APRENDIZAJES DEL SECTOR ELÉCTRICO COLOMBIANO EN PROTECCIÓN DE
INFRAESTRUCTURA CRÍTICA
Diego Andrés Zuluaga UrreaExc. MBA,CISM,CGEIT,CRISC, GICSP ISO 27001 L.A.
Ganador Americas ISLA Awards 2011 y 2016 (ISC2)
TOYP Antioquia -Colombia 2012
Las opiniones presentadas en esta conferencia, son personales yNO comprometen ni reflejan las posiciones de la empresa parala cual trabaja el presentador.
Agradecimientos a quienes aportaron en esta presentación y ala comunidad que ha estado desarrollando los temas deSeguridad en información cuidando nuestro mundo
Datos Básicos de Colombia
Colombia tiene aproximadamente 46 millones de habitantes
Capacidad efectiva 2015: 16.4 GW
24.000 km líneas de transmisión/distribución (tensiones mayores a 110 kV)
“Verano”: 1 diciembre a 30 de abril. “Invierno”: 1 mayo a 30 de noviembre.
1 USD ≈ 3000 COP
Fuente: XM
Es una empresa colombiana dedicada a la generación de energía, la construcción de proyectos y la comercialización de soluciones
energéticas, con el propósito de satisfacer las necesidades de los clientes
Algunos Agentes: ISAGEN
ISA a través de sus empresas filiales y subsidiarias expande, opera y mantiene sistemas de transmisión de energía a alto voltaje, lo cual la posiciona como el mayor transportador internacional de energía eléctrica de Latinoamérica con 41.885 km de circuito a alta tensión y 80.815 MVA de capacidad de transformación.
Algunos Agentes: ISA
Fuente: ISA
Algunos Agentes: EPM
Sistema Interconectado ColombianoLONGITUD RED DE
TRANSMISIÓN [km]
110-115 kV 10,073.6
138 kV 15.5
220-230 kV 11,647.0
500 kV 2,399.3
TOTAL 24,135.4
CAPACIDAD DE TRANSFORMACIÓN [MVA]
110-115 kV 11,318.9
138 kV 53.2
220-230 kV 13,302.5
500 kV 7,420.0
TOTAL 32,094.6
Volumen útil EmbalseAgregado: 15.5 TWh
Demanda AnualEnergía 54.7 TWhPotencia 9.3 GW
Fuente: XM
Integración Regional - oportunidadInterconexiónCAN – MER
Fuente: XM
PROBLEMÁTICA DEL SECTOR
UN EVENTO AFECTA TODA
LA RED
1. Mercado perfecto, Producción y consumo en tiempo real balanceado2. Un evento en parte de la cadena afecta toda la red.3. Múltiples actores que necesitan ser coordinados en todo momento4. Equipo Costoso y muy especializado5. Remplazo puede tomar meses, incluso años.
Un sólo evento mayor en el sistema interconectado podría afectar a todos los agentes Incluso más allá de las fronteras.
Informe OEA- TrendMicro
Estudio Centro de Ciberseguridad Industrial 2017
Fuente
Evolución de los Ataques y el
Malware
MENSAJE: Irregularidades en su
situación fiscal.MENSAJE: Irregularidades en su
situación fiscal.
Revista Enter www.enter.co
REALIDAD
Ataques
¿ Su seguro de ruptura de maquinaria cubre ciberataques?
¿Como esta administrando los riesgos de Safety por Ciberseguridad?
