Table Of ContentRevista especializada en Seguridad de la Información Nº 76 primer trimestre 2017 Época II
www.fundacionborreda.org
Patrocinadores: Colaboradores:
GLOBALTECHNOLOGY
Consultoría de Seguridad Global e Inteligencia
Hazte amigo
www.redseguridad.com
COMUNICAR
FORMA PARTE
DE NUESTRO
editorial
Llegan tiempos
de cambios
De intensos poDríamos calificar los próximos tivo se apruebe en mayo de 2018, justo cuando
meses en materia de legislación relacionada con entra en aplicación el RDPD. Por tanto, hablamos
el ámbito de la seguridad TIC. Tanto es así que, en de nuevo de plazos muy ajustados para una norma
poco más de un año, el sector asistirá a una serie compleja que modifica el modelo de control de
de cambios normativos que recompondrá el marco protección de datos a escala nacional.
actual en torno a la protección de datos personales
o a las medidas de seguridad que han de imple- A todo ello se une, por cierto, el desarrollo del
mentar las empresas para asegurar sus redes, nuevo Reglamento de Seguridad Privada, que se
especialmente aquellas consideradas estratégicas encuentra en proceso de elaboración. Esta norma
para España. Esas nuevas normas plantean múlti- incluirá medidas de seguridad informática para
ples dudas y exigen un esfuerzo transponedor del aquellas empresas que sean consideradas "sujetos
obligados", que incluyen a bancos, hospitales, joye-
rías y museos, entre otros. Por tanto, estamos ante
un añadido más a las reformas legales nacionales
"La Seguridad TIC está
que deben encajar con las disposiciones europeas.
en una encrucijada legal
Nos encontramos, por tanto, en una encrucija-
que cambiará el panorama
da legal, cuyo eje común es la seguridad de las
redes y los sistemas de la información, que en
normativo en 2018"
los próximos meses cambiará el panorama legis-
lativo español. Desde aquí, confiamos en que
las Administraciones involucradas consensuen
legislador, así como de adaptación por parte de los unos criterios únicos y coherentes para que no
afectados. Pero el tiempo corre en contra dado que se produzcan contradicciones en las normativas,
queda solo un año para que comiencen a aplicarse con el consiguiente perjuicio para todos: empresas,
de manera efectiva. operadores, ciudadanos y la propia Administración.
Hablamos, por ejemplo, de la Directiva NIS, que El tiempo no juega a favor, porque los plazos son
establece un modelo común de protección de limitados y el recorrido es largo. En algunos senti-
las redes y los sistemas de información, y cuya dos existe mucho camino ya avanzado, como por
adaptación debe estar lista antes del 9 de mayo ejemplo sucede con la Directiva NIS, puesto que
de 2018. Para cumplir los mandatos que vienen de España ya cumple con muchos de sus requisitos.
Europa, será necesario hacer que encajen con esta Sin embargo, otros puntos como la elección de la
norma leyes nacionales como la de protección de o las autoridades nacionales y el punto de contacto
infraestructuras críticas, la de servicios de la socie- con la Comisión Europea, así como la comunica-
dad de las información o la de protección de datos. ciones de incidentes, plantean un debate complejo
Un puzzle que requiere tiempo; precisamente lo de carácter no solo operativo sino también político.
que no sobra.
Pero la tarea de adaptación no sólo corresponde
Lo mismo sucede con el nuevo Reglamento euro- a la Administración. El sector privado también
peo de Protección de Datos Personales (RGPD), debe dar un paso adelante y aprovechar la
que obliga a modificar la LOPD e incorpora varios oportunidad para intentar que se recojan sus
aspectos complejos, por ejemplo, en cuanto a la demandas, convirtiéndose en una parte esencial de
comunicación de brechas de datos. La reforma de las nuevas regulaciones. Ellos son los que, al fin y al
la LOPD se encuentra en marcha y las previsiones cabo, van a tener que cumplir esas nuevas normas
de la propia AEPD apuntan a que el primer borrador y 'correr' para adaptarse a una nueva realidad que
esté disponible en marzo, para que el texto defini- ya tenemos encima.
