APRENDIZAJES DEL SECTOR ELÉCTRICO COLOMBIANO EN …media.arpel2011.clk.com.uy/ciber18/13.pdf ·...

Post on 27-Apr-2020

6 views 0 download

Transcript of APRENDIZAJES DEL SECTOR ELÉCTRICO COLOMBIANO EN …media.arpel2011.clk.com.uy/ciber18/13.pdf ·...

APRENDIZAJES DEL SECTOR ELÉCTRICO COLOMBIANO EN PROTECCIÓN DE

INFRAESTRUCTURA CRÍTICA

Diego Andrés Zuluaga UrreaExc. MBA,CISM,CGEIT,CRISC, GICSP ISO 27001 L.A.

Ganador Americas ISLA Awards 2011 y 2016 (ISC2)

TOYP Antioquia -Colombia 2012

Las opiniones presentadas en esta conferencia, son personales yNO comprometen ni reflejan las posiciones de la empresa parala cual trabaja el presentador.

Agradecimientos a quienes aportaron en esta presentación y ala comunidad que ha estado desarrollando los temas deSeguridad en información cuidando nuestro mundo

Datos Básicos de Colombia

Colombia tiene aproximadamente 46 millones de habitantes

Capacidad efectiva 2015: 16.4 GW

24.000 km líneas de transmisión/distribución (tensiones mayores a 110 kV)

“Verano”: 1 diciembre a 30 de abril. “Invierno”: 1 mayo a 30 de noviembre.

1 USD ≈ 3000 COP

Fuente: XM

Es una empresa colombiana dedicada a la generación de energía, la construcción de proyectos y la comercialización de soluciones

energéticas, con el propósito de satisfacer las necesidades de los clientes

Algunos Agentes: ISAGEN

ISA a través de sus empresas filiales y subsidiarias expande, opera y mantiene sistemas de transmisión de energía a alto voltaje, lo cual la posiciona como el mayor transportador internacional de energía eléctrica de Latinoamérica con 41.885 km de circuito a alta tensión y 80.815 MVA de capacidad de transformación.

Algunos Agentes: ISA

Fuente: ISA

Algunos Agentes: EPM

Sistema Interconectado ColombianoLONGITUD RED DE

TRANSMISIÓN [km]

110-115 kV 10,073.6

138 kV 15.5

220-230 kV 11,647.0

500 kV 2,399.3

TOTAL 24,135.4

CAPACIDAD DE TRANSFORMACIÓN [MVA]

110-115 kV 11,318.9

138 kV 53.2

220-230 kV 13,302.5

500 kV 7,420.0

TOTAL 32,094.6

Volumen útil EmbalseAgregado: 15.5 TWh

Demanda AnualEnergía 54.7 TWhPotencia 9.3 GW

Fuente: XM

Integración Regional - oportunidadInterconexiónCAN – MER

Fuente: XM

PROBLEMÁTICA DEL SECTOR

UN EVENTO AFECTA TODA

LA RED

1. Mercado perfecto, Producción y consumo en tiempo real balanceado2. Un evento en parte de la cadena afecta toda la red.3. Múltiples actores que necesitan ser coordinados en todo momento4. Equipo Costoso y muy especializado5. Remplazo puede tomar meses, incluso años.

Un sólo evento mayor en el sistema interconectado podría afectar a todos los agentes Incluso más allá de las fronteras.

Informe OEA- TrendMicro

Estudio Centro de Ciberseguridad Industrial 2017

Fuente

Evolución de los Ataques y el

Malware

MENSAJE: Irregularidades en su

situación fiscal.MENSAJE: Irregularidades en su

situación fiscal.

Revista Enter www.enter.co

REALIDAD

Ataques

¿ Su seguro de ruptura de maquinaria cubre ciberataques?

¿Como esta administrando los riesgos de Safety por Ciberseguridad?

