ROBER CALAPAQUI LUIS UGSHA WALTER VILLARROEL.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

© Chevron 2009 Rev. 1 Prácticas de Seguridad Eléctrica Seguridad Eléctrica.
Mario de la Cruz Sarabia, Perspectivas de la Industria de Alta Tecnología
“SISTEMA DE INFORMACIÓN GEOGRÁFICA JUDICIAL DE LAS AMÉRICAS”. PLAN IBEROAMERICANO DE ESTADÍSTICA JUDICIAL.
DIRECCIÓN NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN – DNTIC´S.
Plan de mejora asignatura Plan de Emergencia El Plan de Mejora consiste en elaborar un plan ante emergencias aplicable a una institución pública o empresa.
GESTIÓN DE LA IMAGEN CORPORATIVA. Gestión de la imagen corporativa Estrategia Conocer sus acciones, favorecer con ellas las metas corporativas, así como.
NELLY CAROLINA VELANDÍA RODRIGUEZ
“Plan de Respuesta Rapida”
JESUS TORRES MONTAÑO.
PREVENCIÓN RIESGOS PROFESIONALES
“La permanente percepción de inseguridad y el incremento exponencial y versatilidad en el acceso a la información, son algunos de los procesos sociales.
Mejores Prácticas en Proyectos de Desarrollo de Software
Planificación estratégica de Marketing
ESTUDIOS DE ANÁLISIS DE RIESGOS
JM Reglamento para la Administración del Riesgo Tecnológico Juan Antonio Vásquez.
Sesión 4: Herramientas ESI desarrolladas en México
CIENCIA TECNOLOGÍA Y SOCIEDADES
EJERCICIOS DE DIAGRAMA DE FLUJO
ANALISIS DEL RIESGO DEL PROYECTO
Uso de información estadística con valor agregado
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Aprovisionamiento UNIVERSIDAD MANUELA BELTRAN
Riesgos y Control Informático
Facultad de Contaduría y Administración
TÍTULO DEL PROYECTO Plataformas Computacionales de Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a la Ciberseguridad.
Análisis y Diseño de Sistemas de Información
VENTAJAS DEL ESTUDIANTE VIRTUAL
Alianza Cooperativa Internacional
Sistemas de Información
Plan Estratégico TIC Institución Educativa Municipal Antonio Nariño
Universidad manuela beltran - virtual
BANDERA AZUL ECOLÓGICA CE 2017
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
Introducción a la Simulación
Organización y Descripción de Archivos
Sisdata, C.A..
CONCEPTOS BáSICOs DE INFORMáTICA Y CIUDADANía Digital
GESTIÓN DEL RIESGO Grupo isarco.
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
Escritorios Virtuales
¡hola! mi nombre es: Marlenne Galicia Diaz
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
AREAS DE LA SALUD OCUPACIONAL
Estructura de un Centro de Cómputos
2.13 Auditoría de Continuidad del Negocio
UD 1: “Adopción de pautas de seguridad informática”
El Nuevo Paradigma de la Educación
EL MODELO OSI Utilizado para especificar cómo deberían comunicarse entre sí los dispositivos de una red de computadoras.
CONTEXTO DE LA ORGANIZACIÓN
Audiencia pública de rendición de cuentas INICIAL 2018
Servicios de Seguridad Informática
Ciudades inteligentes
CONTROL INTERNO.
POR: GUADALUPE MIREYA REYES OLVERA
Plan de Desarrollo de TI Junio 7, 2018
PROYECTO INFORMÁTICO ¿QUÉ ES UN PROYECTO INFORMÁTICO?
MODELAMIENTO DE BASES DE DATOS
Los Desastres NO son NATURALES
INSITUTO TECNOLOGICO SUPERIOR DE ACAYUCAN
METODOLOGIA PLAN DE TRABAJO
Sistema Automático de Defensa.
IMPORTANCIA DE LA PLANEACIÓN ESTRATÉGICA EN EL
PREVENCIÓN, PREPARACIÓN Y RESPUESTA ANTE UNA EMERGENCIA Carolina Caballero Acevedo Adm. En Salud Ocupacional.
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
Tecnologías y capacidades en Industria 4.0
Canvas de diseño Challenge Based Learning
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

ROBER CALAPAQUI LUIS UGSHA WALTER VILLARROEL

TEMAS A TRATAR Donde utilizamos sistemas SCADA Vulnerabilidad en un sistema SCADA Valoración actual de un sistema SCADA Como protegernos Esquema tradicional Posible mejora Niveles de seguridad Otras medidas de seguridad Seguridad física Conclusión

¿Dónde utilizamos sistemas SCADA?