red seguridad primer trimestre 2017 3
sumario
protagonista
editorial
3 24
segurTIC
Llegan tiempos de
cambio
Agustín Muñoz-Grandes
CEO de S21sec
6 corporativo
Jornada sobre Protección 30 monográfico
de Infraesrtucturas ciberseguridad industrial
Críticas
reportaje
El sector industrial se
refuerza frente a los
ciberataques
sobre la mesa
12
La directiva NIS, un paso
necesario al que le falta 58 especial dpd
mucho recorrido
El delegado de protección
Participaron: Daranorte, Metro de
de datos en el entorno
Madrid, S21sec, Deloitte, Global
de la empresa
Technology 4E, ISM Forum, CCI, GMV.
Patrocinado por la Fundación Borredá Rafael Velázquez
Consultor Legal TI, CDPP
CONSEJO TÉCNICO ASESOR
PRESIDENTE Joaquín González Casal Fermín Montero Gómez Alberto Hernández CONSEJEROS
Guillermo Llorente Ballesteros asociación de ingenieros dirección general de instituto nacional INDEPENDIENTES
Mapfre e ingenieros técnicos en econoMía, estadística e de tecnologías de la Tomás Arroyo
inforMática (ali) innovación tecnológica de ciberseguridad (inCIBE) Javier Moreno Montón
VOCALES Vicente Aceituno Canal la coMunidad de Madrid Ricardo Barrasa Javier Pagès
José Luis Rodríguez Álvarez asociación española para la Miguel Manzanas isaca capítulo de Madrid Olof Sandstrom
agencia española de seguridad de los sisteMas de unidad de investigación Gianluca D'Antonio
protección de datos (aepd) inforMación (issa españa) tecnológica (uit) del cuerpo isMs foruM spain PRESIDENTE DE HONOR
José Manuel de Riva Juan Muñoz nacional de policía Vicente Aguilera Díaz Alfonso Mur Bohigas
aMetic asis españa Óscar de la Cruz Yagüe open Web application
Guillermo Martínez Díaz Ricardo López Lázaro grupo de delitos teleMáticos security project (oWasp)
asociación de eMpresarios de confederación española de (gdt) de la guardia civil Jorge Ramió Aguirre
tic de andalucía (eticoM) cajas de ahorros (ceca) universidad politécnica de
Madrid (upM)
STAFF
Borrmart: Presidente: Francisco Javier Borredá Martín. Directora general: Ana Borredá. Adjunto a la Presidencia y a la Dirección
General: Antonio Caballero Borredá. Publicidad: Marisa Laguna, Pedro Jose Pleguezuelos, Paloma Melendo, Yolanda Duro, Fco. Javier
Borredá García. Directora de Relaciones Institucionales: Mª Victoria Gómez.
Red Seguridad: Directora: Ana Borredá. Redactor Jefe: Enrique González Herrero. Redactor: Juanjo Sanz. Colaboradores:
Bernardo Valadés, David Marchal, Leticia Duque Guerrero y Jaime Sáez de la Llave. Maquetación: Macarena Fernández
Suscripción anual:
López y Jesús Vicente Ocaña. Fotografía: Banco de imágenes Thinkstock/GettyImages. Diseño: Escriña Diseño Gráfico.
50 euros (España), 110 euros (Europa,
Responsable soportes online: Laura Borredá. Soportes audiovisuales: Ancor Morales.
zona euro), 150 euros (resto países)
Suscripciones: Mª Isabel Melchor y Elena Sarriá. Dirección Financiera: Javier Pascual Bermejo. Redacción, Administración y
[email protected]
Publicidad: C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07
Depósito Legal: M-46198-2002 www.borrmart.es www.redseguridad.com [email protected]. Fotomecánica e impresión: Reyper.
ISSN: 1695-3991
RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita.
Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13
de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid.
