Revista especializada en Seguridad de la Información Nº 76 primer trimestre 2017 Época II www.fundacionborreda.org Patrocinadores: Colaboradores: GLOBALTECHNOLOGY Consultoría de Seguridad Global e Inteligencia Hazte amigo www.redseguridad.com COMUNICAR FORMA PARTE DE NUESTRO editorial Llegan tiempos de cambios De intensos poDríamos calificar los próximos tivo se apruebe en mayo de 2018, justo cuando meses en materia de legislación relacionada con entra en aplicación el RDPD. Por tanto, hablamos el ámbito de la seguridad TIC. Tanto es así que, en de nuevo de plazos muy ajustados para una norma poco más de un año, el sector asistirá a una serie compleja que modifica el modelo de control de de cambios normativos que recompondrá el marco protección de datos a escala nacional. actual en torno a la protección de datos personales o a las medidas de seguridad que han de imple- A todo ello se une, por cierto, el desarrollo del mentar las empresas para asegurar sus redes, nuevo Reglamento de Seguridad Privada, que se especialmente aquellas consideradas estratégicas encuentra en proceso de elaboración. Esta norma para España. Esas nuevas normas plantean múlti- incluirá medidas de seguridad informática para ples dudas y exigen un esfuerzo transponedor del aquellas empresas que sean consideradas "sujetos obligados", que incluyen a bancos, hospitales, joye- rías y museos, entre otros. Por tanto, estamos ante un añadido más a las reformas legales nacionales "La Seguridad TIC está que deben encajar con las disposiciones europeas. en una encrucijada legal Nos encontramos, por tanto, en una encrucija- que cambiará el panorama da legal, cuyo eje común es la seguridad de las redes y los sistemas de la información, que en normativo en 2018" los próximos meses cambiará el panorama legis- lativo español. Desde aquí, confiamos en que las Administraciones involucradas consensuen legislador, así como de adaptación por parte de los unos criterios únicos y coherentes para que no afectados. Pero el tiempo corre en contra dado que se produzcan contradicciones en las normativas, queda solo un año para que comiencen a aplicarse con el consiguiente perjuicio para todos: empresas, de manera efectiva. operadores, ciudadanos y la propia Administración. Hablamos, por ejemplo, de la Directiva NIS, que El tiempo no juega a favor, porque los plazos son establece un modelo común de protección de limitados y el recorrido es largo. En algunos senti- las redes y los sistemas de información, y cuya dos existe mucho camino ya avanzado, como por adaptación debe estar lista antes del 9 de mayo ejemplo sucede con la Directiva NIS, puesto que de 2018. Para cumplir los mandatos que vienen de España ya cumple con muchos de sus requisitos. Europa, será necesario hacer que encajen con esta Sin embargo, otros puntos como la elección de la norma leyes nacionales como la de protección de o las autoridades nacionales y el punto de contacto infraestructuras críticas, la de servicios de la socie- con la Comisión Europea, así como la comunica- dad de las información o la de protección de datos. ciones de incidentes, plantean un debate complejo Un puzzle que requiere tiempo; precisamente lo de carácter no solo operativo sino también político. que no sobra. Pero la tarea de adaptación no sólo corresponde Lo mismo sucede con el nuevo Reglamento euro- a la Administración. El sector privado también peo de Protección de Datos Personales (RGPD), debe dar un paso adelante y aprovechar la que obliga a modificar la LOPD e incorpora varios oportunidad para intentar que se recojan sus aspectos complejos, por ejemplo, en cuanto a la demandas, convirtiéndose en una parte esencial de comunicación de brechas de datos. La reforma de las nuevas regulaciones. Ellos son los que, al fin y al la LOPD se encuentra en marcha y las previsiones cabo, van a tener que cumplir esas nuevas normas de la propia AEPD