JUAN RICARDO HOLGUIN CRISTIAN ANDRÉS GÓMEZ Ciberseguridad.

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
Sistema computacional Por Salvador Aguilar Gómez.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Chrome OS Alexander Simoes Omar Omaña Ariana Pérez
Firma Digital. Definición La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales,
 La serie de normas ISO/IEC son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Maria F. Claudio Ortiz Principles of Information Systems.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
International Organization for Standardization. Organización Internacional de Normalización La ISO es una organización no gubernamental establecida el.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
La Ingeniería de Sistemas
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Un universo de información
Herramienta de Gestión de Inventario de Activos
Introducción a la Seguridad Informática
U.T. 11: Introducción A Las Bases De Datos
Fase 4 – Maintaining Access (Mantener Acceso)
Manejo De Comercio Electrónico.
Alcance Comité Tecnológico para CNO 495 Comité Tecnológico #46
Seguridad Informática. Tema 3
Universo de información
El hardware y el software
Seguridad Informática
Seguridad Informatica
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
Seguridad en la Red.
Las soluciones Cisco IronPort están basadas en Appliances de muy alto dimensionamiento y cuentan con un sistema operativo propietario, AsyncOS™, el cual.
Presentado por liney torres angélica Pérez José Arturo Lemus
Definición de un Sistema Distribuido
SEGURIDAD INFORMATICA
GESTIÓN DE LA CIBERSEGURIDAD SEGÚN EL ISO/IEC 27032: /16/2017 Mg Miguel del Pozo.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
QUE ES UN SERVIDOR DE CORREO
EMPLEOS DEL FUTURO Update lo que se viene por la 4ta revolución industrial Compilacion. Master enrique Lopez arce.
PROVEEDOR DATA WAREHOUSE TERADATA
Uso de conocimientos técnicos y las TIC para la información
Seguridad Informática
Muestra Magna de Prácticas Profesionales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
1-ORDENADOR -Es una máquina electrónica programable que recibe y procesa datos para convertirlos en información útil -Esta compuesta por un software y.
Amenazas informáticas
Firewalls COMP 417.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN (ISO)
CONTROL DE ATAQUES INFORMATICOS
Tecnologías de la Información y Comunicaciones
* Distintos términos utilizados: * «Domótica", “hogar digital”, "sistemas del hogar", “hogares inteligentes” o "automatización del hogar" * Domótica (domotique.
UD 1: “Adopción de pautas de seguridad informática”
Objetivo de la presentación
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Capítulo 1: Exploración de la red
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
CAPA FÍSICA DEL MODELO OSI La capa física: Señales de comunicación.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Importancia de los sistemas de información administrativo
Concepto La Seguridad e Higiene industrial es un área encaminada a formar profesionales capaces de analizar, evaluar, organizar, planear, dirigir e identificar.
Introducción a la seguridad informática
Seguridad en los Dispositivos
Características de los Sistemas Operativos
" AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL” CARRERA PROFESIONAL: Computación e informática ALUMNO: DOCENTE: SEMESTRE : SICAYA-2019 TEMA: NORMAS Y ESTANDARES.
Alcance Comité Tecnológico para presentar al CNO Comité Tecnológico #46
Situación de la Ciberseguridad en Ecuador
Requerimientos para un CSIRT del sector eléctrico Colombiano
SEGURIDAD Y PROTECCIÓN
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

JUAN RICARDO HOLGUIN CRISTIAN ANDRÉS GÓMEZ Ciberseguridad

CONCEPTOS Definición Ciberseguridad Normas Internacionales Normas y políticas Normas Nacionales Panorama de Digitalización Industrial Industria 4.0 y Ciberseguridad Get a modern PowerPoint Presentation that is beautifully designed Conclusiones Desventajas Ventajas Referencias CONTENIDO

Definición de la seguridad informática Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema a fin de proteger y resguardar su funcionamiento y la información en él contenida.

Ciberseguridad La posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podrían ser aprovechadas, por personas ajenas a la empresa. Los equipos vulnerables son accesibles a través de Internet, gracias a la conectividad

Anteriormente los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro) Ciberseguridad En la actualidad los atacantes se han percatado de lo importante que es la información.

Para las Industrias, los estándares cubren el campo de controlar y monitorizar los procesos industriales en combinación con subprocesos de soporte. Estos buscan proteger: Centros de control Componentes de automatización y controladores digitales Sistemas TI utilizados en el control del proceso del dominio Accesos Remotos Protección digital y sistemas safety. Componentes de distribución DER (Distributed Energy Resources, Recursos de Energía Distribuida. Software, firmware y aplicaciones instaladas en sistemas importantes El intercambio de información, el manejo de incidentes y la coordinación para hacer más seguros los procesos Normas de Estandarización y Políticas de Ciberseguridad

Existen normas que ayudan a las empresas a la creación de sus políticas de seguridad. El Documento Conpes 3701 de 2011, para Colombia, fijó la política de ciberseguridad hasta 2015 y creó una especie de línea de respuesta frente a las situaciones de riesgo de seguridad informática. Obliga a todas las entidades del Estado y todos actores los involucrados a comenzar a prevenir y mitigar los riesgos informáticos.