Jornada PIC
evento
La ciberseguridad, un elemento
esencial en el sistema PIC español
El pasado 17 de noviembre la Fundación Borredá y el CNPIC organizaron la IV Jornada
sobre Protección de Infraestructuras Críticas, con la asitencia de más de 400 profesionales
del sector. En este contexto, uno de los apartados que más destacó fue el dedicado a la
importancia de adoptar medidas de ciberseguridad en estos entornos.
El exsecretario de Esado, Francisco Martínez Vázquez, presidió la inauguración de la jornada junto con otras autoridades.
Tx.: E.G.H / D.M. Hernández, director general del dar servicio a los sectores estra-
Ft.: Red Seguridad Instituto Nacional de Ciberseguridad tégicos y, cómo no, a las infraes-
(Incibe), quien mencionó en su tructuras críticas. Como recordó el
intervención el papel del CERT de ponente, este centro nació en 2012
El auditorio dE la ciudad del Seguridad e Industria (CERTSI), un fruto de un convenio de colaboración
Grupo Santander acogió el pasa- equipo de respuesta ante emergen- entre las secretarías de Estado de
do 17 de noviembre la IV Jornada cias informáticas especializado en Telecomunicaciones y de Seguridad.
sobre Protección de Infraestructuras Su objetivo era "apoyar a las Fuerzas
Críticas, organizada por la Fundación y Cuerpos de Seguridad del Estado
Borredá en colaboración con el en la lucha contra el ciberdelito y el
Centro Nacional para la Protección cibercrimen", pero sobre todo "detec-
de las Infraestructuras Críticas tar incidentes que afecten al ciudada-
(CNPIC), el apoyo de las revistas no y al sector privado, con especial
RED SEGURIDAD y SEGURITECNIA hincapié en los sectores estratégi-
y el patrocinio de Eulen Seguridad, cos", explicó Hernández.
dormakaba, Saima, Tecosa, Deloitte, Desde su creación, el CERTSI ha
S21sec, GMV y S2 Grupo. aumentado sus capacidades y hoy
Además de hacer un repaso global atiende del orden de 100.000 redes
al estado de este sector, tanto desde comprometidas, algunas de ellas de
el punto de vista de la Administración operadores estratégicos y de infra-
Pública, como de las empresas priva- estructuras críticas. Según afirmó el
das, la jornada centró también su aten- director general de Incibe, de los
ción en el ámbito de la ciberseguridad. cerca de 50.000 incidentes que aten-
Precisamente, para hablar de estas dió este centro el año pasado, 131
cuestiones estuvo presente Alberto Alberto Hernández, director general afectaron a infraestructuras críticas.
de Incibe.
6 red seguridad primer trimestre 2017 especial
jornada PIC evento
En 2016, hasta noviembre, el CERTSI servicio de intercambio de informa-
había atendido algo más de 100.000 ción sobre ciberamenazas basado en
incidencias, de las que 273 esta- el proyecto MISP (Malware Information
ban relacionadas con estos servicios Sharing Platform), de tal forma que
esenciales. permite unir esfuerzos compartiendo
El CERTSI cuenta actualmente con información clave sobre amenazas a
76 acuerdos de colaboración, un través de indicadores de compromiso.