Pruebas DHS sobre Generador

Otros Relevantes

AFECTACIONES EN EL SECTOR

Realidad Primer ataque red eléctrica Ucrania

25

Realidad Segundo ataque a la red eléctricaAFECTACIONES EN EL SECTOR

26

Realidad Segundo ataque a la red eléctricaAFECTACIONES EN EL SECTOR

Infome del Malware

27https://dragos.com/blog/crashoverride/CrashOverride-01.pdf

En el Reporte de Junio 12 de 2017 se encuentran elementos como que es modular, puede trabajar con protocolos IEC 104, IEC 101 , 61850,OPC DA y posibilidades de generar denegación de servicio en SIPROTECT

AFECTACIONES EN EL SECTOR

28

AFECTACIONES EN EL SECTOR

29

AFECTACIONES EN EL SECTOR

https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group

AFECTACIONES EN EL SECTOR

AFECTACIONES EN EL SECTOR

Ataques a la cadena de suministro

Ataques a la cadena de suministro cada vez mas complejos -- Bloomberg 4 de Octubre 2018

Los sistemas han pasado de ser entornos cerrados a basarse en tecnologías abiertas:

¿Porque ahora hay mas riesgo?

SCADAOPC

PLC

RTU

ModBus

IEC 60870

ICCP

HMI/MMI

S5/S7

Fieldbus

IED

TASE-2

TICsEthernet

TCP/IP

Windows

RPC

SMB

802.11b

HTTP/HTTPS

ASCII

Unix/Linux/Solaris

TFTP

SQL

PRUEBAS

ANATOMIA DE UN ATAQUE

https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/Defense_in_Depth_Oct09.pdf

Principales aprendizajesLos ciberataque a

infraestructura critica ya se están dando, son de alto nivel y requieren

atención coordinada con autoridades

Se debe contar con equipos de respuesta

incidentes y relaciones sectoriales con el Centros de monitoreo y respuesta para coordinar Acciones.

La cultura de todos es Clave, algo que comienza

con usuarios básicos afecta mas de 280

ciudades

Se debe continuar el trabajo de conciencia

todos los Actores involucrdos

Estar preparados con Defensas Pasivas y Activas es lo que

permitirá defenderse oportunamente

Se requiere estar preparado

adecuadamente, para evitar y responder ataques

oportunamente.

Principales aprendizajes¿ Y Como nos protegemos ?

¿Cómo nos protegemos?

Confidencialidad

Integridad

Disponibilidad

SCADA - EMS

TICSeguridad de las

Personas, Los Equipos y el Medio Ambiente .

Cuidado con el Orden

La Base: Construir la Dimensión Humana

DESARROLLO DE HÁBITOS DE SEGURIDAD

DESARROLLO DE HÁBITOS DE SEGURIDAD

Para lograr que un hábito se

integre en nuestra vida,

necesitamos desarrrollar los

tres elementos.

El hábito es la intersección

entre el conocimiento, la

habilidad y el deseo.

HÁBITO

DESEO (Querer)

HABILIDAD (Cómo)

CONOCIMIENTO (Qué, Por qué)

DESARROLLO DE HÁBITOS DE SEGURIDAD

• ¿Qué se puede esperar en las

áreas involucradas?

i. Participación entusiasta.ii. Se unen si se convencen con razones.iii. Siguen a la mayoría.iv. Se resisten pero pueden ser

transformados.v. Se resistirán y trataran de convencer a los

demás.

IV 20%

III 30% II 30%

I 10%

V 10%

Problema:

DESARROLLO DE HÁBITOS DE SEGURIDAD

En

erg

ía d

e la

res

iste

nci

a

Tiempo

Inmovilización

Enojo

Negación

Entendimiento

Cuestionamiento

Aceptación

Compromiso

El manejo de involucrados se refiere a:

Administrar la curva emocional

Co

no

cer

Co

mp

ren

der

Co

mp

rom

eter

Co

nso

lidar

Co

mp

ort

amie

nto

s

Fuente: KPMG

DESARROLLO DE HÁBITOS DE SEGURIDAD

LA CIBERSEGURIDAD Y CIBERDEFENSA

ES UN ASUNTO DE TODOS.

