldtech. Es uno de los expertos que representa

Más detalles

as y TICs ntes: energétic nteligen mpresas e edes In entre em eración e Coope

as y TICs ntes: energétic nteligen mpresas e edes In entre em eración e Coope M2M y los retos en el sector utilities La visión de Telefónica Carlos Fernández Casares Director de Desarrollo de Negocio Global M2M La visión de Telefónica en M2M From Personal Communications to the Internet

Más detalles

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks.

Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido. Vicente Monarque vmonarque@paloaltonetworks. Firewalls de Siguiente Generación Expandiendo la seguridad a Nivel aplicación, usuario y contenido Vicente Monarque vmonarque@paloaltonetworks.com Agenda Stateful Inspection + Modulos ( IPS, AV, AC ) NGFW

Más detalles

Ing. Enrique Santiago Chinchilla, MsC, PhD

Ing. Enrique Santiago Chinchilla, MsC, PhD Ing. Enrique Santiago Chinchilla, MsC, PhD DEA/Master en Seguridad Informática Especialista en Redes de Computadoras Especialista en Telecomunicaciones Certified Ethical Hacker - CEH Computer Hacking Forensics

Más detalles

Arquitecturas SW y transformación digital

Arquitecturas SW y transformación digital Arquitecturas SW y transformación digital Las capacidades de integración en la DBP Enrique Bertrand Director Técnico NUEVOS MODELOS DE NEGOCIO Datos 2 3 2015 Software AG. All rights reserved. For internal

Más detalles

Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM.

Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Conecta la Cyberseguridadcon los Riesgos de Negocio. Ing. Josué R Maturano, CISSP, CISM. Para 2020, el 60% de los negocios digitales sufrirán grandes fallas de servicio debido a la incapacidad de los equipos

Más detalles

Estamos listos para el GDPR?

Estamos listos para el GDPR? Estamos listos para el GDPR? Tony Sanchez Centrify EMEA South Channel Manager Madrid, 26 de septiembre 2017 1 2017 Centrify Corporations. All Rights Reserved. NO ESTAMOS PERDIENDO LA GUERRA 2017 Centrify

Más detalles

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas

Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Seguridad Cibernética de Sistemas de Operación para Compañías Eléctricas Pedro Villanueva pedro.villanueva@n-dimension.com Septiembre 25, 2013 Seguridad Cibernética para Infraestructura Crítica N-Dimension

Más detalles

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft...

Índice. 5. La Infraestructura Cloud de Microsoft...27 El Centro de Datos Definido por Software Plataforma Cloud de Microsoft... Índice 7 Índice Introducción...13 Capítulo I Novedades de Microsoft Windows Server 2016...15 1. Introducción...15 Requisitos... 16 2. Evolución desde Server 2008 a Windows Server 2016...16 3. Roles y Características

Más detalles

Portfolio: Soluciones Data Centers.

Portfolio: Soluciones Data Centers. Portfolio: Soluciones Data Centers. Javier Correa District Manager Argentina Carlos Di Muccio - System Engineer. Data Center Solutions. APU Territory. Strategic Application Areas Our Strategic Application

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Safe Harbor Statement

Safe Harbor Statement Safe Harbor Statement The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into any contract. It is not a commitment

Más detalles

Nuevas tecnologías en Automatización en tiempos de Industria 4.0

Nuevas tecnologías en Automatización en tiempos de Industria 4.0 Nuevas tecnologías en Automatización en Expositor: Ing. Fernando Amaya 1 Conceptos que debemos entender en Industria 4.0: 1. Digitalización 2. Integración 3. Automatización 4. Experiencia de Usuario 5.

Más detalles

Ciberseguridad en el Apoyo Sanitario en Operaciones

Ciberseguridad en el Apoyo Sanitario en Operaciones Ciberseguridad en el Apoyo Sanitario en Operaciones Francisco J. Alonso Arquitecto de Seguridad fjalonso@es.ibm.com 19 Diciembre de 2017 La ciberseguridad es un reto universal En 2020, a que nos enfrentaremos

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012

FlexFabric Networks. Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 FlexFabric Networks Soluciones para los centros de datos de próxima generación Javier Pérez / Octubre 2012 Contenidos Redunciendo el Datacenter Es relativamente fácil construir redes con funcionalidades

Más detalles

WatchGuard Technologies

WatchGuard Technologies WatchGuard Technologies 2012 Acerca de WatchGuard > Fundada en 1996 en Seattle, privada en 2006 > Pioneros de Firewall como appliance > Más de 1 000.000 de dispositivos operando en todo el mundo Accolades

Más detalles

Cloud Computing: Su información esta segura?

