Ciberseguridad. Mayo de 2015

Documentos relacionados
RED. Nueva retribución del transporte de energía eléctrica ELÉCTRICA DE ESPAÑA. 7 de marzo de 2008

Adquisición de Activos de Transporte en España Un Nuevo Paso Adelante para Red Eléctrica

Red Eléctrica: 10 años en bolsa

Resultados 1S de julio de Resultados 1S2016

RED. Invirtiendo en desarrollo sostenible ELÉCTRICA DE ESPAÑA. Plan estratégico RED ELÉCTRICA DE ESPAÑA. 6 de junio de 2008.

Resultados 2011 Plan estratégico

Resultados 1S de julio de 2014

Interconexión España-Francia Pirineo Oriental. Reus, 26 de septiembre 2013

Red Eléctrica, clave para Los Objetivos del Plan estratégico

Manteniendo la trayectoria

Resultados Sólido avance en objetivos de febrero de Resultados 2016 y confirmación objetivos Febrero 2017

Informe de Resultados

Informe de Resultados

Informe de Resultados

Informe de Resultados

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

POLÍTICA DE CIBERSEGURIDAD DE SIEMENS GAMESA RENEWABLE ENERGY, S.A.

Logitek Ciberseguridad Industrial

Informe de Resultados

Cómo un programa efectivo de seguridad ayuda a la gestión de riesgos?

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Planes de Acción. Aspecto Relevantes:

Plan de Actividad 2018

BDO Ciberseguridad. Me preguntaron por cosas que ni siquiera habíamos considerado. La gente que sabe de Ciberseguridad, sabe de BDO.

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

Informe de Resultados

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Informe de Resultados

Informe de Resultados

Política Nacional de Ciberseguridad. Secretaría Ejecutiva Comité Interministerial sobre Ciberseguridad

Seguridad de la Información y las Telecomunicaciones

Seguridad en sistemas

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

Todos los derechos reservados para XM S.A.E.S.P.

Sabe cuánto dinero pierden las empresas en promedio por ataques cibernéticos?

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Declaración Intermedia de Gestión

Reporte de Maquinaria

JCM-17 All rights reserved

FUNDAMENTOS DE LA CIBERSEGURIDAD

Informe de Resultados

El Marco de Seguridad Informática bajo una Estrategia Digital

La Protección de las Infraestructuras Críticas: el caso de España

Cybersecurity. Construyendo confianza en el entorno digital

CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica

La importancia de la Ciberresiliencia en los sistemas SCADA

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD EN EL SECTOR PÚBLICO

Informe de resultados Enero-Marzo 2018

Presentación para AMIAC. Palacio de Minería, Ciudad de México, 25 de octubre de 2017.

Formación de I+D+i en ciberdefensa

Informe de Resultados

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

23/10/2012. Marco General de los Negocios. José Luis San Pedro. Marco General Agenda. Marco General. Redes. Generación y Comercial.

Ciber-riesgos en el tráfico marítimo

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

DIGITAL BUSINESS ASSURANCE. Formación Especializada en Ciberseguridad

Informe de Resultados

Seis dimensiones para asegurar su información

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

VOCENTO. Política de Prevención de Delitos

HADA. Herramienta de autodiagnóstico Digital avanzada. Madrid, 7 de marzo de 2017

Cerrando la brecha Asegurar su negocio frente a las cambiantes ciberamenazas Junio de 2017 Resumen ejecutivo

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Informe de Resultados

Entel Summit Reduciendo Riesgos a la Velocidad de los Negocios Digitales. Antonio Moreno Tribu Leader Soluciones y Ciberseguridad Entel

2016 Primer Trimestre. Presentación de Resultados

Avances en Ley de Infraestructura Crítica

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Jornada. Está tu empresa preparada para resistir un ciberataque? Estrategia, tecnología y cobertura frente a las ciberamenazas

JUNTA GENERAL DE ACCIONISTAS. El acierto de una estrategia

Índice PRÓLOGO ÍNDICE 7

Cybersecurity to rule the world

Inteligencia Artificial para el Sector Financiero. Laura Espinel Ballen, Gerente Regional, Darktrace

Soluciones de seguridad para la protección de infraestructuras críticas

Presentación a Junta de Accionistas

ACTUACIONES PLAN ESTRATÉGICO

Seguridad en los servicios públicos: Esquema Nacional de Seguridad e Infraestructuras TIC