Construir Una Dimensión Política y Procedimental Adecuada Requiere apoyo interinstitucional y Referentes Nacionales e Internacionales con base en los Riesgos Existentes.

▶ NIST Cybersecurity Framework 1.1

52

https://www.nist.gov/sites/default/files/documents////draft-cybersecurity-framework-v1.11.pdf

Enero 2017

▶ NIST Cybersecurity Framework 1.1

Nist Cibersecurity Fraework

53

▶ NIST Cybersecurity Framework 1.1

SOURCE:http://isa99.isa.org/ISA99%20Wiki/Home.aspx

▶ CYBER SECURITY GUIDELINES FOR ICS - ISA/IEC 62443

Actores Según el CCI

CCI- SGCI

Adoptar el enfoque de gestión del riesgo

Liderar desde el alto nivel del gobierno

Asegurar la defensa y seguridad nacional

Estimular la prosperidad económica y social

Adoptar enfoque multidimensional (técnico, jurídico,

económico, social)

Adoptar enfoque de múltiples partes interesadas

Promover responsabilidad compartida

Salvaguardar derechos humanos

Proteger valores nacionales

Concientizar y educar

Enfoque en Riesgo

“La estrategia de gestión de riesgos para abordar la seguridad

digital debe tener un enfoque flexible y ágil para abordar las

incertidumbres digitales. Lo anterior, con el fin de alcanzar

beneficios sociales y económicos, proveer servicios

esenciales, operar infraestructuras críticas, preservar los

derechos humanos y los valores fundamentales, y proteger a

las personas frente a las amenazas de seguridad digital”

(OCDE, 2015a)

Gestión de Riesgo Como Base

Enfoque consistente en riesgos

pero teniendo en cuenta que la

metodología debe ser unificada,

Nacional derivar la sectorial y

Aplicada por las empresas con

criterios inequívocos.

Gestión de Riesgo Como Base

Identifique Servicios Esenciales

Identifique Sectores que prestan los Servicios Esenciales

Identifique interdependencias Sectoriales

Identifique y convoque instituciones clave

Revise las definiciones e incluya

En conjunto busque identificar otros operadores de IC

Construya política, Normatividad y Guía de Controles minimos

Verifique la Aplicación de los controles

Algunos pasos Básicos Nivel Nacional

Identificación del Nivel de

Impacto

Vidas Humanas

Social

Económico

Ambiental

Reputacional

Se requiere hacer un

análisis de las áreas de

impacto mas relevantes

Definición delnivel de

impacto Nacional o

sectorial aceptable Catastrófico

Alto

Medio

Bajo

Nivel Mínimo

Identificación de Sectores

estratégicos y servicios

esenciales.

Aplicación de Criterios de

Impacto.

Seleccionar la Infraestructura

Crítica

Selección de Activos críticos

Identificación de Ciberactivos

Críticos.

Caso Colombiano

LINEAMIENTOS DE CIBERSEGURIDADLineamientos

Fuente: Ministerio de defensa Nacional

Coordinación

Política Nacional De Seguridad Digital

Identificación de Sectores e

infraestructura

▶ Infraestructura crítica cibernética nacional: aquella soportada por las TIC y por las tecnologías de operación, cuyo funcionamiento es indispensable para la prestación de servicios esenciales para los ciudadanos y para el Estado. Su afectación, suspensión o destrucción puede generar consecuencias negativas en el bienestar económico de los ciudadanos, o en el eficaz funcionamiento de las organizaciones e instituciones, así como de la administración pública. (CONPES 3854)

Infraestructura Crítica Cibernetica en Colombia

Mesa de Infraestructura Crítica Nacional

Caso Sector Eléctrico Colombiano

C.N.O

El Consejo Nacional de Operación del sector eléctrico, creado por la

Ley 143 de 1994, tiene como

función principal acordar los aspectos técnicos para

garantizar que la operación del sistema interconectado

nacional sea segura, confiable y económica y ser

el ejecutor del Reglamento de Operación.

