SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
INDUSTRIA 4.0
1 Introducción
Introducción
Hacia una nueva revolución industrial.
El término Industria 4.0 ha sido acuñado y desarrollado mayormente
en Alemania, y se corresponde con una nueva manera de organizar los
medios de producción. Los procesos industriales de hoy exigen una alta
conectividad entre sus componentes sin renunciar a los requerimientos
básicos de continuidad de negocio y alta disponibilidad. Por ello, es
necesario crear nuevos procesos de fabricación inteligentes capaces de una
mayor adaptabilidad a las necesidades y a los procesos de producción, así
como a una asignación más eficaz de los recursos. Se crea así una nueva
revolución industrial: la cuarta revolución industrial.
Introducción
En este contexto, la relevancia de las TIC en la industria se hace aún mayor.
Los nuevos procesos sólo pueden materializarse aprovechando las
oportunidades que brindan las nuevas tecnologías. Se introducen las
arquitecturas en la nube (se acuña el término “the fog” para sustituir a “the
cloud”), la computación ubicua, el Big Data y la virtualización; tecnologías
con poca implantación dentro de la industria.
Las operaciones tradicionales y su soporte en tecnologías de la información
comienzan a traspasar los límites entre el mundo real y el mundo virtual, en
lo que se conoce como los nuevos sistemas de producción ciber-físicos
(CPSS - Cyber Physical Production Systems).
2 Industria 4.0
Industria 4.0
Industria 4.0
Industria 4.0
Industria 4.0
Industria 4.0
Industria 4.0
3 Ciberamenazas 4.0
Principales Ciberamenazas Industria 4.0
Principales Ciberamenazas Industria 4.0
Primeros ataques a sistemas industriales
Principales Ciberamenazas Industria 4.0
Principales Ciberamenazas Industria 4.0
Principales Ciberamenazas Industria 4.0
4 Como Protegernos
Como Protegernos
Como Defendernos en un Mundo Industrial
Si queremos defendernos debemos aplicar el concepto de seguridad en profundidad, en
que consiste:
Como Protegernos
Seguridad IT VS OT
Como Protegernos
Pasos a seguir para Protegernos
1.- Análisis de riesgos
Sin duda, es el primer paso a tomar. Un análisis de riesgos es el paso más importante cara a
la administración de la seguridad tanto si hablamos de las instalaciones como de las
máquinas en ella instaladas. Ayuda a la identificación y evaluación de los riesgos y peligros
individuales. El contenido principal que todo análisis debe tener es:
•Identificar los objetos amenazados.
•Análisis del valor y daño potencial.
•Análisis de amenazas y puntos débiles.
•Identificación de medidas de seguridad ya implementadas.
•Evaluación de riesgos.
Como Protegernos
Pasos a seguir para Protegernos
2.-Definición de Roles y Procesos
Dentro de cada organización se han de finir una serie de figuras con unos roles en lo referente a la
Gestión de la Seguridad. Se han de establecer responsabilidades y sobre todo los criterios bajo los
cuales se basen decisiones como la aceptación de riesgos, importancia de eventos, coordinación
de actores, evaluación de procesos, etc.
Estas personas han de pertenecer a distintos ámbitos, tanto de IT como de OT, componiendo un
equipo donde cada cual aporte su experiencia y conocimiento. Trabajando coordinadamente y
conjuntamente se reducirán las posibilidades de tener una brecha de seguridad.
Como Protegernos
3.-Seguridad de Planta
La seguridad de las instalaciones consiste principalmente en bloquear el acceso a dispositivos e
instalaciones a personas no autorizadas. Alguna de estas pueden basarse en llaves físicas, tarjetas
inteligentes, dispositivos biométricos, cámaras de seguridad, etc. Igualmente, se deben regular
quién, de qué manera y si tiene que acceder, o no a tal o cuál espacio. Y tener los medios para
trazar todo ello.
Pasos a seguir para Protegernos
Como Protegernos
Pasos a seguir para Protegernos
4.- Seguridad de red
Aquí dos conceptos básicos son los de la segmentación y separación de los entornos de Oficinas y
Producción. Ambos deberán comunicarse, inicialmente, por medio de un firewall apoyado si es
posible por un IDS/IPS. Para un nivel de seguridad efectivo deberíamos hablar de cortafuegos de
próxima generación, NGFW.
Luego, en lo que respecta a las redes de “producción” se deberán segmentar en lo que en algunos
casos se denomina “celdas”, “áreas de seguridad” y otros similares términos. Podemos entenderlas
como unidades operativas e independientemente funcionales. Estas unidades podrán estar
compuestas de un mayor o menor número de dispositivos y cada una de ellas tendrán sus propias
políticas y equipos de seguridad que las proteja dentro del conjunto de redes de producción.
Como Protegernos
Pasos a seguir para Protegernos
5.- Seguridad sobre sistemas y dispositivos
Este apartado se centra en la securización de los distintos elementos que
se ubican en el área de producción, como pueden ser PLCs, PCs,HMIs, etc.
Entre las medidas a tomar estarían:
• Control de acceso (Control de Puertos, Macs, etc)
• Bastionado de los equipos
• Gestión de Parches
• Protección contra virus
• Cifrado en las comunicaciones
• Monitorización
• Revisión y mejoras
Como Protegernos
Como Protegernos
Normativa y guías
•ISA99 / IEC 62443
•Guía NIST seguridad ICS
•ICS-CERT
5 ¿Estamos Preparados?
Amenazas y vectores multiples trabajando en conjunto
En el nuevo contexto de
entorno hiper-conectado en el
que nos encontramos, y ante la
proliferación constante de
nuevas modalidades de
malware y amenazas, las
organizaciones deben redoblar
sus esfuerzos en proteger sus
infraestructuras
Cambio de paradigma
Hiperconectividad
Muchas gracias
Eskerrik asko
David Marco Freire
Gerente CiberSeguridad Industrial
david_marco@innotecsystem.com
@DavidMarcoF
Linkedin: davidmarcofreire

