Caso real de respuesta ante incidentes

Cada vez son más las organizaciones que son atacadas por ciberdelincuentes. Casos de ataques que nos parecían de película los vemos con frecuencia en empresas conocidas y cercanas. Estas organizaciones criminales (en la mayoría de los casos no estamos hablando de ciberdelincuentes individuales, sino de bandas criminales con una estructura organizada y con especialistas en cada una de las áreas de conocimiento necesarias para diseñar y ejecutar ataques de ciberseguridad) son difíciles de perseguir por parte de los cuerpos policiales, ya que se aprovechan de la complejidad legal a la hora de investigar este tipo de delitos que se cometen en el ciberespacio y desde máquinas en distintos países, muchas de ellas pertenecientes a botnets.

En este vídeo, se muestra un caso real de una organización que estaba siendo monitorizada y suplantada por una banda criminal, y cómo fue necesario un plan de acción rápido para desplegar soluciones de seguridad que protegieran los sistemas de información y de comunicaciones de la compañía.

La ciberseguridad ha pasado a ser un coste de estructura que todas las organizaciones deben tener en cuenta en sus presupuestos anuales, ya que es un coste recurrente que incluye tanto las soluciones de ciberseguridad como los servicios gestionados para monitorizar y analizar todas las incidencias que vayan surgiendo.

Webinar: Diseños óptimos de una red de comunicaciones para una Industria 4.0

Miércoles, 1 de septiembre a las 17:00 h.

Daniel Sánchez. Ingeniero en informática – Universidad de Zaragoza

PDD – IESE Business School. Máster Universitario en Seguridad Informática – UNIR. En la actualidad Director de Ingeniería y Tecnología en Orbe Telecomunicaciones. Ha sido Asesor Tecnológico en el Ayuntamiento de Madrid e Ingeniero de sistemas y de desarrollo en Lucent Technologies. www.danielsanchez.es

En esta sesión vemos los conceptos fundamentales a la hora de diseñar las infraestructuras de comunicaciones de una fábrica que pretenda estar preparada para el nuevo escenario de Industria 4.0. En este nuevo escenario, la tecnología juega un papel fundamental, se integra cada vez más en los procesos productivos, aportando numerosas ventajas competitivas, por un lado, pero dependiendo cada vez más de esta tecnología para que funcionen los procesos productivos, lo que requiere una infraestructura de comunicaciones y un equipamiento tecnológico diseñado desde un primer momento bajo el principio de alta disponibilidad.
Las horas de parada anuales debidas a fallos en las infraestructuras de comunicaciones o en el equipamiento tecnológico deben ser tenidas en cuenta por los equipos de dirección, monetizarlas, y plantear un plan de acción a corto y a medio plazo con las inversiones necesarias para garantizar esta alta disponibilidad. Además, muchas de estas inversiones en infraestructura son CAPEX, con nada o poco OPEX, con una amortización rápida y una vida útil a muy largo plazo.

Para profundizar más sobre este tema, te puedes apuntar al curso on-line (bonificable al 100% a través de Fundae):

Infraestructura de comunicaciones en una Industria 4.0 | Asociación de Ingenieros Industriales de Aragón (aiia.es)

Curso «Infraestructura de comunicaciones en una Industria 4.0»

En este curso aprenderás los conceptos claves para diseñar una red de comunicaciones capaz de afrontar todos los retos de una Industria 4.0.

Los temas que se ven en el curso son:

    1. Diseño de una red en una planta industrial
    2. Cableado estructurado
    3. Infraestructura de Data Center y nodos de comunicaciones.
    4. Conceptos de redes de comunicaciones y Redes Inalámbricas
    5. Conectividad segura entre distintas sedes: VPNs y SD-WAN
    6. Cambio de paradigma: primero seguridad, después conectividad

A continuación dejo el índice de los primeros tres temas, para que te hagas una idea de los contenidos:

Tema 1. Diseño de una red en una planta industrial      

1.1         Introducción del curso  

1.2         Redes de comunicaciones  

1.2.1      Redes convergentes  

1.2.2      Dispositivos de red  

1.2.3      Topologías de red  

1.3         Tipos de redes de comunicaciones: LAN y WAN 

1.3.1      Redes LAN  

1.3.2      Redes WAN 

1.4         Diseño de una red LAN 

1.4.1      Núcleo 

1.4.2      Distribución  

1.4.3      Acceso 

1.5         Principios  

1.5.1      Simplicidad 

1.5.2      Escalabilidad

1.5.3      Disponibilidad, tolerante a fallos   

1.5.4      Seguridad 

1.5.5      Velocidad  

1.6         Diseño de alta disponibilidad de una red LAN 

1.7         Bibliografía  

1.8         Glosario de términos y acrónimos




Tema 2.               Cableado estructurado  

2.1         Introducción     

2.2         Definición   

2.3         Organismos de estandarización 

2.3.1      TIA        

2.3.2      ANSI     

2.3.3      EIA      

2.3.4      ISO         

2.3.5      IEEE       

2.3.6      CENELEC             

2.3.7      AENOR – UNE     

2.4         Estándares          

2.4.1      ANSI/TIA/EIA-568            

2.4.2      ANSI/TIA 568-C 

2.4.3      TIA-569-C         

2.4.4      ANSI/TIA/EIA-606-A        

2.4.5      ANSI/TIA-607-B 

2.4.6      ANSI/TIA-1005   

2.4.7      ISO/IEC 11801   

2.4.8      Otros estándares             

2.5         Cableado de cobre          

2.5.1      Categorías / Clases de sistemas de cableado estructurado            

2.5.2      Elementos          

2.5.3      PoE: Power over Ethernet            

2.6         Cableado de fibra óptica              

2.6.1      Tipos de fibras   

2.6.2      Elementos          

2.7         Armarios de cableado estructurado      

2.7.1      Saneamientos    

2.8         Canalizaciones  

2.9         Certificación del cableado estructurado

2.9.1      Certificación de cableado de cobre        

2.9.2      Certificación de cableado de fibra óptica            

2.10       Otras consideraciones    

2.10.1   Normativa CPR 

2.11       Diseño de un cableado estructurado en una industria     

2.11.1   Espacios             

2.11.2   Sistema de cableado Cat.6A     

2.12       Recomendaciones      

2.13       Bibliografía       

2.14       Glosario de términos y acrónimos        




Tema 3.               Infraestructura de Data Center y nodos de comunicaciones         

3.1         Introducción      

3.2         Estándares          

3.2.1      Introducción      

3.2.2      TIA-569-C           

3.2.3      ANSI / TIA-942-B             

3.2.4      ISO/IEC 11801-5              

3.2.5      ISO/IEC 14763-2              

3.2.6      ISO/IEC 18598: Automated Infrastructure Management (AIM) Systems  

3.2.7      EN 50173-5.       

3.2.8      EN 50600: Information technology – Data Centre Facilities And Infrastructures   

3.2.9      EN 50667: Information Technology – Automated Infrastructure Management (AIM) Systems – Requirements, Data Exchange and Applications           

3.3         Clasificación TIER en Data Center             

3.3.1      Tier I     

3.3.2      Tier II    

3.3.3      Tier III & IV         

3.4         Topologías de conectividad         

3.4.1      Topología de 3 capas     

3.4.2      Topología Leaf-Spine      

3.5         Diseño arquitectónico    

3.5.1      Introducción      

3.5.2      Ubicación          

3.5.3      Características a tener en cuenta           

3.5.4      Sala de seguridad          

3.5.5      Contenedor Data Center              

3.5.6      Micro Data Center          

3.6         Cableado de comunicaciones     

3.7         Diseño eléctrico             

3.8         Sistema de alimentación ininterrumpida (SAI)    

3.9         PDUs / PSMs para racks 

3.10       Sistemas de climatización            

3.10.1   Climatización en racks confinados           

3.10.2   Cerramiento de pasillo frío (o caliente). 

3.10.3   Tecnologías de refrigeración      

3.11       Protección frente al fuego         

3.11.1   Detección y extinción de incendios en racks confinados 

3.12       Monitorización de parámetros ambientales         

3.13       Bibliografía         

3.14       Glosario de términos y acrónimos           

 

Video-webinar: «Cómo protegerte del Ransomware»

Duración estimada del seminario web: 20 minutos

En esta sesión veremos cómo desplegar de una forma sencilla las soluciones que mejor van a proteger tu organización frente a ataques de Ransomware. 

Estas soluciones se integran dentro de lamisma arquitectura de ciberseguridad de Cisco, con el objetivo de detectar cuanto antes las amenazas y disponer de herramientas eficaces de monitorización y de análisis ante una brecha de seguridad.

Registrarte ahora

APTs

Una APT (Advanced Persistent Threat)  tiene como características:

– prevalece en el tiempo.

– tiene capacidad de ocultarse frente a antivirus.

– su principal objetivo generalmente es extraer información, más que generar un daño en los sistemas de información donde se produce (como ransomware o DoS).

¿Cómo defenderse de las APTs? Ojalá hubiera una solución única, pero la mejor forma es contar con una arquitectura multicapa, que permita proteger distintos vectores de ataque y distintas tecnologías.

Por ejemplo, Cisco Talos detectó hace unos meses que la web hiremilitaryheroes.com que ofrecía trabajos para militares veteranos de EEUU. Los usuarios se descargaban una app que realmente era un malware. Este tipo de ataque, se podría haber parado en un primer momento con Cisco Umbrella, que revisa todas las peticiones DNS, y si el sitio es fraudulento, no nos deja acceder. Si no disponemos Cisco Umbrella, y el usuario ya ha pinchado el enlace para descargar e instalar la aplicación, debemos tener instaladas soluciones en el endpoint del tipo a Cisco AMP (Advanced Malware Protection), que sean capaces de analizar ataques avanzados y persistentes. En el concepto multicapa, también es útil disponer de algún tipo de dashboard donde podamos ver cómo se correlan las distintas amenazas detectadas por distintas soluciones, y que permita algo muy interesante como es el análisis retrospectivo, algo imprescindible para analizar ataques «zero day». Un ejemplo de este tipo de herramientas es Cisco Threath Response.

https://www.cisco.com/c/en/us/products/security/advanced-persistent-threat.html

https://blogs.cisco.com/tag/apt