"Aquello que no te mata... debería hacerte más fuerte" ;)
InfoSecMan Blog
Resumen Semanal desde Twitter (2012-04-01)
1 April 2012- Dear colleagues I will see you in 3 weeks. Now it is holidays time! See you soon… #
- That's what I have just in front of my feet in my transoceanic flight… mmm… I'm on holidays, I'm on holidays… http://t.co/cWQgPKrP #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-03-25)
25 March 2012- Uno se da cuenta que la Tecnología ha "impregnado" la familia cuando recibes una felicitación del Día del Padre via Twitter 😛 😉 #
- A final de semana "desapareceré" del "mundo ciber" hasta al menos el 19 de Abril. No tendré acceso a Internet y muy poco al teléfono 🙂 #
- Espero que en estas semanas no me pierda demasiado del mundo de la Ciberseguridad Industrial. Aún así, el regreso seguro será traumático 😛 #
- At the end of this week I will "dissapear" of the cyberspace for a month, with no internet access and limited phone access until April 19th #
- Colleagues, please wait for me for releasing interesting news about ICS Security 😉 It will be hard to come back. I'll miss you… or no 😉 #
- Worth reading… RT @Cybercrime_IE: Comparing the Senate Cybersecurity Liability Provisions | Lawfare http://t.co/yzgcSXC5 #
- @proactivajandro @jgfanjul Gracias amigos!!! 🙂 #
- +1000 🙂 @PatriciaCuenco: Mi respuesta a las personas q me dicen porq n te vas de Gijón http://t.co/sCZ7QEz4 #
- Comenzando el Seminario Tecnológico Oficial de Profibus/Profinet con Logitek en Oviedo. Veremos qué se habla de seguridad #
- More about it @pcs_roadmap_nl: Hacking nuclear power plants:Stuxnet, Duqu & the anatomy of a virus http://t.co/vufSCT6K http://t.co/20NTpqRM #
- Good reading… @a_zielstra: Eye on Security: Integrating Physical and Cyber Security http://t.co/5xJotA9k #
- Uhuru! @EFOJONC: Zimbabue crea su CSI….It Governance, Cyber Security Institute Launched http://t.co/ZRoT9tV9 #zimbabwe vía @allafrica #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-03-18)
18 March 2012- Depends on your "objectives" 😉 @GabrielGonzalez: Smart meter comes to my building, let's see if this 1h power outage is worth it #
- Interesting…@InfosecIsland: Shining LIGHTS on ICS Cybersecurity – The LIGHTS program was created as a means of … http://t.co/D4HpkMLH #
- A punto de comenzar la ponencia "Seguridad en Cloud Computing: Un Oxímoron?" en la EPI de Gijón 🙂 #
- Borja Loché de @ProactivaNET presentando "Bienvenido a mi nube", un caso práctico de utilización… #
- Vamos que nos vamos. Camino a Madrid. Si os apetece una cerveza solo avisadme 😉 #
- 😉 @omarbenjumea: “@InfosecManBlog: Si os apetece una cerveza solo avisadme ;)” Luego te quejas de la mala fama… 😉 #
- @marpagu Muchas gracias Marcos! in reply to marpagu #
- @PedrinYElLobo Combinación de dos palabras de significado opuesto que originan un nuevo sentido 🙂 in reply to PedrinYElLobo #
- Muchas gracias Pedro! RT @PedrinYElLobo: @InfosecManBlog muchas gracias y muy buena charla la de ayer 🙂 #
- @bryansowen: NSTIC workshop recognizes identity and attributes must be consumable by 'services below the web'. New moniker for ICS? #IDtrust #
- A European SmartGrid Reference Architecture: http://t.co/50ltvDcU #
- Tomorrow I'll be presenting "ICS Security Today" in the Spanish ISF meeting in Madrid #
- @mmdelrio Gracias Mariano! in reply to mmdelrio #
- 🙂 @bryansowen: Wow, non ICS. Luigi Auriemma reported critical Remote Desktop Protocol vuln CVE-2012-0002/MS12-020 #
- @AnnKozhina: 12 Security Best Practices for USB Drives http://t.co/jLTQcagF #
- Buena iniciativa! @ISMSForumSpain: Se aprueba una cuota reducida para microempresas. #asambleaISMS #
- Very very interesting! @Cybercrime_IE: DHS reveals 2013 cybersecurity budget | Urgent Communications http://t.co/yEez91zl #
- 😉 @mmdelrio: @InfosecManBlog sería interesante que se evalúe una reducción de los costos para ser miembro del @ISMSForumSpain 😉 #
- @Houslive @mndell Auke, is there an english version of the whitepaper? in reply to Houslive #
- Starting the ISF Spanish Chapter Meeting. Today we will talk about Critical Infrastructure Protection & Industrial Control Systems Security #
- Excellent, thanks! @mndell: @InfosecManBlog An English version will be available soon. #
- Silvia Villanueva (Deloitte) talking about the Global Integral Security Role in the CIP #ISF #
- @pcs_roadmap_nl: The European SCADA and Control System Information Exchange | Global Cyber Security Center | GCSEC http://t.co/1IYMlMKX #PCS #