El Consejo Nacional de Operación del sector

eléctrico es un organismo no adscrito a alguna

entidad del Estado, cuyo presupuesto de

funcionamiento proviene de aportes anuales de los

miembros que lo conforman

Acuerdo C.N.O 788:

Guía de Ciberseguridad para el

sector

Acuerdo C.N.O 1043 :

Requerimientos de Ciberseguridad para la

Medida

Nuevo Acuerdo En fase de aprobación

para Exigir cumplimiento integral

de la Guía

Inventario y plan de Infraestructura Crítica Cibernética liderado por CCOC Colcert-

Ministerio de Defensa.

SITUACION ACTUA DEL SECTOR

http://www.intechopen.com/books/smart-metering-technology-and-services-inspirations-for-energy-utilities/mac-protocol-design-for-smart-meter-network

Futuro Seguridad en Medición Avanzada

• Describe el evento causa yconsecuencia que puedematerializar la ocurrencia deun ciberataque contraciberactivos críticos como sedescriben en el acuerdo 788.

ANÁLISIS DE RIESGOS CON BASE EN ESCENARIOS

Seguridad:

• Ciberactivo que habilita la seguridad y protecciones del sistema.

Safety:

• Ciberactivos que faciliten la protección de las personas y el medioambiente

Recuperación:

• Ciberactivos que permiten recuperación del sistema incluido Black Start.

Definiciones para Escenarios de Riesgo

Apagón generado por ciberataques a Centrales de Generación incluyan o

no afectación a los mecanismos de

Seguridad, Safety y Recuperación

Apagón generado por ciberataques a la

Transmisión o Distribución o Demanda incluyan o no afectación

a los mecanismos de Seguridad, Safety y

Recuperación

Apagones generados por ciberataques a Centros

de Control incluyan o no afectación a los mecanismos de

Seguridad, Safety y Recuperación

Ciberataques orientados a manipulación no

autorizada o destrucción de equipos u obras

civiles.

Cada agente identificará los subescenarios relacionados

Escenarios de Riesgos del Sector

Causa:• Amenaza que explota una

vulnerabilidad y da origen a un evento de Riesgo.

Evento:• Situación con el potencial

de materializar la afectación de los atributos de seguridad del ciberactivo.

Consecuencia:

• Resultado de un evento que materializa los Escenarios de Riesgo del sector.

Cada agente identificara los subescenarios relacionados

Definiciones para Subescenarios de Riesgos

Amenazas y riesgos conocidos•Fuga de Información

•Bootnets

•Ransomware

•USB Driveby

•Denegación de servicios

•Man in the middle

•Configuraciones inadecuadas

•Controles de acceso débiles

•Acceso remoto no controlado

•Puertos lógicos no controlados

• Ingeniería Social

•Falta de capacitación

•-Arquitectura de seguridad inadecuada

Amenazas y riesgos latentes•Amenazas Persistentes Avanzadas

•Ciberterorismo

•Ataques de día cero

•Ciberespionaje

•Hacktivismo

•Atacante interno

•Omisiones administrativas

•Ataques a sistemas de comunicaciones

Amenazas y riesgos focalizados•Phishing dirigido

•Vulnerabilidades en TO

•Rootkits en PLC

•Suplantacion de señales de control

•Obsolecencia tecnológica

•Ataques a la cadena de suministro

•Sistemas no actualizados

•Uso de protocolos de comunicaciones inseguros

•Bajo conocimiento especializado

•Falta de conciencia situacional

•Ataques a sistemas de protecciones

•Ataques a dispositivos de safety

•Ataques a sistemas control y RTUs

Amenazas y riesgos emergentes

• Malware en sistemas de control industrial

• Obsolecencia programada• Convergencia TI TO• Ciberguerra• SCADA en la nube• Sabotaje por medio electrónico