Más contenido relacionado

La actualidad más candente

Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access pointUAE
 
Preguntas soporte técnico
Preguntas soporte técnicoPreguntas soporte técnico
Preguntas soporte técnicoSC CB
 
Herramientas para el mantenimiento
Herramientas para el mantenimientoHerramientas para el mantenimiento
Herramientas para el mantenimientoPAGM626
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETconstanza1777
 
Presentacion cable estructurado
Presentacion cable estructurado Presentacion cable estructurado
Presentacion cable estructurado Jesus Sebastian
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internetluishdiaz
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmacJCROSAS
 
Organización técnica de una central telefónica
Organización técnica de una central telefónicaOrganización técnica de una central telefónica
Organización técnica de una central telefónicaJuan Miguel Román Beltrán
 
insumos y materiales de computo
insumos y materiales de computoinsumos y materiales de computo
insumos y materiales de computoDgallego1999
 
Mantenimiento y ensamblaje de computadoras
Mantenimiento y ensamblaje de computadorasMantenimiento y ensamblaje de computadoras
Mantenimiento y ensamblaje de computadorasevelynlopez-92
 

La actualidad más candente (20)

Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Preguntas soporte técnico
Preguntas soporte técnicoPreguntas soporte técnico
Preguntas soporte técnico
 
Equipos de conectividad
Equipos de conectividadEquipos de conectividad
Equipos de conectividad
 
Herramientas para el mantenimiento
Herramientas para el mantenimientoHerramientas para el mantenimiento
Herramientas para el mantenimiento
 
Ups
UpsUps
Ups
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
Presentacion cable estructurado
Presentacion cable estructurado Presentacion cable estructurado
Presentacion cable estructurado
 
Presentacion Voip
Presentacion VoipPresentacion Voip
Presentacion Voip
 
Redes cisco
Redes ciscoRedes cisco
Redes cisco
 
1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet1.4.4 quién es quién en el mundo de internet
1.4.4 quién es quién en el mundo de internet
 
Componenes de una red Wireless
Componenes de una red WirelessComponenes de una red Wireless
Componenes de una red Wireless
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Organización técnica de una central telefónica
Organización técnica de una central telefónicaOrganización técnica de una central telefónica
Organización técnica de una central telefónica
 