Pruebas DHS sobre Generador
Otros Relevantes
AFECTACIONES EN EL SECTOR
Realidad Primer ataque red eléctrica Ucrania
25
Realidad Segundo ataque a la red eléctricaAFECTACIONES EN EL SECTOR
26
Realidad Segundo ataque a la red eléctricaAFECTACIONES EN EL SECTOR
Infome del Malware
27https://dragos.com/blog/crashoverride/CrashOverride-01.pdf
En el Reporte de Junio 12 de 2017 se encuentran elementos como que es modular, puede trabajar con protocolos IEC 104, IEC 101 , 61850,OPC DA y posibilidades de generar denegación de servicio en SIPROTECT
AFECTACIONES EN EL SECTOR
28
AFECTACIONES EN EL SECTOR
29
AFECTACIONES EN EL SECTOR
https://www.symantec.com/connect/blogs/dragonfly-western-energy-sector-targeted-sophisticated-attack-group
AFECTACIONES EN EL SECTOR
AFECTACIONES EN EL SECTOR
Ataques a la cadena de suministro
Ataques a la cadena de suministro cada vez mas complejos -- Bloomberg 4 de Octubre 2018
Los sistemas han pasado de ser entornos cerrados a basarse en tecnologías abiertas:
¿Porque ahora hay mas riesgo?
SCADAOPC
PLC
RTU
ModBus
IEC 60870
ICCP
HMI/MMI
S5/S7
Fieldbus
IED
TASE-2
TICsEthernet
TCP/IP
Windows
RPC
SMB
802.11b
HTTP/HTTPS
ASCII
Unix/Linux/Solaris
TFTP
SQL
PRUEBAS
ANATOMIA DE UN ATAQUE
https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/Defense_in_Depth_Oct09.pdf
Principales aprendizajesLos ciberataque a
infraestructura critica ya se están dando, son de alto nivel y requieren
atención coordinada con autoridades
Se debe contar con equipos de respuesta
incidentes y relaciones sectoriales con el Centros de monitoreo y respuesta para coordinar Acciones.
La cultura de todos es Clave, algo que comienza
con usuarios básicos afecta mas de 280
ciudades
Se debe continuar el trabajo de conciencia
todos los Actores involucrdos
Estar preparados con Defensas Pasivas y Activas es lo que
permitirá defenderse oportunamente
Se requiere estar preparado
adecuadamente, para evitar y responder ataques
oportunamente.
Principales aprendizajes¿ Y Como nos protegemos ?
¿Cómo nos protegemos?
Confidencialidad
Integridad
Disponibilidad
SCADA - EMS
TICSeguridad de las
Personas, Los Equipos y el Medio Ambiente .
Cuidado con el Orden
La Base: Construir la Dimensión Humana
DESARROLLO DE HÁBITOS DE SEGURIDAD
DESARROLLO DE HÁBITOS DE SEGURIDAD
Para lograr que un hábito se
integre en nuestra vida,
necesitamos desarrrollar los
tres elementos.
El hábito es la intersección
entre el conocimiento, la
habilidad y el deseo.
HÁBITO
DESEO (Querer)
HABILIDAD (Cómo)
CONOCIMIENTO (Qué, Por qué)
DESARROLLO DE HÁBITOS DE SEGURIDAD
• ¿Qué se puede esperar en las
áreas involucradas?
i. Participación entusiasta.ii. Se unen si se convencen con razones.iii. Siguen a la mayoría.iv. Se resisten pero pueden ser
transformados.v. Se resistirán y trataran de convencer a los
demás.
IV 20%
III 30% II 30%
I 10%
V 10%
Problema:
DESARROLLO DE HÁBITOS DE SEGURIDAD
En
erg
ía d
e la
res
iste
nci
a
Tiempo
Inmovilización
Enojo
Negación
Entendimiento
Cuestionamiento
Aceptación
Compromiso
El manejo de involucrados se refiere a:
Administrar la curva emocional
Co
no
cer
Co
mp
ren
der
Co
mp
rom
eter
Co
nso
lidar
Co
mp
ort
amie
nto
s
Fuente: KPMG
DESARROLLO DE HÁBITOS DE SEGURIDAD
LA CIBERSEGURIDAD Y CIBERDEFENSA
ES UN ASUNTO DE TODOS.
