SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
¿Qué es el acuerdo 1502 de la CNO?
El acuerdo 1502 del Consejo Nacional de Operación
es la actualización de la guía de ciberseguridad que
establece los lineamientos que deben adoptar los
diversos agentes del sector eléctrico y operadores
de infraestructuras críticas con el propósito de
coordinar acciones eficientes e integrales que
permitan prevenir y/o mitigar potenciales
amenazas cibernéticas.
a. Definir un marco de referencia y/o actuación de
ciberseguridad para la definición de gobierno, roles
y responsabilidades.
a. Identificar y documentar los ciberactivos críticos
asociados con los activos críticos que soportan la
operación confiable del Sistema Interconectado
Nacional.
1. Identificación de activos críticos.
2. Gobierno y gestión personal.
ACTIVIDADES PRINCIPALES
CUMPLIMIENTO
CNO
1
2
3. Perímetro.
a. Definir un marco de referencia para la definición de
perímetros.
4. Gestión de la seguridad de ciberactivos críticos.
a. Definir un marco de referencia para la gestión de la
seguridad de ciberactivos críticos.
5. Plan de recuperación de ciberactivos críticos.
a. Definir un marco de referencia para la implementación
del plan de recuperación que este enfocado en la
resiliencia del servicio prestado soportado por los
ciberactivos críticos.
6. Plan de respuesta ante incidentes en ciberactivos
críticos.
a. Define un marco de referencia para la implementación
del plan de respuesta a incidentes de ciberactivos críticos.
7. Seguridad física de ciberactivos críticos.
a. Definir un marco de referencia para la seguridad física
de ciberactivos críticos.
ACTIVIDADES PRINCIPALES
LINEAMIENTOS
DE CIBERSEGURIDAD
Política o lineamiento de ciberseguridad: 12 meses contados
a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de
octubre de 2020).
Actualización de inventario de ciberactivos: 36 meses contados
a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de
octubre de 2022).
Actualización de análisis de riesgos y vulnerabilidades: 36
meses contados a partir del 3 de octubre de 2019 (fecha de
cumplimiento: 3 de octubre de 2022).
Actualización del nivel de gestión de ciberseguridad: 36
meses contados a partir del 3 de octubre de 2019 (fecha de
cumplimiento: 3 de octubre de 2022).
Plan de sensibilización y entrenamiento para el personal relacionado
con ciberactivos: 12 meses contados a partir del 3 de octubre de 2019
(fecha de cumplimiento: 3 de octubre de 2020).
3
POLÍTICAS
DE CIBERSEGURIDAD
Definición de los perímetros de seguridad electrónica para los
ciberactivos: 36 meses contados a partir del 3 de octubre de 2019
(fecha de cumplimiento: 3 de octubre de 2022).
Plan de gestión de incidentes de ciberseguridad: 12 meses
contados a partir del 3 de octubre de 2019 (fecha de
cumplimiento: 3 de octubre de 2020).
Cómo CCD en conjunto con Tenable OT te
ayudan a cumplir los requerimientos de
la Circular 1502 de la CNO
1. Tenable OT protege las redes industriales contra las
amenazas cibernéticas, los agentes maliciosos con acceso a
información privilegiada y los errores humanos.
2. Tenable OT ahora con Nessus incorporado, proporciona
visibilidad completa hacia su superficie de ataque convergente,
a la vez que mide y controla el riesgo cibernético a lo largo de
sus sistemas de TO y TI.
3. CCD – Compañía de Ciberseguridad y Defensa te acompaña
en la realización del diseño, arquitectura, implementación y
soporte de la solución.
4. CCD – Compañía de Ciberseguridad y Defensa cuenta con
experiencia y los niveles más altos de representación en
arquitectura de ciberseguridad para OT.
4
CIBERSEGURIDAD COMPLETA
PARA LOS
ACTIVOS DE OT
Desde la gestión de inventarios y el seguimiento de activos hasta la
detección de amenazas a nivel de dispositivos y redes, la gestión de
vulnerabilidades y el control de configuración, las capacidades de
seguridad de los activos de OT deTenable maximizan su visibilidad,
seguridad y control a lo largo de todas sus operaciones.
Tenable OT interrumpe las rutas de ataque y protege a la
infraestructura industrial y crítica contra las amenazas
cibernéticas.
Obtenga visibilidad
completa y conocimiento
situacional a profundidad,
a lo largo de su entorno
convergente de TI/TO.
Proteja su red industrial de
las amenazas cibernéticas
avanzadas y de los riesgos
que representan los hackers
y los agentes maliciosos
con acceso a información
privilegiada.
Tome el control total de su
red de operaciones dando
seguimiento a TODOS
los cambios en cualquier
dispositivo ICS.
5
Otorga visibilidad sin precedentes hacia
las operaciones convergentes de TI/TO
y brinda conocimiento situacional a
profundidad a lo largo de todos los
sitios, ya sea grandes o pequeños, y sus
respectivos activos de TO, desde los
servidores de Windows hasta los planos
posteriores del PLC, en una sola interfaz.
Tenable.ot ofrece herramientas e
informes de seguridad completos
para los ingenieros y el personal de
seguridad de TI y TO.
Fuente:
https://static.tenable.com/marketing/solution-briefs/SolutionBrief-Industrial_Cybersecurity_es-la.pdf
https://cnostatic.s3.amazonaws.com/cno-public/archivosAdjuntos/anexos_1_2_acuerdo_1502.pdf
Datos de contacto:
Jimmy Tovar – Inside Sales
Cel. 3117286697
Email: mercadeo@ccd.com.co
6