apuntan a que el primer borrador y 'correr' para adaptarse a una nueva realidad que esté disponible en marzo, para que el texto defini- ya tenemos encima. red seguridad primer trimestre 2017 3 sumario protagonista editorial 3 24 segurTIC Llegan tiempos de cambio Agustín Muñoz-Grandes CEO de S21sec 6 corporativo Jornada sobre Protección 30 monográfico de Infraesrtucturas ciberseguridad industrial Críticas reportaje El sector industrial se refuerza frente a los ciberataques sobre la mesa 12 La directiva NIS, un paso necesario al que le falta 58 especial dpd mucho recorrido El delegado de protección Participaron: Daranorte, Metro de de datos en el entorno Madrid, S21sec, Deloitte, Global de la empresa Technology 4E, ISM Forum, CCI, GMV. Patrocinado por la Fundación Borredá Rafael Velázquez Consultor Legal TI, CDPP CONSEJO TÉCNICO ASESOR PRESIDENTE Joaquín González Casal Fermín Montero Gómez Alberto Hernández CONSEJEROS Guillermo Llorente Ballesteros asociación de ingenieros dirección general de instituto nacional INDEPENDIENTES Mapfre e ingenieros técnicos en econoMía, estadística e de tecnologías de la Tomás Arroyo inforMática (ali) innovación tecnológica de ciberseguridad (inCIBE) Javier Moreno Montón VOCALES Vicente Aceituno Canal la coMunidad de Madrid Ricardo Barrasa Javier Pagès José Luis Rodríguez Álvarez asociación española para la Miguel Manzanas isaca capítulo de Madrid Olof Sandstrom agencia española de seguridad de los sisteMas de unidad de investigación Gianluca D'Antonio protección de datos (aepd) inforMación (issa españa) tecnológica (uit) del cuerpo isMs foruM spain PRESIDENTE DE HONOR José Manuel de Riva Juan Muñoz nacional de policía Vicente Aguilera Díaz Alfonso Mur Bohigas aMetic asis españa Óscar de la Cruz Yagüe open Web application Guillermo Martínez Díaz Ricardo López Lázaro grupo de delitos teleMáticos security project (oWasp) asociación de eMpresarios de confederación española de (gdt) de la guardia civil Jorge Ramió Aguirre tic de andalucía (eticoM) cajas de ahorros (ceca) universidad politécnica de Madrid (upM) STAFF Borrmart: Presidente: Francisco Javier Borredá Martín. Directora general: Ana Borredá. Adjunto a la Presidencia y a la Dirección General: Antonio Caballero Borredá. Publicidad: Marisa Laguna, Pedro Jose Pleguezuelos, Paloma Melendo, Yolanda Duro, Fco. Javier Borredá García. Directora de Relaciones Institucionales: Mª Victoria Gómez. Red Seguridad: Directora: Ana Borredá. Redactor Jefe: Enrique González Herrero. Redactor: Juanjo Sanz. Colaboradores: Bernardo Valadés, David Marchal, Leticia Duque Guerrero y Jaime Sáez de la Llave. Maquetación: Macarena Fernández Suscripción anual: López y Jesús Vicente Ocaña. Fotografía: Banco de imágenes Thinkstock/GettyImages. Diseño: Escriña Diseño Gráfico. 50 euros (España), 110 euros (Europa, Responsable soportes online: Laura Borredá. Soportes audiovisuales: Ancor Morales. zona euro), 150 euros (resto países) Suscripciones: Mª Isabel Melchor y Elena Sarriá. Dirección Financiera: Javier Pascual Bermejo. Redacción, Administración y [email protected] Publicidad: C/ Don Ramón de la Cruz, 68. 28001 Madrid Tel.: +34 91 402 96 07 Depósito Legal: M-46198-2002 www.borrmart.es www.redseguridad.com [email protected]. Fotomecánica e impresión: Reyper. ISSN: 1695-3991 RED SEGURIDAD no se responsabiliza necesariamente de las opiniones o trabajos firmados, no autoriza la reproducción de textos e ilustraciones sin autorización escrita. Usted manifiesta conocer que los datos personales que facilite pasarán a formar parte de un fichero automatizado titularidad de BORRMART, S.A. y podrán ser objeto de tratamiento, en los términos previstos en la Ley Orgánica 15/1999, de 13 de Diciembre y normativa al respecto. Para el cumplimiento de los derechos de acceso, rectificación y cancelación previstos en dicha ley diríjase a BORRMART, S.A. C/ Don Ramón de la cruz, 68. 