IPEN - Ciberseguridad - Instituto Peruano de Energía Nuclear

Instituto Peruano de Energía Nuclear
CIBERSEGURIDAD
UN RETO PARA LAS INSTALACIONES
RADIACTIVAS Y NUCLEARES
ING. PABLO M. ARIAS P.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 1 de 139
IPEN
RESUMEN
El objetivo de esta presentación es concienciar sobre
la importancia de implementar Estrategias de
Protección y Seguridad para las Infraestructuras de
Información, así como medidas de prevención ante
los nuevos tipos de amenazas que han surgido a
través del INTERNET, que han vuelto más
vulnerables a las Infraestructuras Críticas de un País
como son los Servicios Básicos de Salud,
Electricidad y Agua; Servicios de Comunicaciones,
Instalaciones Militares; Industrias Petrolera y Gas;
Instalaciones
Gubernamentales;
Instalaciones
Radiactivas y Nucleares; entre otros.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 2 de 139
IPEN
RESUMEN
Han aparecido nuevos escenarios en la
confrontación, definiéndose nuevos conceptos;
siendo los más notorios:
- Ciberespacio
- Ciberguerra
- Ciberseguridad
- otros....
- Ciberespías
- Ciberdelincuencia
- Ciberamenazas
- Ciberataques
- Ciberdefensa
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 3 de 139
IPEN
¿Nos Preguntamos?
¿Que es la Ciberseguridad?
¿Como se relaciona la Ciberseguridad con la Seguridad de la
Información?
¿Como me protejo de la Hackers?
¿Como me protejo ante un Incendio o Desastre Natural?
¿Es lo mismo Ciberseguridad y Tecnología de la Información?
¿La Alta Gerencia no tiene nada que ver con la
Ciberseguridad?
¿La mayor inversión en Ciberseguridad, será en la tecnología?
¿La Ciberseguridad se debe considerar como una prioridad o
como un concepto en nuestra actividad diaria?
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 4 de 139
IPEN
¿Que NO ES Ciberseguridad?
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 5 de 139
IPEN
¿Que NO ES Ciberseguridad?
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 6 de 139
IPEN
¿Ciberseguridad?
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 7 de 139
IPEN
NORMA ISO/IEC 27032
El Organismo Internacional de Normalización –
ISO, y la Comisión Electrotécnica Internacional
– IEC, han publicado la Norma ISO/IEC
27032:2012; la cual provee una guía para la
mejora de la “Seguridad del Ciberespacio” o
“Ciberseguridad”, delinea aspectos únicos de
esta actividad y no cubiertos por otros dominios
de seguridad como son: Seguridad de la
Información, Seguridad de Internet, Seguridad
de la Red, y las Buenas Prácticas de Seguridad
de las Tecnologías de la Información y las
Comunicaciones; y que se da por una falta de
comunicación entre las Organizaciones y los
Proveedores en el Ciberespacio.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 8 de 139
IPEN
CIBERESPACIO
Se
define
al
CIBERESPACIO como
un entorno complejo que
resulta de la Interacción de
las Personas, Software y
Servicios en INTERNET,
soportados
por
las
Tecnologías
de
la
Información y de las
Comunicaciones,
Dispositivos
y
Redes
Conectados físicamente y
distribuidos por todo el
mundo.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 9 de 139
IPEN
NORMA ISO/IEC 27032
Esta Norma Internacional de CIBERSEGURIDAD se enfoca en 2 temas:
1. Hacer frente a los problemas de CIBERSEGURIDAD que conduzca a
la reducción de brechas entre los diferentes dominios de seguridad, tal
como: Los ataques de ingeniería social, la piratería, la proliferación
de software malicioso, spyware y software potencialmente no
deseado. Definiendo controles para enfrentar estos riegos.
2. Definir Grupos de Interés de Colaboración para compartir de manera
eficiente y eficaz información sobre la gestión de incidentes en el
ciberespacio. Estarían considerados en las partes interesadas: Los
Consumidores y los Proveedores de Servicios. Para lo cual
proporciona un marco para: Intercambio de Información,
Coordinación, Manejo de Incidentes, Claves de Confianza,
Procedimientos para el Intercambio, y requisitos técnicos para la
Interoperabilidad.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 10 de 139
IPEN
¿Que es CIBERSEGURIDAD?