Construir Una Dimensión Política y Procedimental Adecuada Requiere apoyo interinstitucional y Referentes Nacionales e Internacionales con base en los Riesgos Existentes.
▶ NIST Cybersecurity Framework 1.1
52
https://www.nist.gov/sites/default/files/documents////draft-cybersecurity-framework-v1.11.pdf
Enero 2017
▶ NIST Cybersecurity Framework 1.1
Nist Cibersecurity Fraework
53
▶ NIST Cybersecurity Framework 1.1
SOURCE:http://isa99.isa.org/ISA99%20Wiki/Home.aspx
▶ CYBER SECURITY GUIDELINES FOR ICS - ISA/IEC 62443
Actores Según el CCI
CCI- SGCI
Adoptar el enfoque de gestión del riesgo
Liderar desde el alto nivel del gobierno
Asegurar la defensa y seguridad nacional
Estimular la prosperidad económica y social
Adoptar enfoque multidimensional (técnico, jurídico,
económico, social)
Adoptar enfoque de múltiples partes interesadas
Promover responsabilidad compartida
Salvaguardar derechos humanos
Proteger valores nacionales
Concientizar y educar
Enfoque en Riesgo
“La estrategia de gestión de riesgos para abordar la seguridad
digital debe tener un enfoque flexible y ágil para abordar las
incertidumbres digitales. Lo anterior, con el fin de alcanzar
beneficios sociales y económicos, proveer servicios
esenciales, operar infraestructuras críticas, preservar los
derechos humanos y los valores fundamentales, y proteger a
las personas frente a las amenazas de seguridad digital”
(OCDE, 2015a)
Gestión de Riesgo Como Base
Enfoque consistente en riesgos
pero teniendo en cuenta que la
metodología debe ser unificada,
Nacional derivar la sectorial y
Aplicada por las empresas con
criterios inequívocos.
Gestión de Riesgo Como Base
Identifique Servicios Esenciales
Identifique Sectores que prestan los Servicios Esenciales
Identifique interdependencias Sectoriales
Identifique y convoque instituciones clave
Revise las definiciones e incluya
En conjunto busque identificar otros operadores de IC
Construya política, Normatividad y Guía de Controles minimos
Verifique la Aplicación de los controles
Algunos pasos Básicos Nivel Nacional
Identificación del Nivel de
Impacto
Vidas Humanas
Social
Económico
Ambiental
Reputacional
Se requiere hacer un
análisis de las áreas de
impacto mas relevantes
Definición delnivel de
impacto Nacional o
sectorial aceptable Catastrófico
Alto
Medio
Bajo
Nivel Mínimo
Identificación de Sectores
estratégicos y servicios
esenciales.
Aplicación de Criterios de
Impacto.
Seleccionar la Infraestructura
Crítica
Selección de Activos críticos
Identificación de Ciberactivos
Críticos.
Caso Colombiano
LINEAMIENTOS DE CIBERSEGURIDADLineamientos
Fuente: Ministerio de defensa Nacional
Coordinación
Política Nacional De Seguridad Digital
Identificación de Sectores e
infraestructura
▶ Infraestructura crítica cibernética nacional: aquella soportada por las TIC y por las tecnologías de operación, cuyo funcionamiento es indispensable para la prestación de servicios esenciales para los ciudadanos y para el Estado. Su afectación, suspensión o destrucción puede generar consecuencias negativas en el bienestar económico de los ciudadanos, o en el eficaz funcionamiento de las organizaciones e instituciones, así como de la administración pública. (CONPES 3854)
Infraestructura Crítica Cibernetica en Colombia
Mesa de Infraestructura Crítica Nacional
Caso Sector Eléctrico Colombiano
C.N.O
El Consejo Nacional de Operación del sector eléctrico, creado por la
Ley 143 de 1994, tiene como
función principal acordar los aspectos técnicos para
garantizar que la operación del sistema interconectado
nacional sea segura, confiable y económica y ser
el ejecutor del Reglamento de Operación.