28001 Madrid. Jornada PIC evento La ciberseguridad, un elemento esencial en el sistema PIC español El pasado 17 de noviembre la Fundación Borredá y el CNPIC organizaron la IV Jornada sobre Protección de Infraestructuras Críticas, con la asitencia de más de 400 profesionales del sector. En este contexto, uno de los apartados que más destacó fue el dedicado a la importancia de adoptar medidas de ciberseguridad en estos entornos. El exsecretario de Esado, Francisco Martínez Vázquez, presidió la inauguración de la jornada junto con otras autoridades. Tx.: E.G.H / D.M. Hernández, director general del dar servicio a los sectores estra- Ft.: Red Seguridad Instituto Nacional de Ciberseguridad tégicos y, cómo no, a las infraes- (Incibe), quien mencionó en su tructuras críticas. Como recordó el intervención el papel del CERT de ponente, este centro nació en 2012 El auditorio dE la ciudad del Seguridad e Industria (CERTSI), un fruto de un convenio de colaboración Grupo Santander acogió el pasa- equipo de respuesta ante emergen- entre las secretarías de Estado de do 17 de noviembre la IV Jornada cias informáticas especializado en Telecomunicaciones y de Seguridad. sobre Protección de Infraestructuras Su objetivo era "apoyar a las Fuerzas Críticas, organizada por la Fundación y Cuerpos de Seguridad del Estado Borredá en colaboración con el en la lucha contra el ciberdelito y el Centro Nacional para la Protección cibercrimen", pero sobre todo "detec- de las Infraestructuras Críticas tar incidentes que afecten al ciudada- (CNPIC), el apoyo de las revistas no y al sector privado, con especial RED SEGURIDAD y SEGURITECNIA hincapié en los sectores estratégi- y el patrocinio de Eulen Seguridad, cos", explicó Hernández. dormakaba, Saima, Tecosa, Deloitte, Desde su creación, el CERTSI ha S21sec, GMV y S2 Grupo. aumentado sus capacidades y hoy Además de hacer un repaso global atiende del orden de 100.000 redes al estado de este sector, tanto desde comprometidas, algunas de ellas de el punto de vista de la Administración operadores estratégicos y de infra- Pública, como de las empresas priva- estructuras críticas. Según afirmó el das, la jornada centró también su aten- director general de Incibe, de los ción en el ámbito de la ciberseguridad. cerca de 50.000 incidentes que aten- Precisamente, para hablar de estas dió este centro el año pasado, 131 cuestiones estuvo presente Alberto Alberto Hernández, director general afectaron a infraestructuras críticas. de Incibe. 6 red seguridad primer trimestre 2017 especial jornada PIC evento En 2016, hasta noviembre, el CERTSI servicio de intercambio de informa- había atendido algo más de 100.000 ción sobre ciberamenazas basado en incidencias, de las que 273 esta- el proyecto MISP (Malware Information ban relacionadas con estos servicios Sharing Platform), de tal forma que esenciales. permite unir esfuerzos compartiendo El CERTSI cuenta actualmente con información clave sobre amenazas a 76 acuerdos de colaboración, un través de indicadores de compromiso. número de alerta y "otros mecanis- mos" para atender a los operadores Directiva NIS y Ley PIC críticos. En ese sentido, el ponente A continuación, les llegó el turno a los destacó la necesidad "de fortalecer la distintos proveedores de tecnología colaboración e intercambiar informa- y servicios para la protección de las ción". Actualmente, el 30 por ciento de infraestructuras crítica en torno a una los incidentes gestionados por el cen- mesa redonda moderada por Antonio tro proceden de avisos comunicados Borredá, patrono de la Fundación por las empresas. Rafael Pedrera, jefe de Borredá. El primero en tomar la pala- Según explicó a continuación Coordinación de la OCC. bra fue Ricardo Cañizares, director el ponente, cuando se detecta una de Consultoría de Eulen Seguridad, amenaza, el centro pone en marcha la Secretaría de Estado de Seguridad, quien centró su ponencia