Lo q

ue

des

con

oce

el e

nto

rno

Lo q

ue

con

oce

el e

nto

rno

Lo que conoce la organización Lo que desconoce la organización

VENTANA DE AREM

PARA ANALISIS

DE RIESGOS

Norma NERCEvolución desde la guía y acuerdo 788

CIP-002-5aBES Cyber System

Categorization

CIP-003-6(7)Security Management

Controls

CIP-004-6

Personnel & Training

CIP-006-6Physical Security of BES

Cyber Systems

CIP-007-6Systems Security

Management

CIP-008-5Incident Reporting and

Response Planning

CIP-009-6Recovery Plans for

Critical Cyber Assets

CIP-005-5Electronic Security

Perimeter(s)

CIP-010-2Configuration Change

Management and Vulnerability Assessments

CIP-011-2Information Protection

CIP-014-2

Physical Security

NERC CIP Evolución

CIP-013-1Supply Chain Risk

Management.

Ciberseguridad Consejo

Nacional de Operación

Identificación de activos

críticos

Gestión de la seguridad de ciberactivos

críticos

Seguridad física de

ciberactivos críticos

Plan de recuperación

de ciberactivos críticos

Criterios para definir los

activos críticos para el SIN

GUIAS CIBERSEGURIDAD SECTOR ELÉCTRICO EN COLOMBIA

Criterios para definir los

activos críticos para el SIN

Identificación de activos

críticos

GUIAS CIBERSEGURIDAD SECTOR ELÉCTRICO EN COLOMBIA

Asignación de Responsables.

Inventario de activos y

Ciberactivos:

Análisis de riesgos

Ciberactivos:

Identificación de Vulnerabilidades:

Nivel de Gestión Ciberseguridad:

Acuerdo 788

Plan Nacional y Sectorial de Protección

Plan Nacional de Protección y Defensa

de la Infraestructura Crítica Cibernética

Nacional V1.0: Se publicó el 12 de

diciembre de 2017, en el cual deestablecen las medidas de protección y

resiliencia a corto, mediano y largo plazo;así como, se identifica los responsables y

el esquema de coordinación que permita

activar y articular las capacidadesestratégicas y operativas de las partes

involucradas en la protección y defensa

de las Infraestructuras Críticas

Cibernéticas Nacionales (ICCN). Este

plan, aplica a las instituciones del Estado

responsables de mantener la Seguridady Defensa de la ICCN, así como a los

operadores y propietarios de la ICCNidentificadas previamente en el Catálogo

Nacional, las cuales se encuentran

distribuidas a largo del territorio

colombiano.

• Mejorar los niveles de protección de los ciberactivos críticosdel Sistema Interconectado Nacional (SIN) a través de lamejora continua, estandarización, coordinación y articulaciónde los agentes e instituciones responsables; con el fin dereducir el riesgo, mejorar la prevención, detección,contención, respuesta y resiliencia cibernética; contribuyendoal Plan Nacional de protección y defensa para lasinfraestructuras criticas cibernéticas de Colombia

PLAN SECTORIAL

Objetivo General

Normatividad Sensibilización

CSIRT Cooperación

Líneas Estratégicas

• Continuar con el desarrollo de la normatividad del sector para ciberseguridad de ciberactivos críticos basados en el estándar NERC CIP.

• Actualizará la guía de ciberseguridad adoptada por el sector de acuerdo con las últimas prácticas comúnmente aceptadas para la protección de este sector.