“Conjunto de actividades tendientes a prevenir y/o
reducir el impacto negativo de acontecimientos en el
ciberespacio que puede ocurrir como resultado de
acciones deliberadas contra infraestructuras de
tecnologías de información por un actor hostil o
malévolo”
Las Actividades pueden ser:
- Detectar y enfrentar las intrusiones
- Capacidad para Detectar, Reaccionar y Recuperar de incidentes
- Preservar
la
Confidencialidad, Integridad y Disponibilidad de la
Información
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 11 de 139
IPEN
Desafios e Inter-reaciones
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 12 de 139
IPEN
OIEA y la CIBERSEGURIDAD
En Junio del 2015 el Organismo Internacional de
Energía Atómica realizó una Conferencia
Internacional sobre Ciberseguridad; ante los
reportes de los países miembros sobre eventos que
afectaron sus instalaciones como es el caso de
IRAN.
A publicado en su Colección de
Seguridad Física Nuclear del OIEA
Nº17 el siguiente Manual de Referencia
“Seguridad Informática en las
Instalaciones Nucleares”
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 13 de 139
IPEN
Publicaciones del OIEA
A publicado en su Serie IAEA de Seguridad
Nuclear Nro.23-G la siguiente Guía de
Implementación “Security of Nuclear
Information”
A publicado en su Boletín del
OIEA Nº54, del 2 de junio de
2013; un artículo sobre la
ciberseguridad en la industria
nuclear.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 14 de 139
IPEN
IAEA: Conferencia sobre Ciberseguridad
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 15 de 139
IPEN
TECNICAS
UTILIZADAS
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 16 de 139
IPEN
APT – AMENAZA PERSISTENTE AVANZADA
Se denomina así a los ataques dirigidos a
un objetivo determinado, con un alto
nivel de complejidad explotando diversos
vectores de intrusión.
Este tipo de ataque normalmente es
financiado
por
gobiernos
o
ciberdelicuentes,
y
generalmente
involucran un trasfondo político.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 17 de 139
IPEN
APT: Característica de Ataque
• Ataque Personalizado – Utiliza herramientas y técnicas de
intrusión específicamente desarrolladas para esta acción
como: Explotación de vulnerabilidades zero-day, virus,
gusanos, y rootkits. Normalmente se lanzan múltiples
amenazas o “kill chains” para ganar acceso continuo a los
sistemas elegidos, a veces incluye amenazas de "sacrificio"
para engañar al objetivo y hacer pensar que el ataque a sido
repelido exitosamente.
• Ataque Bajo y Lento – el ataque ocurre por largos periodos
de tiempo durante el cual se moviliza lentamente y en
silencio para no ser detectado; y continúa hasta lograr su
objetivo definitivo.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 18 de 139
IPEN
APT: Característica de Ataque
• Muy Altas Aspiraciones – Los ataques están diseñados para
efectuar espionaje internacional y/o sabotaje, y generalmente
involucra agentes de gobierno encubiertos. Puede incluir
objetivos militares, políticos o acceso de inteligencia
económica, transacciones secretas o datos confidenciales,
interrupción de operaciones o destrucción de equipos. Estos
grupos están bien financiados y dotados y pueden operar con
apoyo militar o inteligencia estatal.
• Objetivos Específicos – Cualquier organización grande que
posea propiedad intelectual o información personalizada
valiosa es susceptible de ser atacado.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 19 de 139
IPEN
Como Trabaja un APT
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 20 de 139
IPEN
AVT – Amenaza Volátil Avanzada
Es similar al APT, pero este tipo de intrusión es volátil, es
decir que desaparecen la mayoría de sus huellas al reiniciar
el equipo.
El agente malicioso no se encuentra escrito en el disco, sino
que solo se puede leer en la memoria RAM de las
computadoras. De esta forma, la amenaza permanece mucho
más silenciosa, en muchos casos evadiendo la protección de
antivirus y complicando la detección del ataque una vez que
fue exitoso. Este tipo de técnica no es nueva y es en muchos
casos explotada por diversas familias de malware.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 21 de 139
IPEN
Diferencias entre APT y AVT
Además de lo ya mencionado, surgen otras diferencias si tomamos en
cuenta el ciclo de vida de ambos: podremos notar muchas similitudes en
cuanto a técnicas infección y propagación, pero hayamos grandes
diferencias de tiempo. Un APT puede permanecer activo por décadas,
mientras que un AVT generalmente termina durante el día:
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 22 de 139
IPEN
APTs MAS COMUNES
.BOTNETS: convierte el ordenador en un zombi, propagando virus y spam
.GUSANOS: programa malicioso que se duplica a si mismo.
.KEYLOGGERS: obtiene los datos que pulsamos con el teclado del ordenador.
.PHARMING: induce al usuario a pensar que navega por una página determinada
redirigiéndole a la página del atacante.