en las dife- un ciclo de respuesta, seguimiento y se actualizó a principios de año el rencias entre la Directiva NIS (Directiva cierre del incidente, que también se Plan Nacional de Protección de europea 2016/1148 relativa a las medi- comunica al operador crítico. Como Infraestructuras Críticas (PNPIC), con das destinadas a garantizar un eleva- novedad, Incibe y CNPIC han desa- la necesidad de designar responsables do nivel común de seguridad de las rrollado este año un procedimiento de de seguridad de la información en los redes y sistemas de información en comunicación, basado en el grado de operadores críticos como punto de la Unión Europea), y la Ley sobre pro- alerta en que se encuentre España. contacto con la Administración, de tección de las infraestructuras críticas Durante su intervención, Hernández reportar incidentes por parte de los (Ley PIC). "La diferencia más destaca- también se refirió al tipo de ciberame- operadores y el establecimiento del da es que la Directiva NIS hace hinca- nazas que afectan a las infraestruc- papel que desempeña el CERTSI y la pié en la ciberseguridad, mientras que turas críticas, como son los ataques OCC en los diferentes grados de aler- la Ley PIC se centra en la seguridad de denegación de servicio, fraude, ta. En palabras de Pedrera, "el PNPIC integral", observó. intentos de acceso no identificado, complementa al anterior mediante el Además, apuntó que la prime- troyanos… Pero si hay una amenaza establecimiento de una serie de pro- ra prevé sanciones y depende del preocupante hoy en día esa es el ran- cedimientos de actuación asociados a Ministerio de Energía, Turismo y somware. En ese sentido, el director cada uno de los niveles presentes en Agenda Digital, mientras la segun- general de Incibe advirtió: "La tenden- el conocido como Nivel de Alerta en da, que no estipula penalizaciones, cia es que, para finales de este año y Infraestructuras Críticas (NAIC). Para depende del Ministerio del Interior. principios del siguiente, los ataques de cada uno de los cinco niveles de los Por todo ello, Cañizares se preguntó ransomware van a seguir creciendo que consta el NAIC, determina un qué camino seguirá cada una de esas y van a ser permanentes". De ahí su incremento gradual de las medidas de normas: "Divergente, en paralelo o insistencia en la colaboración, no solo protección y vigilancia de las infraes- convergente. Es algo que tenemos con los agentes nacionales sino tam- tructuras críticas nacionales", afirmó. que saber cuanto antes", apremió. bién internacionales. Seguidamente, el ponente confirmó A partir de aquí, estableció algu- Poco después tomó la palabra que la OCC "pretende ser un bus de nas otras consideraciones a la hora Rafael Pedrera, jefe de Coordinación información entre los múltiples actores de saber hacia dónde caminarán de la Oficina de Coordinación que hay en materia de ciberseguridad, ambas normativas. En primer lugar, Cibernética (OCC), quien comenzó su con el fin de que sea compartida y la Directiva NIS afecta a siete sec- ponencia recordando que la comple- utilizable por todos". Además, es el tores, mientras que la Ley PIC, a jidad del ciberespacio, al reunir en un encargado de proporcionar un canal 12. Además, ambos utilizan criterios mismo sitio tres capas (física, lógi- de alerta temprana permanente en lo distintos para establecer el impacto ca y social) con cinco componentes relativo a vulnerabilidades, ciberame- de su repercusión. Con todo ello, (geográfico, físico, lógico, personal y nazas y ciberataques; y de establecer Cañizares quiso dejar en el aire una ciberpersonal), da lugar a múltiples cauces de intercambio de información serie de interrogantes que, según incidentes de seguridad, como el caso entre otros actores, públicos y pri- confirmó, "necesitan responderse en del apagón en Ucrania en 2015 o el vados, nacionales e internacionales. cuanto se