SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Desafíos en la Gestión de la
#Ciberseguridad Industrial
#CCIVoz19 - Chile
Mariano M del Río
Especialista Ciberseguridad
Fundador SecureTech
@mmdelrio mmdelrio@securetech.com.ar
BIO https://www.linkedin.com/in/mmdelrio
Agenda
1. Estado del Arte.
2. WannaCry.
3. #HacerLasCosasBien.
4. The First Five.
5. El Sexto control.
6. Otros Controles.
7. #CambiarLaCultura.
8. Conozcan los #CISControls.
9. Referencias.
10.Preguntas.
Estado del arte
¿Cómo estamos?
WannaCry: Es para llorar
¿Cómo estamos?
WannaCry: Es para llorar
¿Cómo estamos?
Contramedida
#WannaCry:
• Aplicar MS17-010
• Deshabilitar SMBv1
• Filtrar puertos 445 / 3389
Framework
• Requerimientos externos.
• Políticas, Estándares y
Procedimientos.
• Roles y Responsabilidades.
• Alcance.
• Enfoque basado en riesgos.
• Procesos.
• Documentación Clave.
• Métricas.
#HacerLasCosasBien
Framework
Inventario de Activos
CSC-1 & CSC-2
Inventario de Hardware
• Relevamiento de todos los
activos.
• Servicios asociados.
• Relaciones y dependencias.
• Datos técnicos básicos.
• Dueño
• Clasificación
Inventario de Software
• Sistemas Operativos.
• Componentes.
• Versiones.
• Herramientas.
• Whitelisting.
• Despliegue automático.
• Construcción imágenes.
Referencias
ISO 27005
NIST SP800-100
NIST SP800-37
NIST SP800-82
CERT Octave
CCI
FIPS 199/200
Configuraciones Seguras
CSC-3
Requerimientos
• Hardening.
• Puertos (filtrado, deshabilitado).
• Servicios.
• Protocolos.
• Cambios en configuraciones.
• Administración Segura.
• Control de cambios.
• Monitoreo.
• Chequeo de cumplimiento.
Referencias
https://www.certsi.e
s/blog/protocolos-
industriales-
herramientas-
seguridad
https://www.certsi.e
s/sites/default/files/
contenidos/guias/do
c/incibe_protocolos
_seguridad_red_sci.
pdf
https://ics-cert.us-
cert.gov/Recommen
ded-Practices
https://www.cisecur
ity.org/cis-
benchmarks/
Protocolos
industriales
•Common Industrial Protocol
(CIP).
•MODBUS
•DNP3
•Profibus
•Profinet
•Powerlink Ethernet
•OPC
•EtherCAT
Gestión de Vulnerabilidades
CSC-4
Requerimientos
• Enfoque basado en riesgos.
• Ejecución de escaneos.
• Verificación Resultados.
• Planes de Acción.
• Remediación.
• Identificación logs y ajustes.
• Despliegue de parches.
Acceso Privilegiado
CSC-5
Requerimientos
• Inventario de cuentas.
• Necesidad de conocimiento, Mínimo privilegio.
• Cuenta secundaria.
• Red management (pivot).
• Cambio claves por default.
• Contraseñas robustas (14 o más).
• Monitoreo grupos/roles críticos.
• Monitoreo de uso y actividad maliciosa.
• 2FA.
• Protocolos seguros.
Los primeros 5
#cyberhygiene #backtothebasics
Monitoreo y Análisis de logs.
CSC-6
Requerimientos
Estrategia
• Relojes sincronizados.
• Auditoría activa en
todos los dispositivos.
• Log management
(espacio en disco,
rotación)
• Alertas y reportes.
• SIEM Tool
• ¿Gestión Interna?
• ¿Gestión Mixta?
• ¿SOC Services?
Otros controles:
CSC-8, CSC-9, CSC-10, CSC-11, CSC-13, CSC-14, CSC-17, CSC-19
CSC-8 Antivirus.
CSC-9 Puertos y Servicios.
CSC-10 Resguardo y recupero de datos.
CSC-11 Seguridad en networking.
CSC-13 Protección de datos.
CSC-14 Control de acceso.
CSC-17 Concientización
CSC-19 Incident Response
#CambiarLaCultura
Plan
DoCheck
Act #CambiarLaCultura
•Planificar.
•Priorizar.
•Compartir conocimiento.
•Promover la formación.
•Dar el ejemplo.
•Reconocimiento.
•Disciplina.
•Trabajo en equipo.
•Explicar, entender.
Conozcan los #CISControls
https://www.cisecurity.org/controls/
Fuente: SecureTheHuman - SANS
Referencias:
The Essential Eight
https://www.asd.gov.au/publications/protect/essential-eight-explained.htm
Referencias:
Guía de Bolsillo - CCI
https://www.cci-es.org/informes-y-analisis-estategicos
Referencias:
Vulnerabilidades Comunes en ICS
https://ics-cert.us-cert.gov
Fuente: SecureTheHuman - SANS
Referencias:
Tu sistema puede ser un objetivo de ataque.

Weitere ähnliche Inhalte

Ähnlich wie Desafíos de la Ciberseguridad Industrial

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Internet Security Auditors
 
Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]RootedCON
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadLucy Gonzalez Hernandez
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...Internet Security Auditors
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesSoftware Guru
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASDeivid Cruz Sarmiento
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsSoftware Guru
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...WSO2
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base DatosJuandTs
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasS2 Grupo · Security Art Work
 

Ähnlich wie Desafíos de la Ciberseguridad Industrial (20)

Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...Guía de implementación, integración de la seguridad en el ciclo de vida del s...
Guía de implementación, integración de la seguridad en el ciclo de vida del s...
 
Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]Marta López - Vacaciones en la costa del SOC [rooted2019]
Marta López - Vacaciones en la costa del SOC [rooted2019]
 
Guia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridadGuia para el examen de unidad ii administracion de la seguridad
Guia para el examen de unidad ii administracion de la seguridad
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
PCI DSS: Las leyes de Seguridad de VISA y Mastercard. Internet Global Congres...
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
GESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLASGESTION DE RED MODELO ISO GESTION DE FALLAS
GESTION DE RED MODELO ISO GESTION DE FALLAS
 
Taxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOpsTaxonomía de un próyecto Web 2 base DevSecOps
Taxonomía de un próyecto Web 2 base DevSecOps
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlasIntroducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
Introducción a las vulnerabilidades Web: cómo detectarlas y evitarlas
 
Symantec
SymantecSymantec
Symantec
 

Mehr von Mariano M. del Río

#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.Mariano M. del Río
 
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPInvestigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPMariano M. del Río
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosMariano M. del Río
 
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Mariano M. del Río
 
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#PrivacidadMariano M. del Río
 
Y ahora nos preocupamos por la privacidad gracias #snowden
Y ahora nos preocupamos por la privacidad   gracias #snowdenY ahora nos preocupamos por la privacidad   gracias #snowden
Y ahora nos preocupamos por la privacidad gracias #snowdenMariano M. del Río
 

Mehr von Mariano M. del Río (6)

#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.#SayaCybersecurity The Attorney and CISO conversation.
#SayaCybersecurity The Attorney and CISO conversation.
 
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORPInvestigaciones en Entornos Corporativos - SecureTech/ICIACORP
Investigaciones en Entornos Corporativos - SecureTech/ICIACORP
 
Protección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos CorporativosProtección de Datos Personales en Entornos Corporativos
Protección de Datos Personales en Entornos Corporativos
 
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
Desafíos de gestión_de_ciberseguridad_infraestructuras_críticas_20140715
 
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
#UBA_#Ciberseguridad_#Cibercrimen_#Privacidad
 
Y ahora nos preocupamos por la privacidad gracias #snowden
Y ahora nos preocupamos por la privacidad   gracias #snowdenY ahora nos preocupamos por la privacidad   gracias #snowden
Y ahora nos preocupamos por la privacidad gracias #snowden
 

Kürzlich hochgeladen

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 

Kürzlich hochgeladen (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 

Desafíos de la Ciberseguridad Industrial

  • 1. Desafíos en la Gestión de la #Ciberseguridad Industrial #CCIVoz19 - Chile
  • 2. Mariano M del Río Especialista Ciberseguridad Fundador SecureTech @mmdelrio mmdelrio@securetech.com.ar BIO https://www.linkedin.com/in/mmdelrio
  • 3. Agenda 1. Estado del Arte. 2. WannaCry. 3. #HacerLasCosasBien. 4. The First Five. 5. El Sexto control. 6. Otros Controles. 7. #CambiarLaCultura. 8. Conozcan los #CISControls. 9. Referencias. 10.Preguntas.
  • 5. WannaCry: Es para llorar ¿Cómo estamos?
  • 6. WannaCry: Es para llorar ¿Cómo estamos? Contramedida #WannaCry: • Aplicar MS17-010 • Deshabilitar SMBv1 • Filtrar puertos 445 / 3389
  • 7. Framework • Requerimientos externos. • Políticas, Estándares y Procedimientos. • Roles y Responsabilidades. • Alcance. • Enfoque basado en riesgos. • Procesos. • Documentación Clave. • Métricas. #HacerLasCosasBien Framework
  • 8. Inventario de Activos CSC-1 & CSC-2 Inventario de Hardware • Relevamiento de todos los activos. • Servicios asociados. • Relaciones y dependencias. • Datos técnicos básicos. • Dueño • Clasificación Inventario de Software • Sistemas Operativos. • Componentes. • Versiones. • Herramientas. • Whitelisting. • Despliegue automático. • Construcción imágenes. Referencias ISO 27005 NIST SP800-100 NIST SP800-37 NIST SP800-82 CERT Octave CCI FIPS 199/200
  • 9. Configuraciones Seguras CSC-3 Requerimientos • Hardening. • Puertos (filtrado, deshabilitado). • Servicios. • Protocolos. • Cambios en configuraciones. • Administración Segura. • Control de cambios. • Monitoreo. • Chequeo de cumplimiento. Referencias https://www.certsi.e s/blog/protocolos- industriales- herramientas- seguridad https://www.certsi.e s/sites/default/files/ contenidos/guias/do c/incibe_protocolos _seguridad_red_sci. pdf https://ics-cert.us- cert.gov/Recommen ded-Practices https://www.cisecur ity.org/cis- benchmarks/ Protocolos industriales •Common Industrial Protocol (CIP). •MODBUS •DNP3 •Profibus •Profinet •Powerlink Ethernet •OPC •EtherCAT
  • 10. Gestión de Vulnerabilidades CSC-4 Requerimientos • Enfoque basado en riesgos. • Ejecución de escaneos. • Verificación Resultados. • Planes de Acción. • Remediación. • Identificación logs y ajustes. • Despliegue de parches.
  • 11. Acceso Privilegiado CSC-5 Requerimientos • Inventario de cuentas. • Necesidad de conocimiento, Mínimo privilegio. • Cuenta secundaria. • Red management (pivot). • Cambio claves por default. • Contraseñas robustas (14 o más). • Monitoreo grupos/roles críticos. • Monitoreo de uso y actividad maliciosa. • 2FA. • Protocolos seguros.
  • 12. Los primeros 5 #cyberhygiene #backtothebasics
  • 13. Monitoreo y Análisis de logs. CSC-6 Requerimientos Estrategia • Relojes sincronizados. • Auditoría activa en todos los dispositivos. • Log management (espacio en disco, rotación) • Alertas y reportes. • SIEM Tool • ¿Gestión Interna? • ¿Gestión Mixta? • ¿SOC Services?
  • 14. Otros controles: CSC-8, CSC-9, CSC-10, CSC-11, CSC-13, CSC-14, CSC-17, CSC-19 CSC-8 Antivirus. CSC-9 Puertos y Servicios. CSC-10 Resguardo y recupero de datos. CSC-11 Seguridad en networking. CSC-13 Protección de datos. CSC-14 Control de acceso. CSC-17 Concientización CSC-19 Incident Response
  • 15. #CambiarLaCultura Plan DoCheck Act #CambiarLaCultura •Planificar. •Priorizar. •Compartir conocimiento. •Promover la formación. •Dar el ejemplo. •Reconocimiento. •Disciplina. •Trabajo en equipo. •Explicar, entender.
  • 17. Fuente: SecureTheHuman - SANS Referencias: The Essential Eight https://www.asd.gov.au/publications/protect/essential-eight-explained.htm
  • 18. Referencias: Guía de Bolsillo - CCI https://www.cci-es.org/informes-y-analisis-estategicos
  • 19. Referencias: Vulnerabilidades Comunes en ICS https://ics-cert.us-cert.gov
  • 20. Fuente: SecureTheHuman - SANS Referencias: Tu sistema puede ser un objetivo de ataque.