CMMI for Development Versión 1.2 Introducción a CMMI Versión 1.2.
1.2.-Introducción a La Problemática de Seguridad
-
Upload
oscar-garcia -
Category
Documents
-
view
225 -
download
1
description
Transcript of 1.2.-Introducción a La Problemática de Seguridad
![Page 1: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/1.jpg)
Tema 1 Introducción a los sistemas de control y automatización
y a la problemática de seguridad asociada
1.2 Introducción a la Problemática de Seguridad
Ciberseguridad en Sistemas de Automatización y Control Industrial
![Page 2: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/2.jpg)
2
Polisemia de la palabra “Seguridad” dentro del mundo de la industria
SEGURIDAD
Prevención
Protección
Seguridad del proceso Ingenieros
industriales
Ingenieros Informáticos
Seguridad ante ataques
![Page 3: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/3.jpg)
3
Seguridad por oscuridad
Perímetro de red indefinido
Puertos físicos accesibles
Configuraciones por defecto
Falta de parcheo
Aplicaciones y servicios innecesarios
Protocolos de comunicación vulnerable
Falta de gestión de logs
Control de acceso inadecuado o inexistente
Vulnerabilidades 0-day
Interconexión con sistemas TI tradicionales
Acceso a datos de proceso desde cualquier ubicación
Sistemas IACS conectados a Internet
Falta de procesos y herramientas de seguridad
Inexistencia de un marco regulador
Profesionales en seguridad no involucrados en el diseño y
mantenimiento
Uso de tecnologías TI de propósito general, COTS,
TCP/IP, etc.
Introducción a las vulnerabilidades comunes y factores de riesgo
![Page 4: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/4.jpg)
4
Aproximación a la protección de los sistemas de control y automatización
CORTAFUEGOS •No comprenden los protocolos industriales •Soluciones específicas para sistemas de control
IDS/IPS •No comprenden los protocolos industriales •Latencias y retardos
VPN Host-Host •Limitación de recursos
ANTIVIRUS •Problemas de actualización •Incompatibilidad con el software
AUDITORÍA •Muy agresivas
Factores limitantes en la adopción de tecnologías clásicas de seguridad TI
![Page 5: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/5.jpg)
5
Documentación de referencia
Seguridad: Safety o Security? http://www.aena.es/csee/Satellite/SeguridadOperacionalNA/es/Page/1228215516978/1228215409300/
Diferencias entre safety y security http://forum.wordreference.com/showthread.php?t=5489&langid=24
ICS CERT https://ics-cert.us-cert.gov/
Guía de seguridad de las TIC(CCN-STIC-480): Seguridad en sistemas SCADA. Centro Criptológico Nacional. 2010. https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/400-Guias_Generales/480-SCADA/480-Seguridad_sistemas_SCADA-mar10.pdf
![Page 6: 1.2.-Introducción a La Problemática de Seguridad](https://reader033.fdocumento.com/reader033/viewer/2022051517/5695d1181a28ab9b02951a4b/html5/thumbnails/6.jpg)
Gracias por su atención
Copyright © Instituto Nacional de Tecnologías de la comunicación S.A. 2014. Todos los derechos reservados.