Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porCristian Gómez Modificado hace 6 años
2
JUAN RICARDO HOLGUIN CRISTIAN ANDRÉS GÓMEZ Ciberseguridad
3
CONCEPTOS Definición Ciberseguridad Normas Internacionales Normas y políticas Normas Nacionales Panorama de Digitalización Industrial Industria 4.0 y Ciberseguridad Get a modern PowerPoint Presentation that is beautifully designed Conclusiones Desventajas Ventajas Referencias CONTENIDO
4
Definición de la seguridad informática Disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema a fin de proteger y resguardar su funcionamiento y la información en él contenida.
5
Ciberseguridad La posibilidad tecnológica de “estar conectados” llevaba implícita la aparición de nuevas vulnerabilidades que podrían ser aprovechadas, por personas ajenas a la empresa. Los equipos vulnerables son accesibles a través de Internet, gracias a la conectividad
6
Anteriormente los objetivos de un atacante o hacker podían ser más simples (acceder a un sitio donde nadie antes había conseguido llegar, o infectar un sistema mediante algún tipo de virus, pero sin ningún tipo de ánimo de lucro) Ciberseguridad En la actualidad los atacantes se han percatado de lo importante que es la información.
7
Para las Industrias, los estándares cubren el campo de controlar y monitorizar los procesos industriales en combinación con subprocesos de soporte. Estos buscan proteger: Centros de control Componentes de automatización y controladores digitales Sistemas TI utilizados en el control del proceso del dominio Accesos Remotos Protección digital y sistemas safety. Componentes de distribución DER (Distributed Energy Resources, Recursos de Energía Distribuida. Software, firmware y aplicaciones instaladas en sistemas importantes El intercambio de información, el manejo de incidentes y la coordinación para hacer más seguros los procesos Normas de Estandarización y Políticas de Ciberseguridad
8
Existen normas que ayudan a las empresas a la creación de sus políticas de seguridad. El Documento Conpes 3701 de 2011, para Colombia, fijó la política de ciberseguridad hasta 2015 y creó una especie de línea de respuesta frente a las situaciones de riesgo de seguridad informática. Obliga a todas las entidades del Estado y todos actores los involucrados a comenzar a prevenir y mitigar los riesgos informáticos.
9
Es una lista de acciones y políticas que las entidades del Estado estarán obligadas a llevar a cabo en los siguientes cuatro años para mejorar la seguridad en entornos digitales. Reemplaza al Documento Conpes 3701 de 2011 Normas de Estandarización y Políticas de Ciberseguridad
10
Las políticas corporativas en ciberseguridad pueden ser: Prohibitiva, es decir, todo lo que no está expresamente permitido está denegado. Permisiva, es decir, todo lo que no está expresamente prohibido está permitido. Normas de Estandarización y Políticas de Ciberseguridad
12
El objetivo de la seguridad informática es proteger los activos (todo aquel recurso del sistema de información necesario, para que la empresa funcione correctamente) y para ello se basa en tres principios básicos los cuales son: Principios de Ciberseguridad
13
REALIZAR EL ANÁLISIS DE RIESGO DEFINIR EL PLAN INTEGRAL DE SEGURIDAD INFORMÁTICA: DEFINIR POLÍTICAS DE SEGURIDAD REALIZAR UNA CLASIFICACIÓN DE ACTIVOS INFORMÁTICOS EJECUTAR AUDITORÍAS departamento de ciberseguridad Principales actividades
14
En un mundo de hiperconectividad, es extremadamente necesario asegurar la confiabilidad y protección de redes, comunicaciones y procesos industriales ante posibles problemas de pérdida o interceptación de datos. Es vital garantizar la seguridad: DE HARDWARE DE SOFTWARE DE RED Tipos de Ciberseguridad La Ciberseguridad es uno de los temas más importantes en las organizaciones.
15
Seguridad de Hardware y Seguridad de Software HS se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. SS se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales.
16
Seguridad de Red Se refiere a cualquier actividad diseñada para proteger la red de ataques. Ésta se ve amenazada por: Virus, gusanos y caballos de Troya Software espía y publicitario Ataques de día cero o de hora cero Ataques directos de hackers con fines específicos Ataques de denegación de servicio Intercepción o robo de datos Robo de identidad
17
Especialistas en Ciberseguridad Son compañías dedicadas a elaborar productos dedicados a salvaguardar la integridad del Hardware, el Sofware y las redes de cualquier empresa.
18
Ciberseguridad en Cifras
19
En la fabricación moderna avanzada, la inteligencia es un elemento clave para el desarrollo futuro. Industria 4.0 incluye tecnologías de muchas disciplinas y hace uso extensivo de la inteligencia artificial, simulación, automatización, robótica, tecnología de Internet de las cosas (IoT), sensores, sistemas de recopilación de datos y redes hacia la ingeniería avanzada y el mecanizado de precisión. INDUSTRIA 4.0 Estos sistemas hacen posible el establecimiento de una producción industrial eficiente, colaborativa y sostenible.
20
Seguridad de Hardware y Seguridad de Software La industria 4.0 está basando su desarrollo en: Internet de las cosas (IoT) Sistema de control industrial (ICS) es un término que abarca Control de supervisión y adquisición de datos (SCADA) Sistema de control distribuido(DCS) Unidad terminal Remota (RTU) Controles Lógicos Programables (PLC) Dispositivos electrónicos inteligentes (IED) Un ICS consiste en combinaciones de componentes de control que actúan conjuntamente para lograr un objetivo industrial
21
Seguridad de Hardware y Seguridad de Software ICS se utilizan en varios procesos industriales y de fabricación Industria eléctrica Abastecimiento de agua Industria petrolera y de gas natural Industria química Industria de transporte Industria farmacéutica Industria de pulpa y papel Industria alimentaria y de bebidas Fabricación discreta (automoción, aeroespacial) ICS son la infraestructura base de la fabricación avanzada, lamentablemente, son propensos a ciberataques
22
Seguridad de Hardware y Seguridad de Software
23
Amenazas y Ataques Ataques Dirigidos, centrado en conseguir un un objetivo concreto. Ataques multi-vector: Pueden utilizar otras áreas o dispositivos como trampolín. Accidentales / Efecto secundario Infección propagada desde otra area(Malware) Errores Humanos Amenazas Internas Son las que ocurren con menor frecuencia y las que causan mayores daños y perjuicios
24
Ataques y eventos en Diferentes sectores Se han producido eventos que han afectado a casi todos los sectores industriales, los cuales representan infraestructuras críticas.
25
Ataques y eventos en Diferentes sectores
27
Conclusiones La Ciberseguridad asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. Evita daños, problemas, hurtos que pueden ocasionar intrusos Crea barreras de seguridad: Cortafuegos, antivirus, anti-espías y usos de contraseñas. Protege la información, los datos y los procesos. Capacita a la población general sobre las nuevas tecnologías y las amenazas que puedan traer. No existe una solución única que proteja de una variedad de amenazas. Es necesario varios niveles de seguridad. Si uno falla, los demás siguen en pie.
28
Conclusiones En equipos antiguos, un antivirus realmente efectivo puede ser muy pesado, puede hacer el equipo mas lento, y ocupar mucho espacio en memoria. Implementar los estándares o normas internacionales ayudarán a definir e implementar políticas de ciberseguridad. A través de la implementación de estos estándares, las industrias obtienen herramientas para gestionar y proteger su know-how. Aunque la seguridad absoluta es imposible implementar un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
29
Referencias [1]http://definicion.de/seguridad-informatica/ [2]http://www.definicionabc.com/tecnologia/seguridad-informatica.php [3]http://www.iso27000.es/iso27000.html#section3b [4]BSI, “Guideline IT-Forensics, Version 1.0.1,” Mar 2011. [5]S. Windmann, A. Maier, and O. Niggemann et al., “Big Data Analysis of Manufacturing Processes,” (ACD2015), Nov 2015. [6]https://www.taringa.net/posts/info/19440184/Como-definir-un-plan-de-seguridad-informatica.html [7]http://www.segu-info.com.ar/politicas/polseginf.htm [8]https://www.pmg-ssi.com/2015/05/como-clasificar-los-activos-de-seguridad-en-un-sgsi/ [9]BSI, “Industrial Control System Security - Top 10 Threats and Controls, Version 1.10,” Mar 2014. [Online]. [10]https://www.pmg-ssi.com/2014/03/iso-27001-la-auditoria-de-los-controles-de-la-seguridad-de-la-informacion/ [11]IEC, “IEC 62443: Network and system security for industrial-process measurement and control.” [12]NIST, “SP 800-82: Guide to Industrial Control Systems (ICS) Security- release 2,” 2015. [13]https://www.universidadviu.es/tres-tipos-seguridad-informatica-debes-conocer/ [14]https://sites.google.com/site/jezabelydyddra/desventajas [15]https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf [16][1] ZVEI, “The Reference Architectural Model Industrie 4.0 (RAMI 4.0), Platform Industry 4.0),” May 2015. [17] Industrial Internet Consortium, “Industrial Internet Reference Architecture,” 2015. [Online]. Available: http://www.iiconsortium.org [18]J. Jasperneite, “IT-Security in Industry 4.0,” Maschinenbau und Metallbearbeitung Deutschland, Jun 2014. [19]S. Schriegel and J. Jasperneite, “Requirements on data protection and security in Smart Grids, Apr 2012 [20]J. Jasperneite, “IT-Security in Industry 4.0,” Maschinenbau und Metallbearbeitung
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.