produzca la transposición ataque a varios hospitales británicos Precisamente, desde el pasado mes de la Directiva NIS al ordenamiento este año. De ahí la importancia de de enero se ha incrementado el núme- jurídico español". contar con organismos que velen por ro de incidentes y "ahora es de unos 50 fomentar la ciberseguridad. mensuales". Gestión de vulnerabilidades Desde el punto de vista nacional, Para finalizar su locución, Pedrera El siguiente ponente en interve- y a partir de la Instrucción 1/2016 de hizo referencia al Proyecto Ícaro, un nir fue Javier Zubieta, responsa- especial red seguridad primer trimestre 2017 7 Jornada PIC evento ble de Desarrollo de Negocio de dad, pero no tiene capacidad para neos; consolidación, gestionando las Ciberseguridad de GMV, quien cen- resolverla, por lo que pasa a otra duplicidades y criticidades; revisión, tró su presentación en la gestión de persona, que tampoco, y así sigue mediante la señalización de los fal- vulnerabilidades. Un aspecto que, una y otra vez sin solucionarse", sos positivos y las excepciones; la según comentó, "está resurgien- concretó. creación de un cuadro de mando do con una fuerza inusual en las Para resolver esto, se debe poner para administrar toda la informa- organizaciones, algo similar a lo en marcha un buen sistema de ges- ción; distribución, formateando y que ocurrió con la gestión de iden- tión de vulnerabilidades, un proceso asignando la información; y planifica- tidades y eventos". Esto, a juicio del complejo que el responsable de GMV ción, automatizando criterios y rea- ponente, se debe a lo que deno- resumió en seis grandes bloques: lizando un seguimiento. "A partir de minó "el síndrome de la marmota". lanzamiento, a través de la gestión aquí comenzaría de nuevo el primer "Alguien descubre una vulnerabili- de políticas y la planificación de esca- paso", continuó. La importancia de la colaboración público-privada en ciberseguridad De izq. a dcha.: Juan Ignacio Calvo, Juan Atanasio Carrasco, Miguel Ángel Abad (moderador), Carles Solé, Francisco Lázaro y Alfónso López-Escobar. Sobre este aspecto se celebró una integral. Además, añadió que la primera estar incluido el sector nuclear en la de las mesas redondas de la jornada, contiene un régimen sancionador y la Directiva NIS. la cual reunió a los representantes de segunda, no. Por su parte, Juan Atanasio cinco grandes empresas considera- Así también se manifestó Carles Solé, Carrasco, representante de las das operadores críticos, moderada por CISO de Caixabank. Para este profe- Centrales Nucleares Almaraz-Trillo Miguel Ángel Abad, jefe del Servicio del sional, las diferencias vienen de que la (CNAT), destacó algunas de las dife- Ciberseguridad del CNPIC. Para iniciar “Ley PIC está más basada en la parte rencias entre ambas, como los reportes el debate, se planteó las diferencias física, a la que se le han incorporado graves presentes en la Directiva NIS, y entre la Directiva europea NIS y la legis- las amenazas cibernéticas que puedan apuntó la posibilidad de informar mejor lación española sobre protección de las afectar a las anteriores. En cambio, la a los usuarios tras un incidente. “Puede infraestructuras críticas. Directiva NIS viene de la ciberseguridad, ser bueno que cuando un incidente se Para Juan Ignacio Calvo, CISO de las redes y los sistemas de información, cierre, se explique mejor su gravedad y Banca Comercial España de Banco y no habla tanto de la seguridad física”, categorización para facilitar las cosas”. Santander, “la principal similitud es que explicó. Para finalizar, todos los integran- ambas buscan incrementar la seguri- Del mismo parecer fue Alfonso tes del debate alabaron el trabajo que dad de los operadores de los servicios López-Escobar, responsable de se viene haciendo desde la Mesa de esenciales. A partir de ahí existen pun- Seguridad Lógica de la Empresa Coordinación de