número de alerta y "otros mecanis-
mos" para atender a los operadores Directiva NIS y Ley PIC
críticos. En ese sentido, el ponente A continuación, les llegó el turno a los
destacó la necesidad "de fortalecer la distintos proveedores de tecnología
colaboración e intercambiar informa- y servicios para la protección de las
ción". Actualmente, el 30 por ciento de infraestructuras crítica en torno a una
los incidentes gestionados por el cen- mesa redonda moderada por Antonio
tro proceden de avisos comunicados Borredá, patrono de la Fundación
por las empresas. Rafael Pedrera, jefe de Borredá. El primero en tomar la pala-
Según explicó a continuación Coordinación de la OCC. bra fue Ricardo Cañizares, director
el ponente, cuando se detecta una de Consultoría de Eulen Seguridad,
amenaza, el centro pone en marcha la Secretaría de Estado de Seguridad, quien centró su ponencia en las dife-
un ciclo de respuesta, seguimiento y se actualizó a principios de año el rencias entre la Directiva NIS (Directiva
cierre del incidente, que también se Plan Nacional de Protección de europea 2016/1148 relativa a las medi-
comunica al operador crítico. Como Infraestructuras Críticas (PNPIC), con das destinadas a garantizar un eleva-
novedad, Incibe y CNPIC han desa- la necesidad de designar responsables do nivel común de seguridad de las
rrollado este año un procedimiento de de seguridad de la información en los redes y sistemas de información en
comunicación, basado en el grado de operadores críticos como punto de la Unión Europea), y la Ley sobre pro-
alerta en que se encuentre España. contacto con la Administración, de tección de las infraestructuras críticas
Durante su intervención, Hernández reportar incidentes por parte de los (Ley PIC). "La diferencia más destaca-
también se refirió al tipo de ciberame- operadores y el establecimiento del da es que la Directiva NIS hace hinca-
nazas que afectan a las infraestruc- papel que desempeña el CERTSI y la pié en la ciberseguridad, mientras que
turas críticas, como son los ataques OCC en los diferentes grados de aler- la Ley PIC se centra en la seguridad
de denegación de servicio, fraude, ta. En palabras de Pedrera, "el PNPIC integral", observó.
intentos de acceso no identificado, complementa al anterior mediante el Además, apuntó que la prime-
troyanos… Pero si hay una amenaza establecimiento de una serie de pro- ra prevé sanciones y depende del
preocupante hoy en día esa es el ran- cedimientos de actuación asociados a Ministerio de Energía, Turismo y
somware. En ese sentido, el director cada uno de los niveles presentes en Agenda Digital, mientras la segun-
general de Incibe advirtió: "La tenden- el conocido como Nivel de Alerta en da, que no estipula penalizaciones,
cia es que, para finales de este año y Infraestructuras Críticas (NAIC). Para depende del Ministerio del Interior.
principios del siguiente, los ataques de cada uno de los cinco niveles de los Por todo ello, Cañizares se preguntó
ransomware van a seguir creciendo que consta el NAIC, determina un qué camino seguirá cada una de esas
y van a ser permanentes". De ahí su incremento gradual de las medidas de normas: "Divergente, en paralelo o
insistencia en la colaboración, no solo protección y vigilancia de las infraes- convergente. Es algo que tenemos
con los agentes nacionales sino tam- tructuras críticas nacionales", afirmó. que saber cuanto antes", apremió.
bién internacionales. Seguidamente, el ponente confirmó A partir de aquí, estableció algu-
Poco después tomó la palabra que la OCC "pretende ser un bus de nas otras consideraciones a la hora
Rafael Pedrera, jefe de Coordinación información entre los múltiples actores de saber hacia dónde caminarán
de la Oficina de Coordinación que hay en materia de ciberseguridad, ambas normativas. En primer lugar,
Cibernética (OCC), quien comenzó su con el fin de que sea compartida y la Directiva NIS afecta a siete sec-
ponencia recordando que la comple- utilizable por todos". Además, es el tores, mientras que la Ley PIC, a
jidad del ciberespacio, al reunir en un encargado de proporcionar un canal 12. Además, ambos utilizan criterios
mismo sitio tres capas (física, lógi- de alerta temprana permanente en lo distintos para establecer el impacto
ca y social) con cinco componentes relativo a vulnerabilidades, ciberame- de su repercusión. Con todo ello,
(geográfico, físico, lógico, personal y nazas y ciberataques; y de establecer Cañizares quiso dejar en el aire una
ciberpersonal), da lugar a múltiples cauces de intercambio de información serie de interrogantes que, según
incidentes de seguridad, como el caso entre otros actores, públicos y pri- confirmó, "necesitan responderse en
del apagón en Ucrania en 2015 o el vados, nacionales e internacionales. cuanto se produzca la transposición
ataque a varios hospitales británicos Precisamente, desde el pasado mes de la Directiva NIS al ordenamiento
este año. De ahí la importancia de de enero se ha incrementado el núme- jurídico español".
contar con organismos que velen por ro de incidentes y "ahora es de unos 50
fomentar la ciberseguridad. mensuales". Gestión de vulnerabilidades
Desde el punto de vista nacional, Para finalizar su locución, Pedrera El siguiente ponente en interve-
y a partir de la Instrucción 1/2016 de hizo referencia al Proyecto Ícaro, un nir fue Javier Zubieta, responsa-
especial
red seguridad primer trimestre 2017 7
Jornada PIC
evento
ble de Desarrollo de Negocio de dad, pero no tiene capacidad para neos; consolidación, gestionando las
Ciberseguridad de GMV, quien cen- resolverla, por lo que pasa a otra duplicidades y criticidades; revisión,
tró su presentación en la gestión de persona, que tampoco, y así sigue mediante la señalización de los fal-
vulnerabilidades. Un aspecto que, una y otra vez sin solucionarse", sos positivos y las excepciones; la
según comentó, "está resurgien- concretó. creación de un cuadro de mando
do con una fuerza inusual en las Para resolver esto, se debe poner para administrar toda la informa-
organizaciones, algo similar a lo en marcha un buen sistema de ges- ción; distribución, formateando y
que ocurrió con la gestión de iden- tión de vulnerabilidades, un proceso asignando la información; y planifica-
tidades y eventos". Esto, a juicio del complejo que el responsable de GMV ción, automatizando criterios y rea-
ponente, se debe a lo que deno- resumió en seis grandes bloques: lizando un seguimiento. "A partir de
minó "el síndrome de la marmota". lanzamiento, a través de la gestión aquí comenzaría de nuevo el primer
"Alguien descubre una vulnerabili- de políticas y la planificación de esca- paso", continuó.
La importancia de la colaboración público-privada en ciberseguridad
De izq. a dcha.: Juan Ignacio Calvo, Juan Atanasio Carrasco, Miguel Ángel Abad (moderador), Carles Solé, Francisco Lázaro y
Alfónso López-Escobar.
Sobre este aspecto se celebró una integral. Además, añadió que la primera estar incluido el sector nuclear en la
de las mesas redondas de la jornada, contiene un régimen sancionador y la Directiva NIS.
la cual reunió a los representantes de segunda, no. Por su parte, Juan Atanasio
cinco grandes empresas considera- Así también se manifestó Carles Solé, Carrasco, representante de las
das operadores críticos, moderada por CISO de Caixabank. Para este profe- Centrales Nucleares Almaraz-Trillo
Miguel Ángel Abad, jefe del Servicio del sional, las diferencias vienen de que la (CNAT), destacó algunas de las dife-
Ciberseguridad del CNPIC. Para iniciar “Ley PIC está más basada en la parte rencias entre ambas, como los reportes
el debate, se planteó las diferencias física, a la que se le han incorporado graves presentes en la Directiva NIS, y
entre la Directiva europea NIS y la legis- las amenazas cibernéticas que puedan apuntó la posibilidad de informar mejor
lación española sobre protección de las afectar a las anteriores. En cambio, la a los usuarios tras un incidente. “Puede
infraestructuras críticas. Directiva NIS viene de la ciberseguridad, ser bueno que cuando un incidente se
Para Juan Ignacio Calvo, CISO de las redes y los sistemas de información, cierre, se explique mejor su gravedad y
Banca Comercial España de Banco y no habla tanto de la seguridad física”, categorización para facilitar las cosas”.