Es una lista de acciones y políticas que las entidades del Estado estarán obligadas a llevar a cabo en los siguientes cuatro años para mejorar la seguridad en entornos digitales. Reemplaza al Documento Conpes 3701 de 2011 Normas de Estandarización y Políticas de Ciberseguridad

Las políticas corporativas en ciberseguridad pueden ser: Prohibitiva, es decir, todo lo que no está expresamente permitido está denegado. Permisiva, es decir, todo lo que no está expresamente prohibido está permitido. Normas de Estandarización y Políticas de Ciberseguridad

El objetivo de la seguridad informática es proteger los activos (todo aquel recurso del sistema de información necesario, para que la empresa funcione correctamente) y para ello se basa en tres principios básicos los cuales son: Principios de Ciberseguridad

REALIZAR EL ANÁLISIS DE RIESGO DEFINIR EL PLAN INTEGRAL DE SEGURIDAD INFORMÁTICA: DEFINIR POLÍTICAS DE SEGURIDAD REALIZAR UNA CLASIFICACIÓN DE ACTIVOS INFORMÁTICOS EJECUTAR AUDITORÍAS departamento de ciberseguridad Principales actividades

En un mundo de hiperconectividad, es extremadamente necesario asegurar la confiabilidad y protección de redes, comunicaciones y procesos industriales ante posibles problemas de pérdida o interceptación de datos. Es vital garantizar la seguridad: DE HARDWARE DE SOFTWARE DE RED Tipos de Ciberseguridad La Ciberseguridad es uno de los temas más importantes en las organizaciones.

Seguridad de Hardware y Seguridad de Software HS se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. SS se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales.

Seguridad de Red Se refiere a cualquier actividad diseñada para proteger la red de ataques. Ésta se ve amenazada por: Virus, gusanos y caballos de Troya Software espía y publicitario Ataques de día cero o de hora cero Ataques directos de hackers con fines específicos Ataques de denegación de servicio Intercepción o robo de datos Robo de identidad

Especialistas en Ciberseguridad Son compañías dedicadas a elaborar productos dedicados a salvaguardar la integridad del Hardware, el Sofware y las redes de cualquier empresa.

Ciberseguridad en Cifras

En la fabricación moderna avanzada, la inteligencia es un elemento clave para el desarrollo futuro. Industria 4.0 incluye tecnologías de muchas disciplinas y hace uso extensivo de la inteligencia artificial, simulación, automatización, robótica, tecnología de Internet de las cosas (IoT), sensores, sistemas de recopilación de datos y redes hacia la ingeniería avanzada y el mecanizado de precisión. INDUSTRIA 4.0 Estos sistemas hacen posible el establecimiento de una producción industrial eficiente, colaborativa y sostenible.

Seguridad de Hardware y Seguridad de Software La industria 4.0 está basando su desarrollo en: Internet de las cosas (IoT) Sistema de control industrial (ICS) es un término que abarca Control de supervisión y adquisición de datos (SCADA) Sistema de control distribuido(DCS) Unidad terminal Remota (RTU) Controles Lógicos Programables (PLC) Dispositivos electrónicos inteligentes (IED) Un ICS consiste en combinaciones de componentes de control que actúan conjuntamente para lograr un objetivo industrial

Seguridad de Hardware y Seguridad de Software ICS se utilizan en varios procesos industriales y de fabricación Industria eléctrica Abastecimiento de agua Industria petrolera y de gas natural Industria química Industria de transporte Industria farmacéutica Industria de pulpa y papel Industria alimentaria y de bebidas Fabricación discreta (automoción, aeroespacial) ICS son la infraestructura base de la fabricación avanzada, lamentablemente, son propensos a ciberataques

Seguridad de Hardware y Seguridad de Software

Amenazas y Ataques Ataques Dirigidos, centrado en conseguir un un objetivo concreto. Ataques multi-vector: Pueden utilizar otras áreas o dispositivos como trampolín. Accidentales / Efecto secundario Infección propagada desde otra area(Malware) Errores Humanos Amenazas Internas Son las que ocurren con menor frecuencia y las que causan mayores daños y perjuicios

Ataques y eventos en Diferentes sectores Se han producido eventos que han afectado a casi todos los sectores industriales, los cuales representan infraestructuras críticas.

Ataques y eventos en Diferentes sectores

Conclusiones  La Ciberseguridad asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.  Evita daños, problemas, hurtos que pueden ocasionar intrusos  Crea barreras de seguridad: Cortafuegos, antivirus, anti-espías y usos de contraseñas. Protege la información, los datos y los procesos.  Capacita a la población general sobre las nuevas tecnologías y las amenazas que puedan traer.  No existe una solución única que proteja de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie.

Conclusiones  En equipos antiguos, un antivirus realmente efectivo puede ser muy pesado, puede hacer el equipo mas lento, y ocupar mucho espacio en memoria.  Implementar los estándares o normas internacionales ayudarán a definir e implementar políticas de ciberseguridad. A través de la implementación de estos estándares, las industrias obtienen herramientas para gestionar y proteger su know-how.  Aunque la seguridad absoluta es imposible implementar un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.

Referencias [1] [2] [3] [4]BSI, “Guideline IT-Forensics, Version 1.0.1,” Mar [5]S. Windmann, A. Maier, and O. Niggemann et al., “Big Data Analysis of Manufacturing Processes,” (ACD2015), Nov [6] [7] [8] [9]BSI, “Industrial Control System Security - Top 10 Threats and Controls, Version 1.10,” Mar [Online]. [10] [11]IEC, “IEC 62443: Network and system security for industrial-process measurement and control.” [12]NIST, “SP : Guide to Industrial Control Systems (ICS) Security- release 2,” [13] [14] [15] [16][1] ZVEI, “The Reference Architectural Model Industrie 4.0 (RAMI 4.0), Platform Industry 4.0),” May [17] Industrial Internet Consortium, “Industrial Internet Reference Architecture,” [Online]. Available: [18]J. Jasperneite, “IT-Security in Industry 4.0,” Maschinenbau und Metallbearbeitung Deutschland, Jun [19]S. Schriegel and J. Jasperneite, “Requirements on data protection and security in Smart Grids, Apr 2012 [20]J. Jasperneite, “IT-Security in Industry 4.0,” Maschinenbau und Metallbearbeitung