El Consejo Nacional de Operación del sector
eléctrico es un organismo no adscrito a alguna
entidad del Estado, cuyo presupuesto de
funcionamiento proviene de aportes anuales de los
miembros que lo conforman
Acuerdo C.N.O 788:
Guía de Ciberseguridad para el
sector
Acuerdo C.N.O 1043 :
Requerimientos de Ciberseguridad para la
Medida
Nuevo Acuerdo En fase de aprobación
para Exigir cumplimiento integral
de la Guía
Inventario y plan de Infraestructura Crítica Cibernética liderado por CCOC Colcert-
Ministerio de Defensa.
SITUACION ACTUA DEL SECTOR
http://www.intechopen.com/books/smart-metering-technology-and-services-inspirations-for-energy-utilities/mac-protocol-design-for-smart-meter-network
Futuro Seguridad en Medición Avanzada
• Describe el evento causa yconsecuencia que puedematerializar la ocurrencia deun ciberataque contraciberactivos críticos como sedescriben en el acuerdo 788.
ANÁLISIS DE RIESGOS CON BASE EN ESCENARIOS
Seguridad:
• Ciberactivo que habilita la seguridad y protecciones del sistema.
Safety:
• Ciberactivos que faciliten la protección de las personas y el medioambiente
Recuperación:
• Ciberactivos que permiten recuperación del sistema incluido Black Start.
Definiciones para Escenarios de Riesgo
Apagón generado por ciberataques a Centrales de Generación incluyan o
no afectación a los mecanismos de
Seguridad, Safety y Recuperación
Apagón generado por ciberataques a la
Transmisión o Distribución o Demanda incluyan o no afectación
a los mecanismos de Seguridad, Safety y
Recuperación
Apagones generados por ciberataques a Centros
de Control incluyan o no afectación a los mecanismos de
Seguridad, Safety y Recuperación
Ciberataques orientados a manipulación no
autorizada o destrucción de equipos u obras
civiles.
Cada agente identificará los subescenarios relacionados
Escenarios de Riesgos del Sector
Causa:• Amenaza que explota una
vulnerabilidad y da origen a un evento de Riesgo.
Evento:• Situación con el potencial
de materializar la afectación de los atributos de seguridad del ciberactivo.
Consecuencia:
• Resultado de un evento que materializa los Escenarios de Riesgo del sector.
Cada agente identificara los subescenarios relacionados
Definiciones para Subescenarios de Riesgos
Amenazas y riesgos conocidos•Fuga de Información
•Bootnets
•Ransomware
•USB Driveby
•Denegación de servicios
•Man in the middle
•Configuraciones inadecuadas
•Controles de acceso débiles
•Acceso remoto no controlado
•Puertos lógicos no controlados
• Ingeniería Social
•Falta de capacitación
•-Arquitectura de seguridad inadecuada
Amenazas y riesgos latentes•Amenazas Persistentes Avanzadas
•Ciberterorismo
•Ataques de día cero
•Ciberespionaje
•Hacktivismo
•Atacante interno
•Omisiones administrativas
•Ataques a sistemas de comunicaciones
Amenazas y riesgos focalizados•Phishing dirigido
•Vulnerabilidades en TO
•Rootkits en PLC
•Suplantacion de señales de control
•Obsolecencia tecnológica
•Ataques a la cadena de suministro
•Sistemas no actualizados
•Uso de protocolos de comunicaciones inseguros
•Bajo conocimiento especializado
•Falta de conciencia situacional
•Ataques a sistemas de protecciones
•Ataques a dispositivos de safety
•Ataques a sistemas control y RTUs
Amenazas y riesgos emergentes
• Malware en sistemas de control industrial
• Obsolecencia programada• Convergencia TI TO• Ciberguerra• SCADA en la nube• Sabotaje por medio electrónico
Lo q
ue
des
con
oce
el e
nto
rno
Lo q
ue
con
oce
el e
nto
rno
Lo que conoce la organización Lo que desconoce la organización
VENTANA DE AREM
PARA ANALISIS
DE RIESGOS
Norma NERCEvolución desde la guía y acuerdo 788
CIP-002-5aBES Cyber System
Categorization
CIP-003-6(7)Security Management
Controls
CIP-004-6
Personnel & Training
CIP-006-6Physical Security of BES
Cyber Systems
CIP-007-6Systems Security
Management
CIP-008-5Incident Reporting and
Response Planning
CIP-009-6Recovery Plans for
Critical Cyber Assets
CIP-005-5Electronic Security
Perimeter(s)
CIP-010-2Configuration Change
Management and Vulnerability Assessments
CIP-011-2Information Protection
CIP-014-2
Physical Security
NERC CIP Evolución
CIP-013-1Supply Chain Risk
Management.
Ciberseguridad Consejo
Nacional de Operación
Identificación de activos
críticos
Gestión de la seguridad de ciberactivos
críticos
Seguridad física de
ciberactivos críticos
Plan de recuperación
de ciberactivos críticos
Criterios para definir los
activos críticos para el SIN
GUIAS CIBERSEGURIDAD SECTOR ELÉCTRICO EN COLOMBIA
Criterios para definir los
activos críticos para el SIN
Identificación de activos
críticos
GUIAS CIBERSEGURIDAD SECTOR ELÉCTRICO EN COLOMBIA
Asignación de Responsables.
Inventario de activos y
Ciberactivos:
Análisis de riesgos
Ciberactivos:
Identificación de Vulnerabilidades:
Nivel de Gestión Ciberseguridad:
Acuerdo 788
Plan Nacional y Sectorial de Protección
Plan Nacional de Protección y Defensa
de la Infraestructura Crítica Cibernética
Nacional V1.0: Se publicó el 12 de
diciembre de 2017, en el cual deestablecen las medidas de protección y
resiliencia a corto, mediano y largo plazo;así como, se identifica los responsables y
el esquema de coordinación que permita
activar y articular las capacidadesestratégicas y operativas de las partes
involucradas en la protección y defensa
de las Infraestructuras Críticas
Cibernéticas Nacionales (ICCN). Este
plan, aplica a las instituciones del Estado
responsables de mantener la Seguridady Defensa de la ICCN, así como a los
operadores y propietarios de la ICCNidentificadas previamente en el Catálogo
Nacional, las cuales se encuentran
distribuidas a largo del territorio
colombiano.
• Mejorar los niveles de protección de los ciberactivos críticosdel Sistema Interconectado Nacional (SIN) a través de lamejora continua, estandarización, coordinación y articulaciónde los agentes e instituciones responsables; con el fin dereducir el riesgo, mejorar la prevención, detección,contención, respuesta y resiliencia cibernética; contribuyendoal Plan Nacional de protección y defensa para lasinfraestructuras criticas cibernéticas de Colombia
PLAN SECTORIAL
Objetivo General
Normatividad Sensibilización
CSIRT Cooperación
Líneas Estratégicas
• Continuar con el desarrollo de la normatividad del sector para ciberseguridad de ciberactivos críticos basados en el estándar NERC CIP.
• Actualizará la guía de ciberseguridad adoptada por el sector de acuerdo con las últimas prácticas comúnmente aceptadas para la protección de este sector.
1. Desarrollo de la Normatividad
1. Desarrollo de la Normatividad
Identificación y gestión de activos y ciberactivos críticos
Gobierno de la ciberseguridad
Seguridad del recurso humano
Gestión del Perímetro de seguridad
Gestión de controles de seguridad
Gestión de Seguridad física
Monitoreo y gestión de incidentes
Gestión continuidad y resiliencia
Acuerdo En Desarrollo
Fase I : Actualización de
los requerimientos del acuerdo 788
Fase II : Planeación obligatoria
Fase III : Implementación
Básica
Fase IV : Implementació
n Completa
Actualización de responsable se ciberseguridad de compañías
Actualización de inventario de ciberactivos
Actualización de análisis de riesgos y
vulnerabilidades
Actualización del nivel de gestión de seguridad
Fase I: Actualización de los requerimientos del acuerdo vigente
Política de ciberseguridad.