Ciberseguridad, impul- tos comunes como los escenarios de Metropolitana de Abastecimiento y sada por la Secretaría de Estado de colaboración o los mínimos aplicables”, Saneamiento de Aguas de Sevilla S.A. Seguridad a través del CNPIC, en tanto comentó. (EMASESA), quien añadió otras dife- en cuanto está permitiendo fomentar De la misma opinión se mostró rencias en torno a su ámbito de actua- las relaciones entre sus miembros y que Francisco Lázaro, CISO de Renfe, para ción. “Mientras que la Ley PIC consi- se conozcan para poder intercambiar quien ambas normas tienen “un gran dera la existencia de doce sectores, información y experiencias en beneficio parecido porque coinciden en su ámbi- en la Directiva NIS tan sólo aparecen de todos; y destacaron la colabora- to y objetivo”, pero también presentan siete”. De ahí que, apuntó el directivo, ción positiva que están teniendo con algunas diferencias. Por ejemplo, Lázaro al trasponer esta legislación al ordena- el CERTSI como una forma de obtener mencionó que, mientras la Directiva NIS miento jurídico español puedan pro- información del exterior de sus propias se centra exclusivamente en la ciberse- ducirse situaciones paradójicas, como compañías sobre los ciberincidentes de guridad, la Ley PIC habla de seguridad la que ha ocurrido en Francia al no seguridad que se producen. 8 red seguridad primer trimestre 2017 especial Solución global de seguridad para el Internet of Everything nebulaSUITE® proporciona una INTERFAZ HSM solución global a las necesidades ADDMEIN UISSUTRAARCIOION CAELRMTIAFCICEAND DOES de autenticación, privacidad e integridad tanto en el Internet CERTIFGICEASDTIOOSN D DIGEITALES RA de las Personas (IoP) como en el Internet de las Cosas (IoT) APLICACIONES A P INTERNAS P S APLICACIONES CLOUD IoT · Garantiza la identidad de las personas y Emita sus propios certificados digitales y dispositivos que interactúan en el sistema. controle su uso desde la plataforma de gestión integral de certificados en la nube. · Asegura que las operaciones se realizan dentro de los parámetros permitidos, y sólo por el Utilice los certificados digitales en cualquier usuario autorizado, en el entorno autorizado y momento y desde cualquier ubicación. para los fines propuestos. Disponga de una plataforma para la firma de · Garantiza la disponibilidad de las operaciones en documentos mediante certificado digital para el momento requerido y desde cualquier lugar. su organización y mediante certificado digital y/o firma manuscrita con control biométrico para sus empleados o clientes. Proteja todas las operativas con tecnología de autenticación dinámica multifactor adaptativa (Adaptative MFA). vintregris.tech Jornada PIC evento Y en todo este proceso, es impor- tante tener en cuenta al prestador de estos servicios, quien, en palabras de Zubieta, ha de "minimizar el impacto de todo el proceso; redefinir y entregar resultados de valor; y es en quien se puede delegar gran parte de la tarea". Monitorización Seguidamente, tomó la palabra fue Elyoenai Egozcue, ICS Security Manager de S21Sec, que comentó el punto de vista de la empresa en cuanto a la monitorización y detec- ción de eventos en los sistemas de autenticación y control industrial. De primer plano al fondo: Javier Zubieta, Antonio Borredá (moderador), Ricardo Según Egozcue, “uno de los aspec- Cañizares y Óscar Navarro. tos fundamentales en la detección de incidentes es poder ver lo que ocurre. Sin embargo, ahora mismo a partir de la cual se detectaría un tigación de dos años, financiado por el la gran mayoría de las instalacio- ataque. Finalmente, permite la inte- Ministerio de Industria, con el objetivo nes industriales van a ciegas”. Hay gración de una librería de amenazas de desarrollar herramientas específi- sistemas, como los SCADA, que industriales. cas de ciberseguridad para sistemas dan una visualización de lo que de control industrial". Mediante