Cloud Computing: Su información esta segura? Cloud Computing: Su información esta segura? Elier Cruz, ecruz@checkpoint.com CISSP-ISSAP-ISSEP 1 2010 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals Agenda

Más detalles

SEGURIDAD y SENTIDO COMUN

SEGURIDAD y SENTIDO COMUN No se puede mostrar la imagen. Puede que su equipo no tenga suficiente memoria para abrir la imagen o que ésta esté dañada. Reinicie el equipo y, a continuación, abra el archivo de nuevo. Si sigue apareciendo

Más detalles

Administre, Diagnostique y Resuelva problemas sobre su SQL Server

Administre, Diagnostique y Resuelva problemas sobre su SQL Server Administre, Diagnostique y Resuelva problemas sobre su SQL Server Dell Software Spotlight y Toad para SQL Server Gustavo Boismoreau Solution Technical Sales Team Leader IM & PM Gustavo.Boismoreau@software.dell.com

Más detalles

Hoja de Ruta Corporativa

Hoja de Ruta Corporativa Hoja de Ruta Corporativa Value E-MetroTel ACE Contextual Collaboration UC Services UC X Appliances Full featured SIP-based Unified Communications UC X Applications Presence, Conference, Call recording,

Más detalles

Desarrolle y Co-innove con Hana Cloud Platform. Martes, 21 de junio de 2016

Desarrolle y Co-innove con Hana Cloud Platform. Martes, 21 de junio de 2016 Desarrolle y Co-innove con Hana Cloud Platform Martes, 21 de junio de 2016 índice Qué es Hana Cloud Platform? Extender, integrar y desarrollar aplicaciones Casos de uso Demo: desarrollo de app Fiori Demo:

Más detalles

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net

Los ataques de DDOS y la Seguridad en Internet. Federico Chaniz Channel Director fchaniz@arbor.net Los ataques de DDOS y la Seguridad en Internet Federico Chaniz Channel Director fchaniz@arbor.net DDOS y la Disponibilidad de Servicio La Disponibilidad de Servicios es critica: Los ataques de DDoS sacan

Más detalles

Data Driven Security

Data Driven Security Data Driven Security Presentada por: Carlos Champin Security Sales Specialist, Akamai Technologies Agenda Quien es Akamai Technologies Soluciones que ofrece Akamai Las soluciones en la nube de Akamai Como

Más detalles

El Rol de la Nube en el Camino hacia la Transformación Digital

El Rol de la Nube en el Camino hacia la Transformación Digital El Rol de la Nube en el Camino hacia la Transformación Digital Julian Delgadillo Cloud & Business Intelligence Solutions Specialist Abril de 2017 1 Data is the new capital... But in wrong hands, could

Más detalles

EXCMO. AYUNTAMIENTO DE SANTANDER 31 de Julio de 2018

EXCMO. AYUNTAMIENTO DE SANTANDER 31 de Julio de 2018 En el diagrama podemos ver una arquitectura de red con un firewall central que conecta 4 redes diferentes y que tiene como dirección IP en todas ellas X.X.X.1 Esta red no está bien configurada y a lo largo

Más detalles

IBM / Enterasys "La protección de los datos inicia desde la conexión a la red"

IBM / Enterasys La protección de los datos inicia desde la conexión a la red IBM / Enterasys "La protección de los datos inicia desde la conexión a la red" OEM Enterasys / IBM IBM en la búsqueda de expandir los beneficios de su portafolio de seguridad hace una alianza con Enterasys

Más detalles

Do you #WannaCry? La importancia de defender los datos críticos del negocio

Do you #WannaCry? La importancia de defender los datos críticos del negocio Do you #WannaCry? La importancia de defender los datos críticos del negocio Roman Baudrit Thales e-security LATAM www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para satélites

Más detalles

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT

P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT P o r t a f o l i o d e S e r v i c i o s Seguridad e Infraestructura IT L A T I N O A M E R I C A Quiénes somos Nuestro enfoque Servicios Solucionees Nuestros servicios se enfocan en una consultoría altamente

Más detalles

Ciberseguridad Inteligente Para el mundo real

Ciberseguridad Inteligente Para el mundo real Ciberseguridad Inteligente Para el mundo real Comstor Eddy Martinez Pre-Sales Engineer, CCA Junio, 2015 Tendencias de Ciber-Seguridad y Desafíos El Nuevo Modelo de Seguridad Cisco Portafolio de seguridad

Más detalles

Conferencia de Partners Colombia 2016

Conferencia de Partners Colombia 2016 Conferencia de Partners Colombia 2016 Architecting the ArcGIS Platform Wilson Hernández Fuentes Arquitecto de Soluciones whernandez@esri.co Agenda Arquitectura - Definición Web GIS - Plataforma Arquitectura

Más detalles

Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014

Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014 Citrix NetScaler: el bridge para el Data Center Cisco Connect 2014 Alberto Arbizu Cloud & Networking Sales Manager alberto.arbizu@citrix.com @arbizualberto Marzo 8, 2014 Agenda Citrix: Overview Cisco y

Más detalles

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall.

Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Como prevenir Ransomware (CryptoLock, CBT or CryptoWall) y cualquier otro malware con su Firewall. Ransomware es un tipo de malware que se propaga a través de correos electrónicos de Phishing que contienen

Más detalles

Curso Intensivo Ciberseguridad Industrial

Curso Intensivo Ciberseguridad Industrial Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días

Más detalles

Lo que hemos aprendido en el 2017 para defendernos de los atacantes

Lo que hemos aprendido en el 2017 para defendernos de los atacantes Lo que hemos aprendido en el 2017 para defendernos de los atacantes Roman Baudrit Thales e-security LATAM Setiembre de 2017 www.thales-esecurity.com Grupo Thales Liderazgo mundial # 1 mundial Cargas para

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Seguridad Informática II Carrera: Ingeniería en Sistemas Computacionales Clave de la asignatura: SIF-1203 (Créditos) SATCA: 3-2-5 2.- PRESENTACIÓN Caracterización

Más detalles