Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cybersecurity Consultant
• Introducción a la ciberseguridad
• Cultura de hacking
• Enseñanza pedagógica sobre ciberseguridad
• Ciberseguridad en la Red Inteligente y Sistemas de
Control Industrial
He entrado en la computadora
de la escuela, y reprobé a
todos los profesores
12
http://www.elpasotimes.com/ci_21587313/mississippi-man-pleads-guilty-hacking-episd-computers
http://www.nsa.gov/ia/_files/support/defenseindepth.pdf
Copyright © Proprietary Information 15
1 º pasos: siga formas prácticas de prevención
de ciberseguridad 1/2
• Contraseñas
– Complejas y únicos
– Cambios periódicos
– Al menos 8 caracteres de largo, una letra capitalizada, un
número y una palabra no sacada del diccionario.
• Programas de software
– Cada programa de software en un ordenador es
vulnerable a un ataque
– Desinstalar y eliminar los programas no utilizados
• Estafas por correo electrónico
– Nunca abra correos electrónicos de direcciones
desconocidas
– Abstenerse de proporcionar información de identificación
de fuentes desconocidas
http://www.pnl.gov/coginformatics/showcase/interactive_assessments/gearheads.html
http://news.yahoo.com/report-stuxnet-cyberweapon- http://www.foxnews.com/world/2012/12/25/iran-media-report-new-cyberattack-by-
older-believed-104634378.html Copyright © Proprietary Information stuxnet-worm/ 30
IT vs. OT
PKI Comms
Security
Meter Data Mgmt
System (MDMS) SCADA Control
AMI Headend Systems
AMI Headend
Cable/Fiber
Wireless
Comms
Aggregator Aggregator Aggregator Aggregator Security
AMI Security
(Comms)
Smart Meter Smart Meter Smart Meter
Point-to-Point Mesh RF
OpenHan
IEEE
802.15.4 SCADA
Residential Commercial (HAN) Industrial Communications
FL mGuard RS2000
Bayshore SCADA
Protection (NSP)
CISCO ASA5505
Norman SCADA
Tofino Security
and RS4000
Firewall™
Appliance
HaloNS
Performance
Rank
Criteria
Accuracy 25 13.9 13.9 13.9 25.0 13.9 25.0
Reliability 25 13.9 13.9 25.0 25.0 13.9 25.0
Performance 25 25.0 25.0 13.9 25.0 8.3 25.0
Capacity 15 15.0 15.0 15.0 8.3 5.0 15.0 High 9
Source: NIST Framework and Roadmap for Interoperability Standards 2.0, page 43
Copyright © Proprietary Information 48
Posibles aplicaciones
Riesgo
Amenaza Función de una amenaza de
Circunstancia o evento con el ejercer una potencial
potencial de amenaza que vulnerabilidad y el impacto
puede comprometer resultante de tal evento al
negativamente cualquier propietario de los activos críticos
vulnerabilidad expuesta
Copyright © Proprietary Information 50
Ciberincidentes en el Sector Energetico
Violación de datos: Central Hudson Gas y eléctrico
basado en Poughkeepsie, Nueva York, febrero de
2013
• Los hackers habían conseguido entrar a
aproximadamente 110.000 cuentas de clientes.
• Los empleados detectaron la intrusión al
sistema informático, pasó en un fin de semana,
como resultado de regulares de procedimientos
de control.