esta ocurre en ellos, pero todavía falta ‘Honeypots’ industriales iniciativa, emularon una infraestruc- cierta visibilidad. De hecho, para El último ponente de la jornada tura crítica pública, concretamente tener una visión completa de todo, fue Óscar Navarro, responsable una estación depuradora de aguas el representante de S21Sec confir- de ciberseguridad industrial de S2 residuales. "Partiendo de esta base, mó que se deberían visualizar los Grupo, quien centró su charla en construimos un honeypot como si del dispositivos de seguridad, la acti- explicar por qué es importante la sistema de control de una infraestruc- vidad de la red, los servidores, la creación de honeypots en los siste- tura real se tratase", explicó Navarro. actividad sobre los datos y las apli- mas de control industrial. El término El resultado fue un sistema con tres caciones, las vulnerabilidades, las informático se refiere a "sistemas módulos diferenciados: el sistema de configuraciones y los usuarios y las simulados que pretenden atraer la control de la infraestructura, un siste- identidades. "Con todas estas fuen- atención del atacante como para ma de simulación que evalúa el esta- tes de información se podrá tener dar tiempo al defensor a detectar do de las variables físicas del proceso un perfil más claro de lo que ocurre el ataque y neutralizarlo", según lo en tiempo real y el sistema de monito- en la instalación industrial", añadió. definió el ponente. Para Navarro, rización. El último paso fue exponerlo Además, la solución de monitori- esta es la forma de hacer frente a a Internet durante año y medio. "Ahora zación ha de ayudar a todas las determinados ataques que pueden estamos finalizando el informe de eva- partes, no sólo a los responsables afectar a plantas de fabricación o luación que publicaremos en breve", de seguridad, sino también a los producción y a infraestructuras crí- concluyó el ponente. profesionales de operaciones, téc- ticas, cuyo punto común es obtener Así pues, con esta presentación nicos TIC o de ciberseguridad. conocimiento de los procesos de finalizó la IV Jornada PIC tras más de Todo ello se puede abordar a control industrial. una treintena de intervenciones de través de soluciones gratuitas, El representante de S2 Grupo aña- especialistas y expertos del sector. pero lo más recomendable, según dió que los honeypots han de permitir Para despedirse, Fernando Sánchez, Egozcue, "es utilizar una solución responder a preguntas como quiénes director del CNPIC, transmitió el comercial como Silent Defense están interesados en atacar una infra- agradecimiento de los organizado- ICS, de S21Sec". Se trata de una estructura industrial, si disponen de res a todos los asistentes, organiza- herramienta profesional que per- capacidades y conocimientos como ciones y Administraciones Públicas mite ver distintas funciones como para llevarlo a cabo, qué objetivos que participaron en la jornada. un inventariado pasivo agrupado persiguen o qué técnicas utilizan… Además, confió en que en el futuro por zonas, con módulos que per- De hecho, ya se están realizando se pueda seguir avanzando y evolu- miten detectar ataques habituales. algunas experiencias en este senti- cionando en la protección de las También incluye el perfilado de las do, pero cabe preguntarse si están infraestructuras críticas en España. comunicaciones a través de una dando respuesta a esas cuestiones "Nosotros seguiremos ahí, al pie del matriz de conexiones, de tiempos, planteadas. cañón, apoyando cualquier iniciativa de patrones de comunicación de Por eso, este profesional explicó en este sentido", afirmó para dejar diferentes protocolos industriales la propuesta de su empresa en este atrás un evento que volverá a cele- que permiten establecer una base sentido: iHoney, "un proyecto de inves- brarse este año. 10 red seguridad primer trimestre 2017 especial
Description: