Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Programa Include 30-11-2021

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 2

Programa Include 30-11-2021

-Jordi Ubach: Seguridad Industrial: Subestaciones eléctricas


*Hay que tener cuidado con los reboot de los dispositivos en infraestructuras críticas,
pueden llegar a causar problemas.
*La cuarta revolución industrial es llevar toda la industria a la capa ciber, pero esto es
complejo porque todos los entornos no son igual de adaptables.
-Sistema de control industrial (ICS): abarca varios tipos de sistemas de control y
dispositivos asociados a procesos industriales, que abarcan desde controladores
modulares hasta sistemas de control. Hay tres sistemas principales: SCADA, DCS
(Distributed Control System), PLC.
-Problemas del entorno OT:
-Estructura organizativa
-La NO inventariación de los entornos: la gente no hace inventarios de activos.
Muchas empresas no saben los dispositivos que tienen ni como están distribuidos en la
empresa. Por eso una de las tareas principales es identificar dispositivos.
-¿Quién es el atacante?:
-Estándares:
-IEC 62443: se divide en 4 apartados: general, políticas y procedimientos,
sistemas y componentes.
-Infraestructura crítica: son servicios esenciales para el mantenimiento de las funciones
sociales básicas, la salud, la seguridad, bienestar social.
*En España hay 12 sectores estratégicos: transporte: Financiero, Administración, Agua,
Alimentación, Energía, Espacio, Nuclear, Químico, Investigación, Salud, TIC.
-Amenazas y riesgos en las infraestructuras críticas:
*Hay que diferenciar entre infraestructura critica e infraestructura sensible, va
en función al impacto que tenga cada una, si una infraestructura afecta a 10M de
personas y otra a 1M, la primera será crítica y la segunda sensible.
-Escala de ciberseguridad:
*Al aplicar cifrado aumenta la latencia.
-Integración de IT y OT: la segmentación de redes es muy importante, tener la DMZ
separada, la red de datos separada, la red corporativa separada, etc.
*Es muy importante monitorizar el trafico de la red, para tener controlado el
entorno industrial. Monitorizar con antivirus, inicios de sesión, acciones administrativas,
etc.
*Hay que tener un plan de respuesta, cambio de cuentas, de credenciales…
-David Meléndez: Internet of Everything
-Román Ramírez: Stuxnet.
*El primer ataque a un sistema industrial fue el caso FareWell.
*lsass.exe controla y administra las contraseñas en Windows.
*Informe sobre Stuxnet https://www.langner.com/wp-content/uploads/2017/03/to-
kill-a-centrifuge.pdf

También podría gustarte