Plan de sensibilización y Entrenamiento
Plan de Seguridad Electrónica de ciberactivos
Plan de Seguridad Física para ciberactivos
Definición de los perímetros de seguridad electrónica.
Definición de los perímetros de seguridad física.
Plan de gestión de incidentes de ciberseguridad
Definición de arquitecturas de seguridad para la operación
Planes de recuperación
Fase II: Planeación
Fase III: Implementación Básica
Implementación de los controles
en los perímetros de seguridad electrónicos
Implementación de los controles
de Perimetros de seguridad física
Implementación de monitoreo
básico de eventos de ciberactivos
críticos
Ejecución del Plan de
sensibilización y Entrenamiento
Fase IV: Implementación Completa
Implementar integralmente la
Guía de Ciberseguridad.
Realizar auditorías internas de
ciberseguridad frente a la Guía
La cultura de los operadores y mantenedores de los sistemas SCADA inicialmente no reconoce los
riesgos de ciberseguridad.
Presupuesto de herramientas requeridas para una efectiva administración del riesgo puede requerir una evaluación
de la inversión necesaria y posiblemente el reconocimiento económico. (considerar la ciberseguridad un costo del
servicio)
Los diseños propuestos por los fabricantes generalmente no incluyen los aspectos de seguridad por defecto, por lo que deben ser exigidos por las empresas y estos deben
estar respaldadas en exigencias estándares acordes con el riesgo país.
Los fabricantes para disminuir algunos riesgos de indisponibilidad no se pueden mantener en el mismo nivel de parchado que en los sistemas administrativos debido las
pruebas necesarias, por lo que se requieren controles complementarios.
RETOS PARA LA IMPLEMENTACIÓN
Construya Una Arquitectura Tecnológica Resiliente e
Integrada.
Incluya la seguridad desde el Diseño
Solo el Inicio de la defensa en profundidad ……..
Actual GAP Deseable
Definiendo arquitectura de CiberseguridadDefiniendo arquitectura de Ciberseguridad
Definina una arquitectura de Ciberseguridad
Definiena una arquitectura de Ciberseguridad
Sume Capas de Protección
Implementar el control sin pensar en las protección de capas superiores
Políticas y procedimientos
Seguridad Física
Red
Host
Aplicación
Ciberactivo
OSI
Implemente controles y monitoreé a partir del análisis de comportamiento
• Características de ICS potencian la efectividad y administración de controles:
•Ambientes poco dinámicos en el tiempo.
•Vida útil extensa.•Actualizaciones poco frecuentes•Trafico caracterizable•Baja carga administrativa
Estudie la forma de Implementar Controles
Apoyo en estrategias de Alta
Disponibilidad.
Minimizar el riesgo con pruebas en
diferentes ambientes.
Despliegues parciales y paulatinos.
Planes de trabajo que respondan al peor escenario.
Contando siempre con puntos de
rollback “Listos” Bajo ventanas de mantenimiento y
paradas de TO programadas usar
respaldos.
¿Cuándo?
Pruebe los controles Antes y despues de implementarlos de Laboratorio y Testbed
Pasar de la probabilidad a la certeza.
Evidenciar la vulnerabilidad sensibiliza.
Pruebas en ambiente de laboratorio con condiciones reales.
Sacar provecho del stock de repuestos.
Ampliar el alcance de las pruebas para involucrar OT.
Preparación efectiva de los dispositivos de contingencia.
Escalar y ofrecer alternativas de solución incluso al fabricante.