EL IMPACTO FINANCIERO DE LA SEGURIDAD DE IT EN LAS EMPRESAS EUROPEAS

A LA COMISIÓN NACIONAL DEL MERCADO DE VALORES OTRAS COMUNICACIONES

SEMINARIO EN TRANSPARENCIA Y COMBATE A LA CORRUPCIÓN EN LOS SECTORES PÚBLICO Y PRIVADO

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN APIUX TECNOLOGÍA SPA

POLITICA FISCAL CORPORATIVA. 24 de octubre de 2016

[Documento promocional] Maestría en Ciberseguridad

BVS Cloud Web Security

a: Nueva Regulación n (RD(

José David Montilla Director de Tecnología Eje Ciberseguridad - República Digital Ministerio de la Presidencia

Taller Red de Compliance y Buenas Prácticas: Big Data y Compliance" Seguridad de Datos

SWIFT CUSTOMER SECURITY PROGRAMME

"Ciberseguridad corporativa; perfil profesional de futuro"

CERTs Nivel 1. Del Julio del 2018 León, España. Más información:

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

Congreso CSTIC 2017 Be Agile, Be digital, Be Secure

Identificación, Análisis y Gestión de Riesgos Internacionales

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Transcripción:

Ciberseguridad Mayo de 2015

RED ELÉCTRICA Aseguramos en todo momento el funcionamiento del sistema eléctrico. Somos el transportista único y operador del sistema eléctrico español. Garantizamos la continuidad y seguridad del suministro eléctrico. Actuamos con transparencia e independencia con el objeto de prestar un servicio seguro, eficiente y de máxima calidad. Mayo de 2015/ Ciberseguridad. Deusto 2

PROCESO DEL SUMINISTRO ELÉCTRICO Mayo de 2015/ Ciberseguridad. Deusto 3

RED ELÉCTRICA REE es el transportista único y operador del sistema eléctrico español REE gestiona una extensa red de infraestructuras eléctricas REE es una empresa privada, que cotiza en el IBEX 35. El Estado Español, a través de SEPI, posee el 20% de sus acciones. Conócenos en www.ree.es! Mayo de 2015/ Ciberseguridad. Deusto 4

EL CONCEPTO DE CIBERSEGURIDAD La Ciberseguridad consiste en el gobierno, desarrollo, gestión y aplicación de técnicas y herramientas de: (OT) * seguridad de la información, * de seguridad de los sistemas de información (IT) * y de seguridad de los sistemas digitales industriales para conseguir el cumplimiento normativo y defender los activos frente a ataques cibernéticos. Fuente: Gartner 2013. Definition: Cybersecurity Mayo de 2015/ Ciberseguridad. Deusto 5 5

CIBERSEGURIDAD: TRIPLE VISIÓN. Personas Protección de los activos y de su operatividad. Protección de la información. Protección de la reputación de la compañía. Procesos Tecnología Integridad Protección de la reputación de los profesionales que componen la organización. Mayo de 2015/ Ciberseguridad. Deusto 6 6

EVOLUCIÓN PREVISIBLE: EL PROBLEMA SE INTENSIFICA Las ciber-amenazas están creciendo a un ritmo del 50% anual acumulativo (ENISA): Los ciber-riesgos son cada vez más sofisticados: técnicas tradicionales de defensa basadas en firmas de virus están perdiendo efectividad. La comunidad de ciber-atacantes está desarrollando de forma, a veces cooperativa, mecanismos cada vez más difíciles de defender. Las infraestructuras confiables están sometidas a un altísimo nivel de stress. Los móviles, IoT, social media y sistemas de big data, cuando no son usados y protegidos adecuadamente, se están convirtiendo en un caldo de cultivo para generar ataques dirigidos cada vez más difíciles de detectar. El ciber-terrorismo son una de las apuestas del yihadismo. Algunas de las ciber-amenazas son promovidas por gobiernos. Se están desarrollando regulaciones específicas para garantizar un nivel razonable de ciberseguridad de las instalaciones críticas. La protección de infraestructuras críticas se aborda bajo un modelo de colaboración público-privada (CNPIC-INCIBE en España). BERserk Concepción integral de la seguridad. Mayo de 2015/ Ciberseguridad. Deusto 7

EJEMPLO: EL CASO DEL SISTEMA ELÉCTRICO Generación Comunicaciones Sistemas de Control Sistemas de Gestión Empresarial Transporte Operación del Sistema Dispositivos Móviles Equipos personales Distribución Las TIC constituyen el sistema nervioso de las infraestructuras eléctricas: Son un SISTEMA integrado y complejo Las vulnerabilidades de cualquier elemento del sistema pueden desencadenar efectos negativos en el resto. La gestión de los riesgos debe hacerse desde un punto de vista integral. Las amenazas pueden materializarse desde acciones externas al perímetro o internas al mismo. Mayo de 2015/ Ciberseguridad. Deusto 8