Más contenido relacionado

La actualidad más candente

Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfCybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfssuser7b150d
 
Plan de emergencia. rev.b
Plan de emergencia. rev.bPlan de emergencia. rev.b
Plan de emergencia. rev.bKenny Cutipa
 
Riesgos Materiales BHP Trainee
Riesgos Materiales BHP TraineeRiesgos Materiales BHP Trainee
Riesgos Materiales BHP TraineeRoberto Salas
 
Securing Your "Crown Jewels": Do You Have What it Takes?
Securing Your "Crown Jewels": Do You Have What it Takes?Securing Your "Crown Jewels": Do You Have What it Takes?
Securing Your "Crown Jewels": Do You Have What it Takes?IBM Security
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGoutama Bachtiar
 
Procedimiento general trabajo seguro
Procedimiento general trabajo seguroProcedimiento general trabajo seguro
Procedimiento general trabajo seguroMercantilySanitas
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioMelvin Jáquez
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmPriyanka Aash
 
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi EğitimiISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi EğitimiBTYÖN Danışmanlık
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation centerMuhammad Sahputra
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
Enterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEnterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEryk Budi Pratama
 
Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.360factors
 

La actualidad más candente (20)

Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdfCybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
Cybersecurity Capability Maturity Model Self-Evaluation Report Jan 27 2023.pdf
 
Plan de emergencia. rev.b
Plan de emergencia. rev.bPlan de emergencia. rev.b
Plan de emergencia. rev.b
 
Riesgos Materiales BHP Trainee
Riesgos Materiales BHP TraineeRiesgos Materiales BHP Trainee
Riesgos Materiales BHP Trainee
 
Securing Your "Crown Jewels": Do You Have What it Takes?
Securing Your "Crown Jewels": Do You Have What it Takes?Securing Your "Crown Jewels": Do You Have What it Takes?
Securing Your "Crown Jewels": Do You Have What it Takes?
 
ISO 27005 Risk Assessment
ISO 27005 Risk AssessmentISO 27005 Risk Assessment
ISO 27005 Risk Assessment
 
Inspeccion de seguridad
Inspeccion de seguridadInspeccion de seguridad
Inspeccion de seguridad
 
Governance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 FrameworkGovernance and Management of Enterprise IT with COBIT 5 Framework
Governance and Management of Enterprise IT with COBIT 5 Framework
 
Procedimiento general trabajo seguro
Procedimiento general trabajo seguroProcedimiento general trabajo seguro
Procedimiento general trabajo seguro
 
TRIPTICO (Recuperado).docx
TRIPTICO (Recuperado).docxTRIPTICO (Recuperado).docx
TRIPTICO (Recuperado).docx
 
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del NegocioISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
ISO 22301, SGCN, BCMS, Sistema de Gestión de la Continuidad del Negocio
 
From SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity ChasmFrom SIEM to SOC: Crossing the Cybersecurity Chasm
From SIEM to SOC: Crossing the Cybersecurity Chasm
 
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi EğitimiISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi
ISO/IEC 27005 Bilgi Güvenliği Risk Yönetimi Eğitimi
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
 
Next-Gen security operation center
Next-Gen security operation centerNext-Gen security operation center
Next-Gen security operation center
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
Enterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating ModelEnterprise Cybersecurity: From Strategy to Operating Model
Enterprise Cybersecurity: From Strategy to Operating Model
 
IO TRABAJOS EN ALTURA.pptx
IO TRABAJOS EN ALTURA.pptxIO TRABAJOS EN ALTURA.pptx
IO TRABAJOS EN ALTURA.pptx
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
Awareness iso 22301 danang suryo
Awareness iso 22301 danang suryoAwareness iso 22301 danang suryo
Awareness iso 22301 danang suryo
 
Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.
 

Similar a TENABLE OT.pdf

IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTFairuz Rafique
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 

Similar a TENABLE OT.pdf (20)

Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRISServicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

TENABLE OT.pdf

  • 1. ¿Qué es el acuerdo 1502 de la CNO? El acuerdo 1502 del Consejo Nacional de Operación es la actualización de la guía de ciberseguridad que establece los lineamientos que deben adoptar los diversos agentes del sector eléctrico y operadores de infraestructuras críticas con el propósito de coordinar acciones eficientes e integrales que permitan prevenir y/o mitigar potenciales amenazas cibernéticas. a. Definir un marco de referencia y/o actuación de ciberseguridad para la definición de gobierno, roles y responsabilidades. a. Identificar y documentar los ciberactivos críticos asociados con los activos críticos que soportan la operación confiable del Sistema Interconectado Nacional. 1. Identificación de activos críticos. 2. Gobierno y gestión personal. ACTIVIDADES PRINCIPALES CUMPLIMIENTO CNO 1
  • 2. 2 3. Perímetro. a. Definir un marco de referencia para la definición de perímetros. 4. Gestión de la seguridad de ciberactivos críticos. a. Definir un marco de referencia para la gestión de la seguridad de ciberactivos críticos. 5. Plan de recuperación de ciberactivos críticos. a. Definir un marco de referencia para la implementación del plan de recuperación que este enfocado en la resiliencia del servicio prestado soportado por los ciberactivos críticos. 6. Plan de respuesta ante incidentes en ciberactivos críticos. a. Define un marco de referencia para la implementación del plan de respuesta a incidentes de ciberactivos críticos. 7. Seguridad física de ciberactivos críticos. a. Definir un marco de referencia para la seguridad física de ciberactivos críticos. ACTIVIDADES PRINCIPALES
  • 3. LINEAMIENTOS DE CIBERSEGURIDAD Política o lineamiento de ciberseguridad: 12 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2020). Actualización de inventario de ciberactivos: 36 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2022). Actualización de análisis de riesgos y vulnerabilidades: 36 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2022). Actualización del nivel de gestión de ciberseguridad: 36 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2022). Plan de sensibilización y entrenamiento para el personal relacionado con ciberactivos: 12 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2020). 3
  • 4. POLÍTICAS DE CIBERSEGURIDAD Definición de los perímetros de seguridad electrónica para los ciberactivos: 36 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2022). Plan de gestión de incidentes de ciberseguridad: 12 meses contados a partir del 3 de octubre de 2019 (fecha de cumplimiento: 3 de octubre de 2020). Cómo CCD en conjunto con Tenable OT te ayudan a cumplir los requerimientos de la Circular 1502 de la CNO 1. Tenable OT protege las redes industriales contra las amenazas cibernéticas, los agentes maliciosos con acceso a información privilegiada y los errores humanos. 2. Tenable OT ahora con Nessus incorporado, proporciona visibilidad completa hacia su superficie de ataque convergente, a la vez que mide y controla el riesgo cibernético a lo largo de sus sistemas de TO y TI. 3. CCD – Compañía de Ciberseguridad y Defensa te acompaña en la realización del diseño, arquitectura, implementación y soporte de la solución. 4. CCD – Compañía de Ciberseguridad y Defensa cuenta con experiencia y los niveles más altos de representación en arquitectura de ciberseguridad para OT. 4
  • 5. CIBERSEGURIDAD COMPLETA PARA LOS ACTIVOS DE OT Desde la gestión de inventarios y el seguimiento de activos hasta la detección de amenazas a nivel de dispositivos y redes, la gestión de vulnerabilidades y el control de configuración, las capacidades de seguridad de los activos de OT deTenable maximizan su visibilidad, seguridad y control a lo largo de todas sus operaciones. Tenable OT interrumpe las rutas de ataque y protege a la infraestructura industrial y crítica contra las amenazas cibernéticas. Obtenga visibilidad completa y conocimiento situacional a profundidad, a lo largo de su entorno convergente de TI/TO. Proteja su red industrial de las amenazas cibernéticas avanzadas y de los riesgos que representan los hackers y los agentes maliciosos con acceso a información privilegiada. Tome el control total de su red de operaciones dando seguimiento a TODOS los cambios en cualquier dispositivo ICS. 5
  • 6. Otorga visibilidad sin precedentes hacia las operaciones convergentes de TI/TO y brinda conocimiento situacional a profundidad a lo largo de todos los sitios, ya sea grandes o pequeños, y sus respectivos activos de TO, desde los servidores de Windows hasta los planos posteriores del PLC, en una sola interfaz. Tenable.ot ofrece herramientas e informes de seguridad completos para los ingenieros y el personal de seguridad de TI y TO. Fuente: https://static.tenable.com/marketing/solution-briefs/SolutionBrief-Industrial_Cybersecurity_es-la.pdf https://cnostatic.s3.amazonaws.com/cno-public/archivosAdjuntos/anexos_1_2_acuerdo_1502.pdf Datos de contacto: Jimmy Tovar – Inside Sales Cel. 3117286697 Email: mercadeo@ccd.com.co 6