.PHISHING: suplanta la identidad del usuario (tarjetas de crédito, contraseñas, etc.)
.DESBORDAMIENTO DE BUFFER: el hacker escribe más datos de los admitidos en
un buffer de memoria para ejecutar código malicioso
.INYECCIÓN SQL: el atacante envía instrucciones SQL maliciosos con el intento de
acceder a contenido de la base de datos.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 23 de 139
IPEN
APTs MAS COMUNES
.SPAM: mensajes de correo electrónico no deseado.
.ZERO-DAY: se aprovecha una vulnerabilidad desconocida de un sistema y se lanza el
ataque el mismo día que se hace publica la vulneración o antes de la creación del parche.
.ROOTKITS: accede al ordenador de un usuario, tomando control del mismo sin que se
detecte su presencia.
.SIDEJACKING: copia la información de las cookies de un usuario para poder después
acceder a otros datos confidenciales.
.BAITING: el delincuente deja a propósito una memoria USB o CD_ROM en un parking o
cibercafé.
.TROYANOS: permiten el acceso remoto a un sistema informático realizando acciones sin
permiso en dicho dispositivo.
.VIRUS: programa que en apariencia es inofensivo, pero produce daños diversos en los
equipos informáticos.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 24 de 139
IPEN
Malware – Software Malicioso
Se denomina así a todo código de programa hostil diseñado para
infiltrarse a un sistema sin consentimiento del propietario.
Tipos:
RANSOMWARE: Programa malintencionado
que restringe el acceso a determinadas partes
o archivos del sistema infectado. Se pide
rescate a cambio de quitar restricción (Ej.
Reventon, CryptoLocker, Genésis).
SCAREWARE - mediante ingeniería social se trata de convencer al
usuario para adquirir e instalar un software que resuelve un supuesto
problema de su sistema.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 25 de 139
IPEN
Malwares
.SPYWARE: Es una forma de malware que se presenta durante una
navegación WEB y muestra anuncios no solicitados en pantalla
ofreciendo herramientas de software para después explotar agujeros de
seguridad.
.ADWARE: al instalar el usuario el programa gratuito, instala también
un programa oculto que permite visualizar publicidad intrusiva en
ventanas emergentes.
.HIJACKERS: son programas que efectúan cambios en la página de
inicio del navegador WEB redirigiéndolo a páginas no deseadas.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 26 de 139
IPEN
Geo Localización
Buscadores y Dispositivos:
Google Maps, GPS, Twitter, Smartphone, Tablets, WhatsApp, ...
Software
SPYWARE
Comercial:
- Mobistealth
- MobileSpy
- Flexispy
- Jailbreak (IOS)
- Rooteo (Android)
- Timeline
- Oxigen Software
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 27 de 139
IPEN
Metadatos
Proporciona
información
descriptiva sobre la calidad o
características y formato del
dato, con el fin de facilitar su
recuperación o lograr su
evaluación, preservación o
interoperabilidad.
Proporciona
información
básica (autor, título, fecha de
creación, etc.)
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 28 de 139
IPEN
Metadatos
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 29 de 139
IPEN
Big Data
44x
Gran Cantidad de Datos &
Contenidos vienen para la
próxima Decada
2009
800,000 petabytes
2020
35 zettabytes
80%
A nivel mundial datos
no estructurados
IPEN : Trabajando en las fronteras de la ciencia
1 de 3
Lideres empresariales
frecuentemente toman
decisiones basados en
información en la que ellos no
confian o no tienen.
1 de 2
Lideres empresariales dicen no
tener acceso a la información que
ellos necesitan para hacer su
trabajo
83%
Los CIOs citaron “Business
intelligence y analytics” son
parte de sus planes
visionarios para mejorar la
competitividad.
60%
Los CEOs necesitan hacer su
mejor trabajo para capturar y
entender la información que les
permita tomar decisiones
empresariales rapidamente.
Diapositiva 30 de 139
IPEN
Big Data
12+ terabytes
5+ million
de Tweets
creados
diaramente
100’s
Eventos de trading
por segundo.
Volume
Velocity
Variety
Veracity
De diferentes tipos de
datos.
Solo1
in 3
Tomadores de decisiones
Creen en la información que
tienen.
IPEN : Trabajando en las fronteras de la ciencia
31
Diapositiva 31 de 139
IPEN
¿Que hace una Plataforma Big Data?