Vulnerabilidad en un sistema SCADA? La convergencia de las redes de voz y datos ha integrado en la misma infraestructura física de transporte todos los sistemas que generan información de una organización o empresa. Así pues, podríamos citar el caso de Vitek Boden en Australia, que en el año 2000, tras ser despedido de una planta de aguas residuales, accedió de manera remota a los sistemas de su antiguo lugar de trabajo para verter lodo tóxico en ríos y parques. El gusano Slammer fue de las amenazas más recordadas de 2003 y entre sus efectos podemos citar el apagado de los sistemas de una central eléctrica de Ohio. El tema de la vulnerabilidad de SCADA volvió a salir a la luz tras la aparición de Stuxnet, un gusano informático descubierto en junio de 2010, caracterizado por espiar y reprogramar sistemas industriales SCADA y con el potencial de afectar infraestructuras críticas como las centrales nucleares de generación de energía.

Valoración actual en un sistema SCADA? Etapa de evaluación.- Para identificar vulnerabilidades y brechas en el ambiente SCADA. Etapa de mitigación y remediación Etapa de validación.- Una vez implantados los controles de la etapa anterior, la acción subsecuente es validar que efectivamente están cumpliendo las funciones para las cuales fueron diseñados. Etapa de aseguramiento legal Etapa de administración Entrenamiento.- La actualización es la base para que todos los responsables de la infraestructura sepan qué hacer con los recursos que tienen a su disposición

¿Cómo protegernos? Defense in depth. En cada capa Medidas tradicionales Pruebas/Auditorias Recomendaciones de los proveedores. Estándares de seguridad NERC-CIP(constituye un conjunto de estándares de ciber-seguridad) CFATS(Chemical Facility Anti-Terrorism Standards) ISA-S99(ISA99, Industrial Automation and Control Systems Security)

Esquema tradicional

Posible mejora

Niveles de seguridad Se deben contar con un mínimo de cuatro (4) niveles de seguridad para el acceso al sistema SCADA, acorde a las actividades que desarrolle cada usuario, tales como: El primer nivel, que es el más bajo, debe consistir en un nivel de acceso restringido. En este nivel se puede consultar la base de datos, pero no se pueden realizar cambios en la configuración de los instrumentos ni establecer comunicación con los mismos. El segundo nivel, debe permitir el acceso a la base de datos para configurar, probar y calibrar instrumentos. El tercer nivel, debe permitir realizar las funciones de los dos niveles anteriores y adicionalmente, debe permitir revisar y autorizar el registro de históricos y establecer la configuración de datos de los instrumentos en línea.

Niveles de seguridad El cuarto nivel, que es el nivel superior, debe desarrollar todas las funciones permitidas en los niveles anteriores y adicionalmente, debe tener la capacidad de sumar o cancelar a usuarios del sistema. Además debe permitir el almacenamiento de información específica de instrumentos en la base de datos del programa, como son: los esquemas de calibración, grupos de instrumentos y servicio de los mismos.

Otras medidas de seguridad Herramientas de sistema operativo Encriptación de los datos sobre rutas accesibles Servicios de firewall Servicios de detección de intrusión Planes para la continuidad y recuperación del sistema Acceso VPN para el sistema

Seguridad física Control de acceso fisico Instalaciones en general Cuartos de control Cuartos de computo y comunicación Control de fuego y temperatura Uso de sistemas automaticos contra incendios Personal capacitado para emergencia Tempearturas adecuadas.

Conclusión El empleo cada vez más generalizado de los sistemas SCADA constituye un nuevo reto y una realidad para los que la industria y la infraestructura de muchas ciudades debe estar preparada. La importancia de los sistemas SCADA en el control de servicios como la energía eléctrica y el suministro de agua potable hace que se conviertan en sistemas estratégicos o incluso en sistemas dignos de ser considerados como de seguridad nacional, ya que una falla en ellos puede acarrear consecuencias desastrosas

TEMAS A TRATAR

Seguridades en un SCADA