Santander, “la principal similitud es que explicó. Para finalizar, todos los integran-
ambas buscan incrementar la seguri- Del mismo parecer fue Alfonso tes del debate alabaron el trabajo que
dad de los operadores de los servicios López-Escobar, responsable de se viene haciendo desde la Mesa de
esenciales. A partir de ahí existen pun- Seguridad Lógica de la Empresa Coordinación de Ciberseguridad, impul-
tos comunes como los escenarios de Metropolitana de Abastecimiento y sada por la Secretaría de Estado de
colaboración o los mínimos aplicables”, Saneamiento de Aguas de Sevilla S.A. Seguridad a través del CNPIC, en tanto
comentó. (EMASESA), quien añadió otras dife- en cuanto está permitiendo fomentar
De la misma opinión se mostró rencias en torno a su ámbito de actua- las relaciones entre sus miembros y que
Francisco Lázaro, CISO de Renfe, para ción. “Mientras que la Ley PIC consi- se conozcan para poder intercambiar
quien ambas normas tienen “un gran dera la existencia de doce sectores, información y experiencias en beneficio
parecido porque coinciden en su ámbi- en la Directiva NIS tan sólo aparecen de todos; y destacaron la colabora-
to y objetivo”, pero también presentan siete”. De ahí que, apuntó el directivo, ción positiva que están teniendo con
algunas diferencias. Por ejemplo, Lázaro al trasponer esta legislación al ordena- el CERTSI como una forma de obtener
mencionó que, mientras la Directiva NIS miento jurídico español puedan pro- información del exterior de sus propias
se centra exclusivamente en la ciberse- ducirse situaciones paradójicas, como compañías sobre los ciberincidentes de
guridad, la Ley PIC habla de seguridad la que ha ocurrido en Francia al no seguridad que se producen.
8 red seguridad primer trimestre 2017 especial
Solución global de seguridad para el
Internet of Everything
nebulaSUITE® proporciona una
INTERFAZ HSM
solución global a las necesidades ADDMEIN UISSUTRAARCIOION CAELRMTIAFCICEAND DOES
de autenticación, privacidad
e integridad tanto en el Internet CERTIFGICEASDTIOOSN D DIGEITALES
RA
de las Personas (IoP) como en
el Internet de las Cosas (IoT)
APLICACIONES A P
INTERNAS P S
APLICACIONES CLOUD IoT
· Garantiza la identidad de las personas y Emita sus propios certificados digitales y
dispositivos que interactúan en el sistema. controle su uso desde la plataforma de gestión
integral de certificados en la nube.
· Asegura que las operaciones se realizan dentro
de los parámetros permitidos, y sólo por el Utilice los certificados digitales en cualquier
usuario autorizado, en el entorno autorizado y momento y desde cualquier ubicación.
para los fines propuestos.
Disponga de una plataforma para la firma de
· Garantiza la disponibilidad de las operaciones en documentos mediante certificado digital para
el momento requerido y desde cualquier lugar. su organización y mediante certificado digital y/o
firma manuscrita con control biométrico para sus
empleados o clientes.
Proteja todas las operativas con tecnología de
autenticación dinámica multifactor adaptativa
(Adaptative MFA).
vintregris.tech
Jornada PIC
evento
Y en todo este proceso, es impor-
tante tener en cuenta al prestador de
estos servicios, quien, en palabras de
Zubieta, ha de "minimizar el impacto
de todo el proceso; redefinir y entregar
resultados de valor; y es en quien se
puede delegar gran parte de la tarea".
Monitorización
Seguidamente, tomó la palabra fue
Elyoenai Egozcue, ICS Security
Manager de S21Sec, que comentó
el punto de vista de la empresa en
cuanto a la monitorización y detec-
ción de eventos en los sistemas de
autenticación y control industrial.
De primer plano al fondo: Javier Zubieta, Antonio Borredá (moderador), Ricardo
Según Egozcue, “uno de los aspec- Cañizares y Óscar Navarro.