Analiza una Variedad de
Información
Analítica novedosa en un amplio conjunto de
información mixta que antes no se podía analizar
Analiza Información en Movimiento
Análisis de flujo de datos
Saturación de grandes volúmenes de datos y análisis
ad-hoc
Analiza Volúmenes de Información
Excesivos
Procesa de manera rentable y analiza PBs de información
Administra & analiza grandes volúmenes de datos
estructurados relacionales
Descubre y Experimenta
Analítica Ad-hoc, descubrimiento de datos y
experimentación
Gestiona y Planifica
Aplica estructura de datos, integridad y control para
garantizar la coherencia de las consultas repetibles
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 32 de 139
IPEN
Ciberdelincuencia
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 33 de 139
IPEN
Ciberdelincuencia
Toda actividad realizada mediante operaciones
electrónicas ilícitas o que algunas Partes
consideran ilícita y que puede realizarse a través
del Ciberespacio.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 34 de 139
IPEN
Tipología del Ciberdelito
Podemos distinguir 4 tipos diferentes de infracciones:
- Delitos contra la Confidencialidad, la Integridad y la
Disponibilidad de los datos y sistemas informáticos (piratería de
sistemas y programas, Red Zombi, Pishing, Ingeniería Social,
keyloggers, peska, big data, interceptación de las comunicaciones,
manipulación de los datos, Gusanos informáticos, ataques de
denegación de servicio DoS).
- Delitos Informáticos (Fraude informático, Falsificación informática,
robo de identidad, uso indebido de dispositivos).
- Delitos Relacionados con el Contenido (Material Pornográfico,
Pornografía Infantil, Racismo, difamación, spam, ransomware,
- Delitos Relacionados con el Derecho de Autor (intercambio de
archivos de copias digitalizadas no autorizadas, uso de marcas para
actividades delictivas).
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 35 de 139
IPEN
Infraestructuras Criticas
“Son aquellas instalaciones,
redes, servicios y equipos
físicos y de tecnología de la
información
cuya
interrupción o destrucción
tendría un impacto mayor en
la salud, la seguridad o el
bienestar económico de los
ciudadanos o en el eficaz
funcionamiento
de
las
instituciones del Estado y de
las
Administraciones
Públicas“
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 36 de 139
IPEN
Infraestructuras Criticas
Tradicionalmente los sistemas de control industrial ha tenido un cuidado exquisito en
establecer las medidas de seguridad necesarias para proteger la vida humana, el
medio ambiente y la continuidad de los procesos industriales. Además estas se
encontraban aisladas y se basaban en la utilización de tecnologías y protocolos
cerrados, lo cual hacía valer el concepto de seguridad por oscuridad.
Actualmente , el escenario ha cambiado sensiblemente y, si bien las medidas
existentes siguen cumpliendo su objetivo, existen otras amenazas cuya materialización
puede tener efectos tanto o más dramáticos que las ya conocidas y que, sin embargo,
no son adecuadamente tratadas.
Esta falta de tratamiento parece tener su origen en dos aspectos principales
relacionados con el conocimiento de las amenazas que afrontan esos sistemas:
a) no se ha generalizado la conciencia de que la apertura e interconexión de los
sistemas de control ha creado la necesidad de tener en cuenta retos y tecnologías
distintas a las que tradicionalmente se venía prestando atención.
b) la percepción de la amenaza no es considerada como cierta y probable.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 37 de 139
IPEN
Previciones en las Empresas
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 38 de 139
IPEN
Ciberespias
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 39 de 139
IPEN
CIBERAMENAZAS
Amenaza dirigida a los sistemas y servicios presentes en el ciberespacio
o alcanzables a través de éste
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 40 de 139
IPEN
Ciberamenazas a Sistemas
Críticos
Amenazas dirigidas a los Sistemas SCADA (Supervisory Control and
Data Acquisition) que son usados para monitorizar y controlar varios
procesos en una instalación de infraestructura critica para modificarlos o
detenerlos.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 41 de 139
IPEN
Cibermapas
Los Cibermapas nos ayudan a visualizar los paisajes digitales tal como en el mundo
real. Existen diversos tipos de cibermapas orientados a dar información en particular;
para el caso de visualizar el estado de la CIBERSEGURIDAD en el mundo en tiempo
real se tienen páginas WEB desarrolladas con este propósito y que sirven de ayuda
para identificar brechas de seguridad, herramientas de ataques utilizados, etc. Algunas
páginas son:
http://map.norsecorp.com/
https://cybermap.kaspersky.com/
http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=2&time=16
642&view=map
https://www.fireeye.com/cyber-map/threat-map.html
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 42 de 139
IPEN
Ciberataques
Uso del ciberespacio para atacar a los sistemas y servicios presentes en el mismo o
alcanzables a través de aquel. El atacante busca acceder sin autorización a
información, o alterar o impedir el funcionamiento de los servicios
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 43 de 139
IPEN
Ciberguerra: Evolución
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 44 de 139
IPEN
Ciberguerra
Código de computadora con capacidades basadas en la RED
que se utiliza o que es diseñado para ser utilizado con el
objetivo de amenazar o causar daño físico, funcional, mental,
de infraestructuras, sistemas o seres vivos.