1. Desarrollo de la Normatividad

1. Desarrollo de la Normatividad

Identificación y gestión de activos y ciberactivos críticos

Gobierno de la ciberseguridad

Seguridad del recurso humano

Gestión del Perímetro de seguridad

Gestión de controles de seguridad

Gestión de Seguridad física

Monitoreo y gestión de incidentes

Gestión continuidad y resiliencia

Acuerdo En Desarrollo

Fase I : Actualización de

los requerimientos del acuerdo 788

Fase II : Planeación obligatoria

Fase III : Implementación

Básica

Fase IV : Implementació

n Completa

Actualización de responsable se ciberseguridad de compañías

Actualización de inventario de ciberactivos

Actualización de análisis de riesgos y

vulnerabilidades

Actualización del nivel de gestión de seguridad

Fase I: Actualización de los requerimientos del acuerdo vigente

Política de ciberseguridad.

Plan de sensibilización y Entrenamiento

Plan de Seguridad Electrónica de ciberactivos

Plan de Seguridad Física para ciberactivos

Definición de los perímetros de seguridad electrónica.

Definición de los perímetros de seguridad física.

Plan de gestión de incidentes de ciberseguridad

Definición de arquitecturas de seguridad para la operación

Planes de recuperación

Fase II: Planeación

Fase III: Implementación Básica

Implementación de los controles

en los perímetros de seguridad electrónicos

Implementación de los controles

de Perimetros de seguridad física

Implementación de monitoreo

básico de eventos de ciberactivos

críticos

Ejecución del Plan de

sensibilización y Entrenamiento

Fase IV: Implementación Completa

Implementar integralmente la

Guía de Ciberseguridad.

Realizar auditorías internas de

ciberseguridad frente a la Guía

La cultura de los operadores y mantenedores de los sistemas SCADA inicialmente no reconoce los

riesgos de ciberseguridad.

Presupuesto de herramientas requeridas para una efectiva administración del riesgo puede requerir una evaluación

de la inversión necesaria y posiblemente el reconocimiento económico. (considerar la ciberseguridad un costo del

servicio)

Los diseños propuestos por los fabricantes generalmente no incluyen los aspectos de seguridad por defecto, por lo que deben ser exigidos por las empresas y estos deben

estar respaldadas en exigencias estándares acordes con el riesgo país.

Los fabricantes para disminuir algunos riesgos de indisponibilidad no se pueden mantener en el mismo nivel de parchado que en los sistemas administrativos debido las

pruebas necesarias, por lo que se requieren controles complementarios.

RETOS PARA LA IMPLEMENTACIÓN

Construya Una Arquitectura Tecnológica Resiliente e

Integrada.

Incluya la seguridad desde el Diseño

Solo el Inicio de la defensa en profundidad ……..

Actual GAP Deseable

Definiendo arquitectura de CiberseguridadDefiniendo arquitectura de Ciberseguridad

Definina una arquitectura de Ciberseguridad

Definiena una arquitectura de Ciberseguridad

Sume Capas de Protección

Implementar el control sin pensar en las protección de capas superiores

Políticas y procedimientos

Seguridad Física

Red

Host

Aplicación

Ciberactivo

OSI

Implemente controles y monitoreé a partir del análisis de comportamiento

• Características de ICS potencian la efectividad y administración de controles:

•Ambientes poco dinámicos en el tiempo.

•Vida útil extensa.•Actualizaciones poco frecuentes•Trafico caracterizable•Baja carga administrativa

Estudie la forma de Implementar Controles

Apoyo en estrategias de Alta

Disponibilidad.

Minimizar el riesgo con pruebas en

diferentes ambientes.

Despliegues parciales y paulatinos.

Planes de trabajo que respondan al peor escenario.

Contando siempre con puntos de

rollback “Listos” Bajo ventanas de mantenimiento y

paradas de TO programadas usar

respaldos.

¿Cuándo?

Pruebe los controles Antes y despues de implementarlos de Laboratorio y Testbed

Pasar de la probabilidad a la certeza.

Evidenciar la vulnerabilidad sensibiliza.

Pruebas en ambiente de laboratorio con condiciones reales.

Sacar provecho del stock de repuestos.

Ampliar el alcance de las pruebas para involucrar OT.

Preparación efectiva de los dispositivos de contingencia.

