![Page 1: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/1.jpg)
www.inerco.com1
Convergencia de amenzasy de soluciones
www.inerco.com
![Page 2: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/2.jpg)
www.inerco.com2
Agenda
1. CONVERGENCIA DE AMENAZAS
2. CONVERGENCIA DE SOLUCIONES
![Page 3: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/3.jpg)
www.inerco.com3
1. Convergencia de amenzas
![Page 4: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/4.jpg)
www.inerco.com4
![Page 5: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/5.jpg)
5www.inerco.com
![Page 6: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/6.jpg)
6www.inerco.com
Stuxnet
Wannacry
![Page 7: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/7.jpg)
7www.inerco.com
Fuente: 2018 Ponemon Institute Study on the Cyber Resilient Organization
Fuente: Norse - Live Attack Intelligence. Massive Cyber Attacks On The U.S. by June 25th 2014.
![Page 8: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/8.jpg)
8www.inerco.com
![Page 9: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/9.jpg)
9www.inerco.com
![Page 10: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/10.jpg)
10www.inerco.com
![Page 11: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/11.jpg)
11www.inerco.com
![Page 12: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/12.jpg)
12www.inerco.com
Abdellatif Aoulad Chiba
Operación Regal 2011
• Participaba en los foros yihadistas:al-shumukh como @ Abu Hudaifa al Musuli con categoría de Shamikh incitador y Alumno de la Facultad de Aprendizaje de Shumukh al Islam.
• Ansar Al Mujahideen con la categoría de ansari.• Administraba el foro yihadista Shabaka al Haqiqa al
Ikhbaria, utilizando el mismo Nick que el nombre del Foro.• Utiliza el programa de encriptación Asrar Al Mujahideen.
![Page 13: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/13.jpg)
www.inerco.com13
1. Convergencia de soluciones
![Page 14: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/14.jpg)
14www.inerco.com
![Page 15: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/15.jpg)
15www.inerco.com
EvidenciasCorrelaciónAprendizaje
ANÁLISIS ACCIÓNFUENTES
Alertas
Remediación
Reportes
NormalizaciónAgregación
![Page 16: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/16.jpg)
16www.inerco.com Fuente: Centro Criptológico Nacional
![Page 17: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/17.jpg)
17www.inerco.com
![Page 18: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/18.jpg)
18www.inerco.com
10
8
6
4
2Operación
Ciberseguridad
SeguridadFísica
Funcionalidad
4 Dominios36 Áreas350 Controles
![Page 19: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/19.jpg)
19www.inerco.com
![Page 20: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/20.jpg)
20www.inerco.com
Arquitectura genérica de red en empresas con sistemas de control industrial
![Page 21: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/21.jpg)
21www.inerco.com
Arquitectura genérica de red en empresas con sistemas de control industrial
![Page 22: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/22.jpg)
22www.inerco.com
![Page 23: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/23.jpg)
23www.inerco.com
![Page 24: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/24.jpg)
24www.inerco.com
4,5% – 6,8%0,8% – 1,3%
Fuente: Robins LN, Tipp J, Przybeck T. Antisocial personality, Psychiatric Disorders in America. Robins LN, Regier DA, editors. New York: Free Press; 1991. pp. 258–290.
![Page 25: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/25.jpg)
25www.inerco.com
![Page 26: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/26.jpg)
26www.inerco.com
![Page 27: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/27.jpg)
27www.inerco.com
27
![Page 28: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/28.jpg)
28www.inerco.com
![Page 29: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/29.jpg)
29www.inerco.com
Esquema de la metodología
• A,B, C, D o E• Decisión:
• Evitar o Eliminar• Transmitir• Aceptar• Mitigar
• Dimensión Física• Confidencialidad• Integridad• Disponibilidad• Trazabilidad de Datos• Trazabilidad de Servicio• Autenticidad de Datos• Autenticidad de Servicio
• Frecuencia histórica• Explotar vulnerabilidad• Nivel Amenaza (NAIC)• Variables Seg. Física:
• Atractivo• Vulnerabilidad
• Según CMMI• Riesgos Físicos:
• Cobertura• Nivel de implantación• Apego a mejores prácticas
• Ámbitos afectados:• Definidos internamente• Definidos por terceros (CNPIC)
• Riesgos Físicos Deliberados:• Delincuencia Ordinaria• Crímenes Agresivos y violentos• Terrorismo/Crimen Organizado
• Riesgos Lógicos Deliberados
• Información/Datos• Personas• Software• Hardware • Dispositivos/soporte información• Comunicaciones• Instalaciones• Servicios Prestados• Terceros
CONTROLES EXISTENTES
ACTIVOS
IMPACTO
DIMENSIONES
SITUACIONES DE RIESGO
AMENAZAS
NIVEL DE RIESGO INTRÍNSECO
PROPUESTA DE CONTROLES
NIVEL DE RIESGO RESIDUAL
MADUREZ DE CONTROLES
PROBABILIDAD DE OCURRENCIA
AGRUPACIÓN DE RIESGOS
Afectan a:
Producen:
Reducen:
Mitigar:
TIEMPOS
SERVICIOS/PROCESOS
Soportados por:
![Page 30: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/30.jpg)
30www.inerco.com
Contexto
Identificación Activos
Identificación Amenazas
Identificación Tiempos
Identificación de Riesgos
Análisis de Riesgos
Probabilidad Inherente
Impacto
Nivel Riesgo Inherente
Evaluación de Riesgos
Situaciones de Riesgo
Asignación Dimensiones
Tratamiento de Riesgos
PLANIFICACIÓN IMPLANTACIÓN
Propuesta de Controles
Evaluación Controles Existentes
Nivel de Riesgo Residual
Agrupación de Riesgos
Gestión de Riesgos
Etapas del Análisis de Riesgos
![Page 31: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/31.jpg)
31www.inerco.com
![Page 32: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/32.jpg)
32www.inerco.com
![Page 33: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/33.jpg)
33www.inerco.comerco com
![Page 34: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/34.jpg)
34www.inerco.com
¿QUÉ HACEMOS DE ESTO EN ?
AYUDAMOS A LA CONVERGENCIA DE LAS MEDIDAS DE SEGURIDAD
• Asesoramos a Departamentos de Security para implantar SIM (PSIM+SIEM)• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad
Ciberfísica en Centros de Control Industrial• Hacemos estudios de vulnerabilidades y necesidades de protección de Seguridad
Ciberfísica en Centros de Control de Seguridad• Hacemos test de intrusión Ciberfísicos• Implantamos Sistemas de Gestión de Riesgos Ciberfísicos (GR2Sec)
![Page 35: Presentación de PowerPoint · 29 www. inerco.com Esquema de la metodología • A,B, C, D o E • Decisión: • Evitar o Eliminar • Transmitir • Aceptar • Mitigar • Dimensión](https://reader037.vdocuments.co/reader037/viewer/2022090607/605c8f2daa535802886ca42d/html5/thumbnails/35.jpg)
35www.inerco.com
Manuel Carpio
Cybersecurity Senior Advisor
linkedin.com/in/manuelcarpio
@M_Carpio_