¿Militarización de la ciberseguridad?
¿Es el ciberespacio un “dominio de enfrentamientos de
guerra” a ser defendido?
Existe en los actores una creciente participación de gobiernos,
grupos terroristas y atacantes cibernéticos privados
(mercenarios).
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 45 de 139
IPEN
Ciberguerra
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 46 de 139
IPEN
Casos importantes
• A b r i l - M a y o 2 0 0 7 , Estonia sufre un ataque masivo de DDoS
(Distributed Denial of Service Attacks).
• 6 Setiembre 2007, Neutralizan la red de defensa aérea durante un
ataque aereo Insraeli para golpear instalaciones nucleares Sirias.
• Agosto 2008, ataques DDoS y hacking a páginas WEB durante el
conflictoGeorgia-Russia.
• Julio 2009 y Marzo 2011, Corea del Sur enfrenta un ataque DDoS
a objetivos de gobierno, medios de comunicación y páginas WEB
financieras. Se sospecha que Corea del Norte condujo dicha
campaña.
•Setiembre 2010, el virus Stuxnet detiene el
programa
nuclear
iraní.
Daño
máquinas
centrifugadoras de enriquecimiento de uranio.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 47 de 139
IPEN
Stuxnet
• Stuxnet es una amenaza dirigida a un
sistema de control industrial específico
como en Irán, tuberías de gas o plantas
de potencia de energía nuclear.
•El objetivo final es sabotear la
instalación mediante la
reprogramación de los
controladores lógicos
p r o g r a m a b l e s (PLCs), desde un
atacante fuera de la instalación
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 48 de 139
IPEN
¿Por qué Stuxnet atacó Irán?
• Irán firmó el Tratado de No Proliferación de
Armas Nucleares (NPT)
• Articulo II del NPT: En una situación de Guerra No
Nuclear, cada una de las partes firmantes del tratado
se comprometen a no recibir la transferencia de armas
nucleares o dispositivos explosivos nucleares directa o
indirectamente ; a no fabricar o adquirir armas
nucleares u otro dispositivo explosivo nuclear y a no
solicitar ni recibir ayuda para fabricar armas nucleares
u otro explosivo nuclear.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 49 de 139
IPEN
¿Por
quétrabaja
Stuxnet
atacó Irán?
¿Cómo
Stuxnet?
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 50 de 139
IPEN
Ciberdefensa
«La aplicación de medidas de seguridad para proteger
las infraestructuras de los sistemas de información y
comunicaciones frente a los ciberataques"
COMANDO CONJUNTO DE CIBERDEFENSA
Garantizar la Obtención de Capacidad de
CIBERDEFENSA, Capacidad de Explotación de los
medios de apoyo y Capacidad de Respuesta orientada
a la ejecución de Ciberataques como Defensa.
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 51 de 139
IPEN
Organización Mando Conjunto de
Ciberdefensa de las F.F.A.A. - ESPAÑA
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 52 de 139
IPEN
Cultura de Ciberseguridad en Entornos
Industriales
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 53 de 139
IPEN
Crear Cultura de Ciberseguridad
• La diseminación de información sobre Ciberseguridad Industrial es
complicada por el gran número de actores implicados.
• El establecimiento de responsabilidad sobre la ciberseguridad
industrial dentro de las organizaciones, así como programas de
capacitación y perfiles adecuados.
• La financiación e implantación de medidas de ciberseguridad es
complicada cuando la Gestión desconoce las implicaciones de la
Ciberseguridad Industrial.
• La gran mayoría de los estándares existentes no tienen en cuenta las
particularidades de la Ciberseguridad Industrial.
• No se tienen en cuenta los requisitos y características específicos de
la ciberseguridad para instalaciones y procesos industriales.
• Políticas y procedimientos inadecuados desde el punto de vista de
ciberseguridad.
• Lograr que la Ciberseguridad forme parte de la cultura de las
organizaciones industriales de la misma manera que lo han hecho el
resto de seguridades (procesos, medioambiental).
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 54 de 139
IPEN
Kit de CONCIENCIACIÓN
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 55 de 139
IPEN
Gracias …
IPEN : Trabajando en las fronteras de la ciencia
Diapositiva 56 de 139
IPEN