Comprometer el apoyo del fabricante (Gana Gana).
No rendirse esperando una solución del probador siempre existirá la posibilidad de mitigar.
TIPS
Inevitabilidad de la falla
Error Humano Falla técnicaObsolescencia
Tecnológica
Pruebas de contingencia en ambientes controlados.
Guías y procedimientos actualizados, disponibles, socializados y con responsables definidos.
Preparados y entrenados para que la falla deje de sorprender.
Monitoreo y Respuesta a Incidentes
CONOZACA EL ENTORNO Y MONITOREE SU RED
• CiberInteligencia
• Validación de la efectividad del control.
• Monitoreo y Alertamiento
• ¿Quien y Donde monitorear ?
•
CONVENIOS DE COOPERACION
Se firmó un acuerdo de cooperación eintercambio de información y Ciberdefensacon ISAGEN inicialmente y hoy en día con otrosimportantes Agentes.
INSTITUCIONES DE APOYO
CONCLUSIONES
Los sistemas de tiempo real han evolucionado y el
panorama de riesgo para ellos a aumentado, por lo que es imperativo tomar decisiones oportunas y avanzar en fortalecer la
postura de seguridad antes que los actos de ciber-
terrorismo y ciber-guerra comiencen a tener
impactos catastroficos.
Existen iniciativas nacionales, regionales y
globales que ayudan en el desarrollo de la seguridad para estos sistemas, hay marcos de trabajo y guías
de carácter general y especificas por sector que pueden ser usadas para la protección de este tipo de
sistemas.
Es una responsabilidad del todos hacer conocer los
riesgos existentes y buscar que se implementen controles en fases de
identificación, instrumentación y
desarrollo de destrezas en las personas,
procedimientos y tecnología.
CONCLUSIONES
Los sistemas de tiempo real (SCADA) administran la
infraestructura critica de los países y son el corazón de
múltiples empresas en sectores críticos por lo que requieren una protección adecuada. Con una aproximación Publica y Privada
desde las políticas y regulaciones hasta la gestión de incidentes
que lleguen a presentarse.
Un programa efectivo debe ser desarrollado con base
estándares y normascomunes, especializados
priorizando programas de sensibilización, Conciencia y
Educación a la par con el desarrollo de políticas
procedimientos, arquitectura y tecnología .
Es importante que se se exija ciberseguridad desde
el diseño en infraestructuras criticas para evitar
incidentes o necesidades futuras de reconfiguración,
así como para que los fabricantes y proveedores
establezcan programas acordes a los niveles de
riesgo actual.
Información Adicionalwww.cno.org
www.colcert.gov.co
Diego Zuluaga - Grupo: Seguridad SCADA Ciberseguridad
Diego Andrés Zuluaga Urrea
Exc. MBA,CISM,CGEIT,CRISC, GICSP ISO 27001 L.A.
Ganador Americas ISLA Awards 2011 y 2016 (ISC2)
TOYP Antioquia -Colombia 2012
Las Opiniones presentadas en esta presentación pueden no corresponder a las de laempresa para quien trabaja el autor, agradecimientos especiales a quienes aportaron enesta presentación especialmente a ISAGEN, Grupo Tecnológico del Consejo Nacional deOperación de Colombia, XM, ColCert, CCOC, Ministerio de la Defensa Nacional deColombia, Ministerio TIC OEA/CICTE Juan David Victoria, Cristian Isaza y a la comunidad queha estado desarrollando los temas de Ciberseguridad ya que aportan cuidando nuestromundo. Se ha tomado precauciones para que no se presente infracción a los derechos deautor, sin embargo, si existieren, ha sido no intencional y con fines meramente académicos,si algún contenido es de su propiedad, y no esta de acuerdo con su uso, por favor contáctesecon el autor y será removido inmediatamente.
PREGUNTAS Y COMENTARIOS
GRACIAS