tos fundamentales en la detección
de incidentes es poder ver lo que
ocurre. Sin embargo, ahora mismo a partir de la cual se detectaría un tigación de dos años, financiado por el
la gran mayoría de las instalacio- ataque. Finalmente, permite la inte- Ministerio de Industria, con el objetivo
nes industriales van a ciegas”. Hay gración de una librería de amenazas de desarrollar herramientas específi-
sistemas, como los SCADA, que industriales. cas de ciberseguridad para sistemas
dan una visualización de lo que de control industrial". Mediante esta
ocurre en ellos, pero todavía falta ‘Honeypots’ industriales iniciativa, emularon una infraestruc-
cierta visibilidad. De hecho, para El último ponente de la jornada tura crítica pública, concretamente
tener una visión completa de todo, fue Óscar Navarro, responsable una estación depuradora de aguas
el representante de S21Sec confir- de ciberseguridad industrial de S2 residuales. "Partiendo de esta base,
mó que se deberían visualizar los Grupo, quien centró su charla en construimos un honeypot como si del
dispositivos de seguridad, la acti- explicar por qué es importante la sistema de control de una infraestruc-
vidad de la red, los servidores, la creación de honeypots en los siste- tura real se tratase", explicó Navarro.
actividad sobre los datos y las apli- mas de control industrial. El término El resultado fue un sistema con tres
caciones, las vulnerabilidades, las informático se refiere a "sistemas módulos diferenciados: el sistema de
configuraciones y los usuarios y las simulados que pretenden atraer la control de la infraestructura, un siste-
identidades. "Con todas estas fuen- atención del atacante como para ma de simulación que evalúa el esta-
tes de información se podrá tener dar tiempo al defensor a detectar do de las variables físicas del proceso
un perfil más claro de lo que ocurre el ataque y neutralizarlo", según lo en tiempo real y el sistema de monito-
en la instalación industrial", añadió. definió el ponente. Para Navarro, rización. El último paso fue exponerlo
Además, la solución de monitori- esta es la forma de hacer frente a a Internet durante año y medio. "Ahora
zación ha de ayudar a todas las determinados ataques que pueden estamos finalizando el informe de eva-
partes, no sólo a los responsables afectar a plantas de fabricación o luación que publicaremos en breve",
de seguridad, sino también a los producción y a infraestructuras crí- concluyó el ponente.
profesionales de operaciones, téc- ticas, cuyo punto común es obtener Así pues, con esta presentación
nicos TIC o de ciberseguridad. conocimiento de los procesos de finalizó la IV Jornada PIC tras más de
Todo ello se puede abordar a control industrial. una treintena de intervenciones de
través de soluciones gratuitas, El representante de S2 Grupo aña- especialistas y expertos del sector.
pero lo más recomendable, según dió que los honeypots han de permitir Para despedirse, Fernando Sánchez,
Egozcue, "es utilizar una solución responder a preguntas como quiénes director del CNPIC, transmitió el
comercial como Silent Defense están interesados en atacar una infra- agradecimiento de los organizado-
ICS, de S21Sec". Se trata de una estructura industrial, si disponen de res a todos los asistentes, organiza-
herramienta profesional que per- capacidades y conocimientos como ciones y Administraciones Públicas
mite ver distintas funciones como para llevarlo a cabo, qué objetivos que participaron en la jornada.
un inventariado pasivo agrupado persiguen o qué técnicas utilizan… Además, confió en que en el futuro
por zonas, con módulos que per- De hecho, ya se están realizando se pueda seguir avanzando y evolu-
miten detectar ataques habituales. algunas experiencias en este senti- cionando en la protección de las
También incluye el perfilado de las do, pero cabe preguntarse si están infraestructuras críticas en España.
comunicaciones a través de una dando respuesta a esas cuestiones "Nosotros seguiremos ahí, al pie del
matriz de conexiones, de tiempos, planteadas. cañón, apoyando cualquier iniciativa
de patrones de comunicación de Por eso, este profesional explicó en este sentido", afirmó para dejar
diferentes protocolos industriales la propuesta de su empresa en este atrás un evento que volverá a cele-
que permiten establecer una base sentido: iHoney, "un proyecto de inves- brarse este año.
10 red seguridad primer trimestre 2017 especial
Description:Consultoría de Seguridad Global e Inteligencia .. persiguen o qué técnicas utilizan… .. de marzo de 2017, que se enviarán únicamente en formato digital al siguiente .. seguridad de DinoSec, y Juan Garrido, "business" en la zona de conteni- .. Delegue en el usuario tareas administrativas.