Estabilizadores
EstabilizadoresEstabilizadores
Estabilizadores
 
Estaciones de trabajo
Estaciones de trabajoEstaciones de trabajo
Estaciones de trabajo
 
insumos y materiales de computo
insumos y materiales de computoinsumos y materiales de computo
insumos y materiales de computo
 
Mantenimiento y ensamblaje de computadoras
Mantenimiento y ensamblaje de computadorasMantenimiento y ensamblaje de computadoras
Mantenimiento y ensamblaje de computadoras
 
Redes industriales
Redes industrialesRedes industriales
Redes industriales
 

Similar a Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Ciberseguridad Industrial de InnoTec

Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoPedro Verdasco
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baJuxCR
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001dcordova923
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7Whitman Perez
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoALEX VALENZUELA
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osijavillegas2
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Gabriel Marcos
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfVeritoMerino1
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...xavazquez
 

Similar a Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Ciberseguridad Industrial de InnoTec (20)

Articulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdascoArticulo mk digital y mundos virtuales @pedroverdasco
Articulo mk digital y mundos virtuales @pedroverdasco
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Dbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845baDbfa1095 552b-47ef-9be8-3972de8845ba
Dbfa1095 552b-47ef-9be8-3972de8845ba
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001Curso Seguridad Estandares ISO 27001
Curso Seguridad Estandares ISO 27001
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Documentos final.11.7
Documentos final.11.7Documentos final.11.7
Documentos final.11.7
 
Perfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practicoPerfiles profesionales-seguridad-informatica-practico
Perfiles profesionales-seguridad-informatica-practico
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Unidad 1 capitulo1_final
Unidad 1 capitulo1_finalUnidad 1 capitulo1_final
Unidad 1 capitulo1_final
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
Genial 91 pags para elegir puntos en clase 203627167 curso-seguridad-de-la-in...
 

Más de Donostia Tech Week

Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...
Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...
Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...Donostia Tech Week
 
El drone como protagonista de las campañas de marketing - Ander García Barros...
El drone como protagonista de las campañas de marketing - Ander García Barros...El drone como protagonista de las campañas de marketing - Ander García Barros...
El drone como protagonista de las campañas de marketing - Ander García Barros...Donostia Tech Week
 
El futuro del marketing digital en retail - Iria Villar, Product Manager Ve I...
El futuro del marketing digital en retail	- Iria Villar, Product Manager Ve I...El futuro del marketing digital en retail	- Iria Villar, Product Manager Ve I...
El futuro del marketing digital en retail - Iria Villar, Product Manager Ve I...Donostia Tech Week
 
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...Donostia Tech Week
 
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...Donostia Tech Week
 
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...Donostia Tech Week
 
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedIn
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedInConstruye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedIn
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedInDonostia Tech Week
 
Talento digital - Ainhoa Fornos, Socia Fundadora de Mind The Gap
Talento digital	- Ainhoa Fornos, Socia Fundadora de Mind The GapTalento digital	- Ainhoa Fornos, Socia Fundadora de Mind The Gap
Talento digital - Ainhoa Fornos, Socia Fundadora de Mind The GapDonostia Tech Week
 
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...Donostia Tech Week
 
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...Donostia Tech Week
 
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...Donostia Tech Week
 
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...Donostia Tech Week
 
Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...
 Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua... Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...
Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...Donostia Tech Week
 
Visión artificial y robótica colaborativa para los retos de la sociedad actua...
Visión artificial y robótica colaborativa para los retos de la sociedad actua...Visión artificial y robótica colaborativa para los retos de la sociedad actua...
Visión artificial y robótica colaborativa para los retos de la sociedad actua...Donostia Tech Week
 
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...Donostia Tech Week
 
Innovación y tecnología en la historia humana - Unai Elosegui, CEO Hispavista
Innovación y tecnología en la historia humana - Unai Elosegui, CEO HispavistaInnovación y tecnología en la historia humana - Unai Elosegui, CEO Hispavista
Innovación y tecnología en la historia humana - Unai Elosegui, CEO HispavistaDonostia Tech Week
 

Más de Donostia Tech Week (17)

Fjord Trends 2017
Fjord Trends 2017Fjord Trends 2017
Fjord Trends 2017
 
Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...
Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...
Cómo está ayudando la gamificación y el advergaming a las empresas - Iñigo Oc...
 
El drone como protagonista de las campañas de marketing - Ander García Barros...
El drone como protagonista de las campañas de marketing - Ander García Barros...El drone como protagonista de las campañas de marketing - Ander García Barros...
El drone como protagonista de las campañas de marketing - Ander García Barros...
 
El futuro del marketing digital en retail - Iria Villar, Product Manager Ve I...
El futuro del marketing digital en retail	- Iria Villar, Product Manager Ve I...El futuro del marketing digital en retail	- Iria Villar, Product Manager Ve I...
El futuro del marketing digital en retail - Iria Villar, Product Manager Ve I...
 
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...
Aplicaciones de marketing basadas en realidad aumentada y realidad virtual - ...
 
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...
Personalización en el ecosistema programático - Nacho Carnés, experto en Mark...
 
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...
IAB Tendencias digitales 2017 - Belén Acebes Arribas, Directora de Marketing ...
 
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedIn
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedInConstruye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedIn
Construye tu futuro en linkedin - Rosario Sierra, Sales Manager en LinkedIn
 
Talento digital - Ainhoa Fornos, Socia Fundadora de Mind The Gap
Talento digital	- Ainhoa Fornos, Socia Fundadora de Mind The GapTalento digital	- Ainhoa Fornos, Socia Fundadora de Mind The Gap
Talento digital - Ainhoa Fornos, Socia Fundadora de Mind The Gap
 
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...
Donostia connecting talent - Iñigo Olaizola, Responsable de Innovación y Comp...
 
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...
Donostia smart city. Proyectos Replicate y Smart kalea - Ana Aizpuru, respons...
 
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...
La apuesta por la innovación de Donostia - San Sebastián - Euken Sesé, Gerent...
 
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...
Berrikuntza teknologia eta pertsonak konektatzeko. Inork ez zuen esan erraza ...
 
Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...
 Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua... Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...
Potencial de las tecnologías de la lengua en la sociedad actual - Montse Cua...
 
Visión artificial y robótica colaborativa para los retos de la sociedad actua...
Visión artificial y robótica colaborativa para los retos de la sociedad actua...Visión artificial y robótica colaborativa para los retos de la sociedad actua...
Visión artificial y robótica colaborativa para los retos de la sociedad actua...
 
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...
Innovación y tecnología en el mundo desde Gipuzkoa - Alberto Conde, CEO NEM S...
 
Innovación y tecnología en la historia humana - Unai Elosegui, CEO Hispavista
Innovación y tecnología en la historia humana - Unai Elosegui, CEO HispavistaInnovación y tecnología en la historia humana - Unai Elosegui, CEO Hispavista
Innovación y tecnología en la historia humana - Unai Elosegui, CEO Hispavista
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Ciberseguridad Industrial de InnoTec

  • 1.
  • 4. Introducción Hacia una nueva revolución industrial. El término Industria 4.0 ha sido acuñado y desarrollado mayormente en Alemania, y se corresponde con una nueva manera de organizar los medios de producción. Los procesos industriales de hoy exigen una alta conectividad entre sus componentes sin renunciar a los requerimientos básicos de continuidad de negocio y alta disponibilidad. Por ello, es necesario crear nuevos procesos de fabricación inteligentes capaces de una mayor adaptabilidad a las necesidades y a los procesos de producción, así como a una asignación más eficaz de los recursos. Se crea así una nueva revolución industrial: la cuarta revolución industrial.
  • 5. Introducción En este contexto, la relevancia de las TIC en la industria se hace aún mayor. Los nuevos procesos sólo pueden materializarse aprovechando las oportunidades que brindan las nuevas tecnologías. Se introducen las arquitecturas en la nube (se acuña el término “the fog” para sustituir a “the cloud”), la computación ubicua, el Big Data y la virtualización; tecnologías con poca implantación dentro de la industria. Las operaciones tradicionales y su soporte en tecnologías de la información comienzan a traspasar los límites entre el mundo real y el mundo virtual, en lo que se conoce como los nuevos sistemas de producción ciber-físicos (CPSS - Cyber Physical Production Systems).
  • 15. Principales Ciberamenazas Industria 4.0 Primeros ataques a sistemas industriales
  • 20. Como Protegernos Como Defendernos en un Mundo Industrial Si queremos defendernos debemos aplicar el concepto de seguridad en profundidad, en que consiste:
  • 22. Como Protegernos Pasos a seguir para Protegernos 1.- Análisis de riesgos Sin duda, es el primer paso a tomar. Un análisis de riesgos es el paso más importante cara a la administración de la seguridad tanto si hablamos de las instalaciones como de las máquinas en ella instaladas. Ayuda a la identificación y evaluación de los riesgos y peligros individuales. El contenido principal que todo análisis debe tener es: •Identificar los objetos amenazados. •Análisis del valor y daño potencial. •Análisis de amenazas y puntos débiles. •Identificación de medidas de seguridad ya implementadas. •Evaluación de riesgos.
  • 23. Como Protegernos Pasos a seguir para Protegernos 2.-Definición de Roles y Procesos Dentro de cada organización se han de finir una serie de figuras con unos roles en lo referente a la Gestión de la Seguridad. Se han de establecer responsabilidades y sobre todo los criterios bajo los cuales se basen decisiones como la aceptación de riesgos, importancia de eventos, coordinación de actores, evaluación de procesos, etc. Estas personas han de pertenecer a distintos ámbitos, tanto de IT como de OT, componiendo un equipo donde cada cual aporte su experiencia y conocimiento. Trabajando coordinadamente y conjuntamente se reducirán las posibilidades de tener una brecha de seguridad.
  • 24. Como Protegernos 3.-Seguridad de Planta La seguridad de las instalaciones consiste principalmente en bloquear el acceso a dispositivos e instalaciones a personas no autorizadas. Alguna de estas pueden basarse en llaves físicas, tarjetas inteligentes, dispositivos biométricos, cámaras de seguridad, etc. Igualmente, se deben regular quién, de qué manera y si tiene que acceder, o no a tal o cuál espacio. Y tener los medios para trazar todo ello. Pasos a seguir para Protegernos
  • 25. Como Protegernos Pasos a seguir para Protegernos 4.- Seguridad de red Aquí dos conceptos básicos son los de la segmentación y separación de los entornos de Oficinas y Producción. Ambos deberán comunicarse, inicialmente, por medio de un firewall apoyado si es posible por un IDS/IPS. Para un nivel de seguridad efectivo deberíamos hablar de cortafuegos de próxima generación, NGFW. Luego, en lo que respecta a las redes de “producción” se deberán segmentar en lo que en algunos casos se denomina “celdas”, “áreas de seguridad” y otros similares términos. Podemos entenderlas como unidades operativas e independientemente funcionales. Estas unidades podrán estar compuestas de un mayor o menor número de dispositivos y cada una de ellas tendrán sus propias políticas y equipos de seguridad que las proteja dentro del conjunto de redes de producción.
  • 26. Como Protegernos Pasos a seguir para Protegernos 5.- Seguridad sobre sistemas y dispositivos Este apartado se centra en la securización de los distintos elementos que se ubican en el área de producción, como pueden ser PLCs, PCs,HMIs, etc. Entre las medidas a tomar estarían: • Control de acceso (Control de Puertos, Macs, etc) • Bastionado de los equipos • Gestión de Parches • Protección contra virus • Cifrado en las comunicaciones • Monitorización • Revisión y mejoras
  • 28. Como Protegernos Normativa y guías •ISA99 / IEC 62443 •Guía NIST seguridad ICS •ICS-CERT
  • 30. Amenazas y vectores multiples trabajando en conjunto En el nuevo contexto de entorno hiper-conectado en el que nos encontramos, y ante la proliferación constante de nuevas modalidades de malware y amenazas, las organizaciones deben redoblar sus esfuerzos en proteger sus infraestructuras Cambio de paradigma
  • 32. Muchas gracias Eskerrik asko David Marco Freire Gerente CiberSeguridad Industrial david_marco@innotecsystem.com @DavidMarcoF Linkedin: davidmarcofreire