ENFOQUE DE REE: LA RESILIENCIA ES LA CLAVE No es posible garantizar la robustez e inviolabilidad de las TIC de las organizaciones. NO HAY SISTEMAS 100% SEGUROS El objetivo se centra en conseguir organizaciones (y no sólo TIC) resilientes, con capacidad para anticiparse, resistir, recuperarse y evolucionar frente a los ciberataques que puedan sufrir. Las organizaciones, deben estar preparadas para dar respuestas rápidas a este tipo de ataques, permitiendo que los servicios que prestan no se vean interrumpidos, fortaleciendo sus capacidades de identificación, detección, prevención, contención, recuperación, cooperación y mejora continua contra las ciber-amenazas. Fuente: Inteco (2014). Ciber-Resiliencia: Aproximación a un marco de medición Mayo de 2015/ Ciberseguridad. Deusto 9

LA CIBERDEFENSA EN PROFUNDIDAD EN REE REE adopta un estrategia de defensa en profundidad frente a ciber-riesgos. Este modelo integra procesos de gobierno, gestión y operación. Desde el punto de vista operativo, requiere tanto la inversión en tecnología y personal propio como la contratación de servicios especializados de seguridad. Colaboración con la administración. Identificación Protección Detección Protocolos de respuesta Recuperación Mayo de 2015/ Ciberseguridad. Deusto 10 1

EVOLUCIÓN DE LA ESTRATEGIA DE CIBERSEGURIDAD DE REE Stuxnet 2010... 2012 APT-1 2013 2014 REE: Infraestructura Crítica 2015 2016 Proteger los sistemas. Foco en tecnología. Análisis de riesgos bottomup. Proteger los negocios. Seguridad integral Coordinación IT-OT Colaboración con la administración. Concienciación. Formación. Organización ciberresiliente. Estrategia integral. Refuerzo de gobierno de ciber-seguridad. Análisis de riesgos topdown Defensa en profundidad. Simulacros de negocio Ciber-inteligencia avanzada. Concienciación. Formación. Mayo de 2015/ Ciberseguridad. Deusto 11

Muchas gracias e-mail@ree.es

El presente documento ha sido elaborado por Red Eléctrica Corporación, S.A. con el exclusivo propósito que en el mismo se expone. No puede, en ningún caso, ser interpretado como una oferta de venta, canje o adquisición, ni como una invitación a formular ningún tipo de oferta, y en concreto, de compra sobre valores emitidos por Red Eléctrica Corporación, S.A. Su contenido tiene un carácter meramente informativo y provisional, y las manifestaciones que en él se contienen responden a intenciones, expectativas y previsiones de Red Eléctrica Corporación, S.A. o de su dirección. Dicho contenido no ha sido necesariamente contrastado con terceros independientes y queda, en todo caso, sujeto a negociación, cambios y modificaciones. A este respecto, ni Red Eléctrica Corporación, S.A. ni ninguno de sus administradores, directivos, empleados, consultores o asesores de la misma o de sociedades pertenecientes a su grupo (todos ellos denominados en su conjunto «los Representantes») será responsable de la exactitud, corrección o integridad de la información o manifestaciones incluidas en el presente documento, sin que, en ningún caso, pueda extraerse de su contenido ningún tipo declaración o garantía explícita ni implícita por parte de Red Eléctrica Corporación, S.A. o los Representantes. Asimismo, ni Red Eléctrica Corporación, S.A. ni ninguno de los Representantes será responsable en forma alguna (incluyendo negligencia) por ningún daño o perjuicio que pueda derivarse del uso del presente documento o de cualquier información contenida en el mismo. Asimismo, Red Eléctrica Corporación, S.A. no asume ningún compromiso de publicar las posibles modificaciones o revisiones de la información, datos o manifestaciones contenidos en este documento, en el caso que se produzcan cambios de estrategia o de intenciones, u ocurrieren hechos o acontecimientos no previstos que pudiesen afectarles. Esta declaración deberá tenerse en cuenta por todas aquellas personas o entidades a las que el presente documento se dirige, así como por aquéllas que consideren que han de adoptar decisiones o emitir o difundir opiniones relativas a valores emitidos por Red Eléctrica Corporación, S.A. y, especialmente, por los analistas que lo manejen, todo ello sin perjuicio de la posibilidad de consulta de la documentación e información pública comunicada o registrada en la Comisión Nacional del Mercado de Valores de España, consulta que Red Eléctrica Corporación, S.A. recomienda. Mayo de 2015/ Ciberseguridad. Deusto 13