Escalar y ofrecer alternativas de solución incluso al fabricante.

Comprometer el apoyo del fabricante (Gana Gana).

No rendirse esperando una solución del probador siempre existirá la posibilidad de mitigar.

TIPS

Inevitabilidad de la falla

Error Humano Falla técnicaObsolescencia

Tecnológica

Pruebas de contingencia en ambientes controlados.

Guías y procedimientos actualizados, disponibles, socializados y con responsables definidos.

Preparados y entrenados para que la falla deje de sorprender.

Monitoreo y Respuesta a Incidentes

CONOZACA EL ENTORNO Y MONITOREE SU RED

• CiberInteligencia

• Validación de la efectividad del control.

• Monitoreo y Alertamiento

• ¿Quien y Donde monitorear ?

CONVENIOS DE COOPERACION

Se firmó un acuerdo de cooperación eintercambio de información y Ciberdefensacon ISAGEN inicialmente y hoy en día con otrosimportantes Agentes.

INSTITUCIONES DE APOYO

CONCLUSIONES

Los sistemas de tiempo real han evolucionado y el

panorama de riesgo para ellos a aumentado, por lo que es imperativo tomar decisiones oportunas y avanzar en fortalecer la

postura de seguridad antes que los actos de ciber-

terrorismo y ciber-guerra comiencen a tener

impactos catastroficos.

Existen iniciativas nacionales, regionales y

globales que ayudan en el desarrollo de la seguridad para estos sistemas, hay marcos de trabajo y guías

de carácter general y especificas por sector que pueden ser usadas para la protección de este tipo de

sistemas.

Es una responsabilidad del todos hacer conocer los

riesgos existentes y buscar que se implementen controles en fases de

identificación, instrumentación y

desarrollo de destrezas en las personas,

procedimientos y tecnología.

CONCLUSIONES

Los sistemas de tiempo real (SCADA) administran la

infraestructura critica de los países y son el corazón de

múltiples empresas en sectores críticos por lo que requieren una protección adecuada. Con una aproximación Publica y Privada

desde las políticas y regulaciones hasta la gestión de incidentes

que lleguen a presentarse.

Un programa efectivo debe ser desarrollado con base

estándares y normascomunes, especializados

priorizando programas de sensibilización, Conciencia y

Educación a la par con el desarrollo de políticas

procedimientos, arquitectura y tecnología .

Es importante que se se exija ciberseguridad desde

el diseño en infraestructuras criticas para evitar

incidentes o necesidades futuras de reconfiguración,

así como para que los fabricantes y proveedores

establezcan programas acordes a los niveles de

riesgo actual.

Información Adicionalwww.cno.org

www.colcert.gov.co

Diego Zuluaga - Grupo: Seguridad SCADA Ciberseguridad

Diego Andrés Zuluaga Urrea

Exc. MBA,CISM,CGEIT,CRISC, GICSP ISO 27001 L.A.

Ganador Americas ISLA Awards 2011 y 2016 (ISC2)

TOYP Antioquia -Colombia 2012

dzuluagau@gmail.com

Las Opiniones presentadas en esta presentación pueden no corresponder a las de laempresa para quien trabaja el autor, agradecimientos especiales a quienes aportaron enesta presentación especialmente a ISAGEN, Grupo Tecnológico del Consejo Nacional deOperación de Colombia, XM, ColCert, CCOC, Ministerio de la Defensa Nacional deColombia, Ministerio TIC OEA/CICTE Juan David Victoria, Cristian Isaza y a la comunidad queha estado desarrollando los temas de Ciberseguridad ya que aportan cuidando nuestromundo. Se ha tomado precauciones para que no se presente infracción a los derechos deautor, sin embargo, si existieren, ha sido no intencional y con fines meramente académicos,si algún contenido es de su propiedad, y no esta de acuerdo con su uso, por favor contáctesecon el autor y será removido inmediatamente.

PREGUNTAS Y COMENTARIOS

GRACIAS