- Andreu Bravo (Gas Natural Fenosa) presenting Smart Grid, Smart Meters, Smart Security #ISF #
- Excellent presentation about Smart Grid Security of Andreu Bravo (Gas Natural Fenosa). Congrats Andreu! #ISF #
- @Houslive It will be available in ISF MX "Intranet", anyway if you're interested, I can send it to you (in Spanish ;)) in reply to Houslive #
- I've just arrived to Bilbao. Tomorrow I will be presenting ICS Security issues in the Wonderday, ICS event of Wonderware Spain #
- I strongly agree! @i_defender: Industrial Defender’s View On The Risk Of Wireless Networks To Plant Operations http://t.co/624WvCd5 #
- 1st The Netherlands, now UK, good! @OnCybersecurity: Obama and David Cameron pledge to work together on #cybersecurity http://t.co/Uckf8lDN #
- +1 go UniOvi! 😉 @chemaalonso: Gracias a todos los asistentes de la URJC, siempre mola dar clase en donde las has recibido }:)) #
- Interesting… @a_zielstra: Standards for cyber security testing to be introduced in Australia http://t.co/daQ0px3H #
- Hehe! Right! @ReverseICS:FBI can't unlock an Android phone: http://t.co/2qDU11XB . If it was a PLC,the backdoor password would be 'password' #
- Estoy buscando iniciativas, profesionales y actividades de Ciberseguridad Industrial en Latinoamérica. Me ayudais? Prometo compartir! #
- @S21sec me gustaria establecer contacto con otros profesionales dedicados y centrados en este ámbito… in reply to S21sec #
- Enjoining Wonderday Event with the people from Wonderware in Bilbao. ICS security will come after lunch… be patient 😉 #
- A "must reading" @djbrown996: Eu Tackles Smart Grid Cyber Security Gradually http://t.co/2v5F0e7M #
- …y en los congresos de seguridad 😉 @mmdelrio: La mayor fuga de información se da en los after office y partidos de golf… #doingblue #
- 😛 @briankrebs: US Govt earns a collective grade of C-minus on computer security http://t.co/jEPxa3LK #
- Astuurias patria queridaaaaa… Como se agradece el tramo Unquera Llanes tras una semana de viaje en coche en la vuelta a casa… 😛 #
- Good initiative! @christiaancolen: Want to be a cyber pro? DOD might have a scholarship for you. http://t.co/LjDVGF5t #US #education #
- Recommended reading for those in EU… @julianinza: Digital Agenda Annual Progress Report 2011 http://t.co/KPf1kMoZ. #
- First, Smart TVs 😉 @reversemode: CIA Chief: We’ll Spy on You Through Your Dishwasher http://t.co/wbitOzZl oh shit!the dishwasher!brilliant! #
- No haré preguntas al respecto… 😉 Animo!! 🙂 @proactivajandro: … puedes disponer de tu tiempo, pero no del de los demás !! #
- Worth reading!!! @mtoecker: So what does MS12-020 mean for Control Systems? Read on @digitalbond, and find out: http://t.co/Z6P9bTEX #
- Right…@threatintel: A working PoC for #RDP vulnerability (CVE-2012-0002 3) is out there. #Malware will soon follow… http://t.co/LxEy2QEn #
- Al fin! @ryanairofertas: #Asturias #Madrid y #Asturias #Barcelona por sólo 10.99€ por trayecto! Vuela por el precio de un menú! #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-03-11)
11 March 2012- @sgsblog: Smart Grid Security Conference Alert: GridSec 2012 Coming Soon http://t.co/DolxETVp #
- From last year, but anyway. Interesting…@secdocs: [Paper] SCADA and PLC Vulnerabilities in Correctional Facilities http://t.co/nYl2buqf #
- Arghhhhh!!!! 😛 RT @mikko: Industrial Automation Control…via an iPhone. http://t.co/4RqXsnkm
What Could Possibly Go Wrong?™ # - Interesting approach…@a_zielstra: DoD Cyber Official: DHS Should Lead Govt Effort to Protect Infrastructure http://t.co/GKqLHvz4 #
- Video from last year… @secdocs: [Video] SCADA and PLC Vulnerabilities in Correctional Facilities http://t.co/6ES9IEaw #
- Mmm… Another coordinated disclosure? @pjcoyle: Another Luigi HMI Alert–And another one that ICS-CERT did not report – http://t.co/w1biSNo2 #
- I created group Ciberseguridad Industrial Alumni on Linkedin.: http://t.co/C495dHX7 #
- Thanks Patrick! RT @pjcoyle: @InfosecManBlog The ICS-CERT reported disclosure was not coordinated. #
- Interesting "magic cuadrant"… @christiaancolen: Pike Pulse Report: Smart Grid Cyber Security Threat Management http://t.co/K3y5BRgL #
- El viernes hablaré sobre I+D Europea en Cluster TIC de Asturias, el lunes ponencia Seguridad en Cloud Computing con itSMF y Univ. de Oviedo #
- …miércoles presentación Ciberseguridad Industrial en ISF en Madrid y jueves ponencia Ciberseguridad Industrial en Bilbao en el Wonderday #
- Tres semanas más de trabajo intenso y desapareceré del ciberespacio durante casi un mes. Tocan vacaciones allí donde NO hay Internet libre.. #
- 🙂 @hdmoore: Epic SCADA vendor response: "It's like a farmer shaving a pig—there’s a lot of noise and not much wool" http://t.co/bbSA1BRL #
- Esperando a hacer una radiografía: "tienes que esperar 10 minutinos que me van a mirar los ordenadores los de mantenimiento" 😛 #powned #
- Preparando la presentación "Vente a Alemania Pepe": Experiencias y Lecciones Aprendidas de una PYME TIC en Europa 🙂 #
- Hacker group? Subversion? 😛 @i_defender: Bloomberg reports Digital Bond's Project Base Camp as "cyber subversion" http://t.co/Aym2on4X #
- @mikko: Kaspersky Lab is asking for public's help in identifying an unknown programming language used in Duqu: http://t.co/gLg3PFvj #mystery #
- +1000 🙂 @mmdelrio: Confirmado: la gente no cambia #
- Obama to Simulate Cyber Attack on New York Power to Lobby U.S. Senators: http://t.co/Bx38zqZQ #
- They're coming…@bigmac: Jonathan Levine from @AusCERT talking about future vulnerabilities in Cars and Medical Devices. #auscert #
- Some interesting figures and data: "Trends: An Evolving Threat", http://t.co/2szt5awa #
- A punto de comenzar la Jornada I+D en Logística en Tiempos de Crisis con el Cluster TIC de Asturias #
- Gracias!! 🙂 Haremos lo posible 😉 @jgfanjul @epigijon #FF #itSMF in reply to jgfanjul #
- Humberto Moyano, Director I+D de la Autoridad Portuaria de Gijón, introduciendo la Jornada hablando de la crisis y situación internacional #
- A punto de comenzar mi presentación "Vente a Alemania Pepe: Experiencias de una PYME TIC en Europa". Hoy no hablo de seguridad… casi 😉 #
- Ha gustado 🙂 Ahora Ignacio Marín de Fundacion CTIC presentando el Software de Gestión Integral en el ámbito del Transporte Intermodal #
- +1 @Csirtcv: El envejecimiento de los sistemas de infraestructuras críticas los hace más vulnerables | CSIRT-cv http://t.co/kiqmTfC2 #
- Luis Magdalena, Director del European Centre of Soft Computing, presentando Tecnicas de Análisis Inteligente de Datos en Logística #
- True! @pjcoyle: Replacing PLCs – When high-security PLCs become available not all PLCs will need to be replaced – http://t.co/IvJsaDWn #
- Interesting about automotive industry… @pcs_roadmap_nl: SCADA Security in Japan http://t.co/mja1Ge8x #PCS #
- Gracias @nachomp!! Espero compartir presentación contigo mas veces 🙂 in reply to nachomp #
- Estudio INTECO sobre la seguridad de los sistemas de monitorización y control de procesos e infraestructuras (SCADA): http://t.co/DEHlgRCY #
- Revisando el estudio de "Seguridad SCADA": creo que en español hay una asociación errónea y vaga entre SCADA y Sistemas Industriales…. #
- El/Los SCADA no deja de ser una parte de una instalación o sistema industrial, pero hay mucho más… #
- Creo q hablar de "Seguridad SCADA" no es del todo correcto. Deberíamos hablar de "Ciberseguridad Industrial". Tras analizarlo es lo que hago #
- @pabloperezsjose 😉 in reply to pabloperezsjose #
- @proactivajandro Buen viaje amigo y que todo vaya bien! in reply to proactivajandro #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-03-04)
4 March 2012- @diego_mn @corcuman @ModestoSTICC Diego, Jorge, Modesto, os mantendré informados de próximas conovocatorias. Gracias por vuestro interés! in reply to diego_mn #
- Book: Protecting Industrial Control Systems from Electronic Threats (Joe Weiss), http://t.co/Es1PqB37 #
- Carnaval en Gijón, tiempo de desconexión 🙂 Infosecman descansará mientras el alter ego disfruta tocando 😉 #
- @proactivajandro gracias Jandro! 🙂 in reply to proactivajandro #
- Heat is on! @mickeymccarter:McCain to introduce cybersecurity bill to empower NSA,military domestically rather than DHS http://t.co/TkrwFLez #
- Hoy ponencia en el evento de la ingenieria Grupo TSK a las principales empresas industriales asturianas. Hoy juego en casa! 😉 #
- Good initiative! @_joviann_: NIST teams with Maryland on $10 million cybersecurity center http://t.co/nH6QT4K5 | InfoSecurity #
- @Cybercrime_IE: Video: Cyber Security the Biggest Risk to U.S. Power Supply?- Fox Business http://t.co/4qQmsVb0 #
- Hablando sobre equipos de notificación acústica y de planes de emergencia, (inundaciones, tsunamis…) #EventoTSK #
- Cyber Power Index: Measuring the drivers of cyber power across the G20 countries – http://t.co/jjNLNCDr #
- @truckyforme mucha suerte Ricardo. Mantenemos el contacto!! in reply to truckyforme #
- Example to follow @m00st:Napolitano & Dutch Minister Ivo Opstelten Sign Letter of Intent on Cybersecurity Cooperation: http://t.co/wTzIjH06 #
- Is anybody planning to attend European Smart Grid Cyber Security event next 12th & 13th March in London? I'm thinking about it… #
- Nuevas convocatorias del Curso de Ciberseguridad Industrial y Prot. Infr. Críticas!!: Junio en Asturias y Madrid, Octubre en Barcelona… #
- Más detalles sobre los cursos en breve. Reservad plaza para no quedaros en lista de espera como ha ocurrido en el anterior. Os esperamos! #
- @pcs_roadmap_nl: Can we guard against attacks? | http://t.co/0ksfLZlw | http://t.co/0ksfLZlw http://t.co/mCDkPj8D #PCS #
- Only 15%?? 😛 @Cybercrime_IE: 15 Percent of Vendors, Utilities Not Testing for Grid Security : Greentech Media http://t.co/FS86kCfh #
- @digitalbond Good luck and have a nice weeks of work and fun! in reply to digitalbond #
- Leaving home in my way to Brussels. This working week starts on Sunday 😛 #
- You're right! 😉 @MarlonMolina: @InfosecManBlog just as normal #
- I strongly agree! @Cybercrime_IE: The FINANCIAL – Public-Private Partnerships Can Deliver Critical Infrastructure http://t.co/KrYVqkAk #
- After a quick lunch, time for leaving Barcelona. See you in a couple of hours in Brussels… #
- Musician, no doubt @reversemode:hey what would you doing for a living if you weren't inside the sec industry?have you ever thought about it? #
- En Bruselas "casi incomunicado": mi Blackberry de TeleCable con problemas de roaming (!!) y mi habitación sin cobertura wifi. Ouch! #
- @EFOJONC Gracias Enrique. Me espera una semana laaaargaaaaa… in reply to EFOJONC #
- All this week in Brussels acting as Independent Security Evaluator for the European Commission. Some beer in the evenings? 😉 Let me a note! #
- +1 RT @mmdelrio: RT @Dejan_Kosutic: ISMS Policy should be short – one or two pages #iso27001 +1 #
- 🙂 RT @ReverseICS: RT @daveaitel: I see a new SCADAPack is available, with an 0day in something called GE Fanuc. Who runs that? #
- 1st day ended. Excellent colleagues, good organization and rich discussions. Now, time for a walk in Brussels in order to "reset" my head 🙂 #
- Congrats @mtoecker & @digitalbond !!! @NESCOtweet: NESCOBOT: Michael Toecker Joins Digital Bond #NESCOTweet http://t.co/6ZVUhfrb #
- 🙂 @e_kaspersky: "Cyberwar is still more hype than hazard" http://t.co/bg3scRUT <- Oh yeah?10K Internet-connected SCADA systems don't count? #
- @sambowne: The ICS incidents that killed people were listed by Joseph Weiss;in this 2010 article he mentions two deaths http://t.co/BWvD0C0z #
- @sergiohernando Grande tu serie sobre Auditoría de CPDs Sergio! Enhorabuena! in reply to sergiohernando #
- Interesting reading… @christiaancolen: #BSidesSF Why #SCADA security is such an uphill struggle http://t.co/2NF1mG35 #
- @sergiohernando: Auditoría de CPDs. 1 Seg física http://t.co/WEDW9DsK. 2, lógica http://t.co/YEZc00NE. 3, energética http://t.co/Rzsq0FDN #
- @aeiconocimiento: Reading: "Informe de Progreso sobre los Objetivos Marcados en la “Agenda Digital para Europa”"( http://t.co/QjQU5qzh ) #
- Right! 🙁 @ntisec:Safety of our European SCADA infrastructure can no longer be guaranteed.People choose connectivity & comfort above safety! #
- Oops 😛 @djbrown996:Dont put your daughter on the stage Mrs Worthington,or Get your ICS off the internet? @digitalbond http://t.co/Tnm1idAm #
- Avanzando: Próximas convocatorias Curso Ciberseguridad Industrial & Prot. Infr. Críticas, 12 al 14 Junio en Gijón, 20 al 22 Junio en Madrid! #
- Más detalles sobre nuestro Curso #CiberSegInd en breve. Id reservando fechas!! Probablemente "bequemos" a algunos estudiantes… 🙂 #
- Go @reversemode Go!! RT @IOActive: IOA’s Ruben Santamarta discusses "Firmware Analysis of Industrial Devices" @ 1pm – Prez Suite St. Regis #
- Worth and necessary reading! @usnistgov: NIST Releases Final #SmartGrid 'Framework 2.0' Document http://t.co/Me4TYiSW #
- Now, time for some beers with my colleague and friend @ElyoenaiEM. Good to see you in Brussels! 😉 #
- Interesting… @EFOJONC: Leading Cybersecurity Certification Groups Form Industry Collaborative via PRNewswire http://t.co/8SanujGm #
- Suerte con la Jornada!! Os sigo desde Bruselas! 🙂 @ProactivaNET: Gran asistencia en la jornada @itsmfes en #gijon http://t.co/vXPYoJlL #
- Go Paco! @ProactivaNET:Termina la jornada @itsmfes en #gijon con Francisco Menéndez de sigea y el proceso de auditoría! http://t.co/1RiVQMWY #
- Tomorrow, last day of evaluations for me. Anyway, I won't can come back home until Saturday 😛 Excellent colleagues and Project Officers! #
- I strongly agree! @Cybercrime_IE: Defense in Depth is Key to SCADA Security | Tofino Industrial Security Solution http://t.co/tXx0OKby #
- What about us? (Spain). @christiaancolen: Turkey’s cyber defense plan to be ready in 2013 http://t.co/4BVTdVoo #
- Really? I always wanted to be the word evangelist in my business card! 🙂 Congrats! @lostinsecurity: My new role: big data APT evangelist #
- Probably… 🙁 @intellwar: FBI director: Cyber-threats will someday top terrorism as leading national security worry http://t.co/gppLkDxw #
- Spanish people, take a loot at that…@sgsblog: High Impact Cyber Security Legislation Looming for Utilities http://t.co/W1Vmb3pV #
- Electricity Subsector Cybersecurity Risk Management Process (Draft: for public comment until April 5th): http://t.co/rN5BisiJ #
- Totalmente cierto! 🙂 RT @Davidmdf: el CISO de TR con ayuda de su compañero 🙂 Abrazos y seguir así. Hacéis una gran labor con esos cursos. #
- Welcome Cisco to Industrial Arena?? 🙂 Industrial Security Trends & Best Practices (By Paul Didier of Cisco): http://t.co/VuUdCZUL #
- @JCalmuntia lo sé, me refiero más al tema "conceptual", no tecnológico, que es la primera vez que les veo tratándolo 🙂 in reply to JCalmuntia #
- Hehe… @anthony_barkley: Former CIA chief says the Stuxnet virus that hit Iran nuke program was a "good idea" http://t.co/2ONWWZcc #
- Should "next generation SCADA" include cyber security capabilities? Why not include cyber security supervisory and control capabilities? #
- My answer is yes: who will do the job better? Include "Industrial SIEM capabilities" in SCADA, dear vendors, and you will have lot of fun… #
- No more "silos"/"islands". Why do you need 2, even 3 or more monitoring systems if you could get all on one? #ChallengingTheMarket 🙂 #
- Should "next generation SCADA" include superv & control cybersecurity capabilities? @siemensindustry @HoneywellSec @ABB_Inc @invensysopsmgmt #
- Hoy me levanto en Bruselas y me acostaré en las montañas de #Boal en #Asturias (España), pasando por Madrid para comer 😛 Que voyyy!! #
- +1 Yo soy usuario desde hace aaaaños! 🙂 @EFOJONC: @javiercao mejor que Crypt2000 es de largo. Me gusta TrueCrypt #
- Worth reading… @Cybercrime_IE: U.S. GAO – Cybersecurity: Challenges in Securing the Modernized Electricity Grid http://t.co/xt7Z8Ey9 #
- Enjoy it! 😉 More to come for sure! @ReverseICS:p0wn3d another controller in another new and interesting way. That took longer than expected #
- I'm not kidding. This is my "manually maked" boarding pass today 😛 "System down in Brussels" 😉 http://t.co/eNsaSQ7B #
- On time for the sunset @ Boal, Asturias (Spain) http://t.co/MHMcWxel #
- 🙂 @d1n: Stuxnet, the inside story. Fantasy, Magic Imagination and Microchips. 😉 Weird Science – http://t.co/VpPXYkpd #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen del Primer Curso de Ciberseguridad Industrial y PIC
1 March 2012Hace ya un par de semanas que impartimos el Primer Curso de Ciberseguridad Industrial y Protección de Infraestructuras Críticas con el inestimable apoyo de ISA España (International Society of Automation), y desde entonces tenía pendiente escribir esta entrada en el Blog que resumiese algunos de los aspectos del mismo.
En primer lugar, los asistentes. Finalmente fueron 36 personas las que pudieron asistir al curso (lamento aquellos que os tuvisteis que quedar en lista de espera) que representaron a las principales compañías industriales de nuestro país, especialmente aquellas del ámbito energético. Esto no hace sino confirmar que, en efecto, el sector más maduro en lo que respecta a la Ciberseguridad Industrial probablemente es el energético (o quizás el que más normativas de obligado cumplimiento tiene y quienes primero están siendo notificados en nuestro país por el CNPIC, Centro Nacional de Protección de Infraestructuras Críticas). CEPSA, Enagás, Endesa, Iberdrola o Repsol entre otros, y distintas Centrales Nucleares, estuvieron representados.
Pero también tuvimos la suerte de enriquecer aún más el grupo con fabricantes (como Yokogawa), ingenierías (como Técncas Reunidas, la mayor ingeniería de nuestro país y la quinta del mundo), certificadoras (como Applus) o proveedores de servicios de seguridad (como S21sec). Un grupo multidisciplinar que hizo que pronto surgiese el debate según se iba avanzando en el contenido y a medida que los trabajos en grupo se iban desarrollando.
Momentos álgidos fueron cuando Nacho Paredes mostró ejemplos de Sistemas de Control Industrial vulnerables y accesibles públicamente desde Internet y sin duda la defensa que al final del segundo día, cada grupo de trabajo tuvo que realizar ante el resto del foro, de su presentación a la alta dirección del Plan de Ciberseguridad Industrial que fueron desarrollando durante los dos días.
La competencia fue “feroz” y cada grupo valoró al resto en base a la calidad de la información presentada y su adecuada comunicación. Finalmente los ganadores fueron los representantes del sector nuclear con una excelente presentación en la forma y en el fondo. Se notó su experiencia para defender estos aspectos ante la alta dirección. ¿El premio sorpresa? Unas botellas de vino “personalizadas” identificándolos como ganadores del Primer Curso de Ciberseguridad Industrial 🙂
Esto nos sirvió como aperitivo para la cena que ese día organizamos (y que el fabricante de dispositivos de seguridad Sourcefire tuvo a bien patrocinar) y que nos permitió establecer lazos personales más cercanos (aunque los trabajos en equipo y los debates ya habían propiciado ese contacto personal, tan importante).
Finalmente llegó el momento esperado de comprobar el último día, cómo todo lo que habíamos estado describiendo podía llevarse a cabo de forma real en un entorno controlado basado en la maqueta que preparamos para las pruebas.
Tras introducir distintas herramientas y métodos de análisis y ataque, llegó el momento del nuevo reto, en este caso, hacking ¿Quién sería el primero en vulnerar el sistema saltándose los firewalls, pasando por la red corporativa y llegando a la red industrial para activar la sirena, el ventilador y hacer caer la bola del mundo?
Fue muy ameno comprobar cómo los distintos participantes lograban vulnerar unos y otros dispositivos, pero no acababan de recabar toda la información necesaria para llegar al objetivo. Finalmente el ganador que logró activar la sirena, el ventilador y hacer caer la bola del mundo fue el CISO de Técnicas Reunidas quien se llevó otra botellita personalizada 🙂
La percepción y valoraciones del curso por todos los asistentes ha sido muy positiva, habiendo recibido numerosas felicitaciones por su parte. Mi opinión es que el alto nivel y variedad de los asistentes, unido a la oportunidad de colaborar y trabajar en equipo, junto con los debates promovidos por las distintas cuestiones planteadas han hecho que el aprendizaje en el curso haya sido elevado de manera importante. De hecho así comenzaba mi presentación del curso: anticipando que todos los asistentes al mismo (tanto profesores como alumnos) aprenderíamos mucho los unos de los otros si lográbamos compartir nuestras experiencias, opiniones y percepciones. Finalmente fue así y creo que este primer grupo ha sido un claro ejemplo de colaboración y compartición de información.
Ahora, como habíamos convenido, sólo nos queda crear el foro de discusión e intercambio de información “Ciberseguridad Industrial Alumni” para que todos esos debates e intercambios iniciados en el curso, tengan su continuidad y puedan convertirse en un espacio colaborativo enriquecedor para todos.
Ya para finalizar, para aquellos que os quedasteis en lista de espera del anterior y para los que me estáis preguntando cuándo habrá nuevas convocatorias, estoy encantado de comunicaros que ya hemos fijado dos nuevas ubicaciones para impartir el Curso en Junio. Los lugares y fechas serán los siguientes:
– Gijón: 12 al 14 de Junio
– Madrid: 20 al 22 de Junio
En pocos días publicaremos ya la información detallada sobre cada convocatoria, formulario de inscripción … y alguna novedad que queremos incluir, que esperamos que os resulte de interés. Mientras tanto si queréis manifestar ya vuestro interés en asistir e ir reservando plaza, podéis hacerlo directamente con un email a mi dirección (samuel.linares [at] gmail [dot] com).
Más detalles en breve!
No Comments » | Posted in Ciberseguridad Industrial, Continuidad de Negocio, Documentos, Eventos, Hacking, Herramientas, Infraestructuras Críticas, Ingenieria Social, Mercado, Metricas, Normativas, Profesion, Sociedad, Tecnologias, Wireless | del.icio.us |
Resumen Semanal desde Twitter (2012-02-19)
19 February 2012- More is coming… @Cybercrime_IE: A Valentine's Day present for SCADA companies: new exploit tools http://t.co/vqewHfC6 #
- +1 @DarkOperator: Computer Security: What I Actually Do http://t.co/QVWpzXdG XD #
- Camino a Madrid para una semana I2 (Intensa e Interesante ;)): Plataforma Seguridad Industrial, Curso Ciberseguridad Industrial y muchoi más #
- @mmdelrio cuenta con ello! 🙂 in reply to mmdelrio #
- @marceljutte: Industrial Safety: ODVA Recommends Cybersecurity Guidelines: http://t.co/LG4AtjSX via @AddThis #
- Comenzamos la sesión constitutiva del Grupo de Trabajo de Ciberseguridad Industrial y Seg. Integral de PESI, Plat. Española Seg. Industrial #
- Mañana nos vemos Víctor! RT @vfidalgo85: Rumbo a Madrid al I curso sobre prot. de Infr. criticas a ver q dan interesante los ponentes #
- Tomorrow we will be teaching the 1st ICS Cyber Security Course and Critical Infrastructure Protection in Spain. I hope we'll enjoy it! #
- Durante Curso Ciberseguridad Industrial, publicaremos con hashtag #CiberSegInd reflexiones, comentarios y opiniones que vayan surgiendo 🙂 #
- I'd like 🙂 @DarkOperator: Get into RSA 2012 in San Francisco for free! http://t.co/pc5mOEpw #
- “@wireheadlance: Smart Grid Raises the Bar for Disaster Recovery: http://t.co/EkMVK79p via @infosecisland #infosec #security #
- En 45 minutos comenzaremos el Curso ISA Ciberseguridad Industrial y Prot. Infr. Críticias. Podrás seguir algún comentario con #CiberSegInd #
- Javier Calmuntia, Presidente de ISA España, presentando el Curso de Ciberseguridad Industrial y Prot. Infr. Críticas de ISA #CiberSegInd #
- #CiberSegInd Gran nivel en los asistentes al curso. Representantes de algunas de las empresas más importantes del país #
- #CiberSegInd El problema para la existencia de una metodología de análisis de riesgos en PIC es la unificación de riesgos físicos y lógicos. #
- Paco Uría presentando el estado del arte internacional de la Prot. de Infr. Críticas #CiberSegInd #
- La creación del Catálogo de Infraestructuras Críticas supone en si mismo una vulnerabilidad? Es una infr. Critica? Preguna interesante 🙂 #
- De hecho está clasificado como Secreto @EFOJONC:@InfosecManBlog Entiendo que este catalogo debe ser informacion clasificada…No es la idea? #
- El reloj de Ktesibius construido alrededor de 250 AC es considerado el primer sistema de control automático de la historia #CiberSegInd #
- Jose Valiente realizando analogía entre un Sistema de Control y el Proceso de un Confesionario en una iglesia #CiberSegInd #innovando 😉 #
- That is commitment! RT @markrussinovich: New budget doubles DHS cyber spending to $769M http://t.co/PrWpZUY2 #
- Un termostato es un sensor discreto #CiberSegInd #
- Los PLCs ha evolucionado hacia dispositivos con contectividad GPRS, servidores Web y otras características #vulnerabilidades #CiberSegInd #
- Nacho Paredes describiendo en detalle el funcionamiento de Stuxnet #CiberSegInd #
- Tiempo para los trabajos en grupo: poniéndose en la piel del atacante en búsqueda del objetivo #CiberSegInd #
- Worth reading, shift happens RT @KimZetter: Cyberwar is the New Yellowcake, Fueling a Cybersecurity-Industrial Complex: http://t.co/r6Gf9ztc #
- @SCADAhacker We are teaching just now a similar course in Spain (spanish), with almost the same approach 🙂 (spanish): http://t.co/wv88H9Ts in reply to SCADAhacker #
- Es tiempo de Shodan y ver algunos ejemplos reales de Sistemas de Control publicados en Internet SIN NINGUN control de acceso #CiberSegInd #
- Analizando Vulnerabilidades en Smas. de Control Industrial: Triviales, Esfuerzo mínimo, ataques moderados, ataques extremos #CiberSegInd #
- En efecto 😛 RT @mmdelrio:@InfosecManBlog te vas a cansar de encontrar, nadie incluye las IC en la gestión de vulnerabilidades #CiberSegInd #
- Fabricantes Industriales que justifican sus passwords grabadas a fuego en firmware por "cuestiones de mantenimiento" (!!!) #CiberSegInd #
- Presentando los casos reales de análisis de los trabajos en grupo en el Curso #CiberSegInd Aprendiendo todos de todos! Bien! #CiberSegInd #
- Interesting event @a_zielstra:CRITIS 2012: 7th International Workshop on Critical Information Infrastructures Security: http://t.co/2AF4uOuL #
- Revisados aspectos organizacionales en Ciberseguridad Industrial: gestión de equipos, liderazgo, resolución de conflictos, etc. #CiberSegInd #
- Jose Valiente, estándares aplicables en la Ciberseguridad Industrial: escogiendo las mejores manazanas para la mejor sidra #CiberSegInd #
- You MUST read it! RT @ncaproni: Cyber Security Act of 2012 Introduced http://t.co/0g4VF7c7 #
- Estándares en los que el Análisis de Riesgos está desaconsejado/prohibido porque TODO es extremadamente crítico (Nuclear) #CiberSegInd #
- Los postit y las passwords, ese gran clásico. Medidas de concienciación creativas en el ámbito industrial #CiberSegInd #
- Jose Valiente describiendo cómo establecer Programa de Ciberseguridad Industrial. Recomendaciones,aproximaciones,experiencias. #CiberSegInd #
- Datos reales ámbito industrial gran compañía. Empleados en área de Calidad: 50. Empleados en Área de Seguridad: 1!!! #CiberSegInd #
- Desarrollando trabajo en grupo de "Presentación y Defensa de un Plan de Ciberseguridad Industrial". Premio al mejor grupo! 🙂 #CiberSegInd #
- Exponiendo las presentaciones de grupo de los Planes de Ciberseguridad Industrial. Competición feroz en búsqueda del premio 😉 #CiberSegInd #
- Should ICS Sec be regulated? @pjcoyle: Cybsec Act 2012 & ICS Security. As introduced it will not regulate ICS security: http://t.co/74BQAbZf #
- Take a look… @Houslive: For our English friends. In the Dutch news this week: http://t.co/WNYVaFA6 #
- Nacho Paredes comenzando el "Hands-on Lab" del Curso de Ciberseguridad Industrial. Introduciendo conceptos básicos de hacking #CiberSegInd #
- Backtrack is booting… 🙂 #CiberSegInd #
- Comenzando con nmap, openvas, wireshark… los asistentes divirtiéndose en el Hands-On Lab 🙂 #CiberSegInd #
- Nacho Paredes explicando la diferencia entre Payloads directos e inversos. La tarde será entretenida! Vamos avanzando #CiberSegInd #
- Y ahora momento CTF (Capture the Flag) para ir acabando el Curso Ciberseguridad Industrial #CiberSegInd #
- Finalizado el curso. Objetivos conseguidos y muy buen ambiente. Muchísimas gracias a todos los asistentes!!!! #CiberSegInd #
- 1st Spanish ICS Security course finished with excellent feedback from attendants. Thanks to all of you! More to come soon 😉 #
- Leaving Madrid, now time for flying to Barcelona. Tomorrow interesting work session about ICS Cyber Security in Spain #
- More about the "Dutch connection"… @tofinosecurity: Hacking the Dutch flood and water management #SCADA systems. http://t.co/df0nUYkd #
- Worth reading! @m00st: 7 Steps to ICS and SCADA Security White Paper by Eric Byres and John Cusimano: http://t.co/xuD0qQSs #
- 😉 @d1n: @mtoecker if you are considered to be a part of a malicious group I wonder which category I fall under? #
- 😉 @Davidmdf: @InfosecManBlog gracias a ti… Un curso muy interesante y que deberíamos hacer todos los que pertenecemos al mundo industrial #
- @daboblog thx for #FF amigo! in reply to daboblog #
- After a real busy but interesting week, it's time to come back home. Bye Barcelona, Hello Gijón 🙂 Let's fly again 😛 #
- Me está preguntando mucha gente por nuevas convocatorias del Curso Cibseg. Industrial: Octubre en Barcelona seguro… #
- … y estamo evaluando si dada la demanda quizás Mayo/Junio en Madrid de nuevo y tambien Asturias #CiberSegInd #
- Los que esteis interesados, contactadme por favor. Buen fin de semana!! #CiberSegInd #
- @EFOJONC Madrugador! 🙂 Gracias 😉 in reply to EFOJONC #
- Ok te mantengo informado Modesto @ModestoSTICC: @InfosecManBlog yo estaría interesado en el curso, si me coincidiera bien #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-02-12)
12 February 2012- @reversemode: Darpa seeks to improve security of embedded computer systems http://t.co/hfJNVrBm #
- @pjcoyle: Congressional Hearings – Week of 02-06-12 – Port security and Cybersecurity – HR 3934 Markup – http://t.co/X8hG8VoJ #
- Webinar: Project Basecamp (PLC Vulnerabilities) Encore – Where Do We Go From Here? http://t.co/Pao1bmfT (NESCO) #
- Right! RT @CyberSeQrity: RT @sergiohernando: program to secure SCADA? <- Docs like NIST-SP-800-53,NERC CIP002 to 009, NEI04-04 & NEI08-09 #
- @sergiohernando …program to secure SCADA? <- Take a look at ENISA ICS Security Study, Anex III: http://t.co/GoQicdS7 in reply to sergiohernando #
- Evaluating which Associations, Workgroups, Commissions and Initiatives to be involved this year… Days only have 24hrs 🙁 #
- RT @EFOJONC: I agree >> RT @ECCOUNCIL: NATO Doesn’t Yet Know How To Protect Its Networks http://t.co/989tSfCQ #infosec #hack #cybersecurity quot; #
- RT @EFOJONC: @InfosecManBlog SCSI! Of course 😉 #
- Presentations available for the "Strategies for Successful Technical Feasibility Exception (TFE) Requests" Webinar: http://t.co/RnXY5IeU #
- Worth reading! @pjcoyle: FRA Publishes Safety Training NPRM – Chem Safety & Security training implications of new rule, http://t.co/Wp1zDNrS #
- 🙂 RT @UtilitiesSMi: Smart Grid: A how-to guide for hacking your local utility http://t.co/GSFl0OGV #
- Take a look at this video: Smart Grid, Utilities and Internet Protocols: http://t.co/IO8bVgZJ #
- Attending the Kickoff meeting of the Spanish Cyber Security Institute. Here we go! #
- @sergiogranda As soon as we have good contents to share 🙂 in reply to sergiogranda #
- Very very busy week evaluating security proposals for the European Commission… weekend is here! Great! 🙂 #
- Maritime security @pjcoyle: HR 4005 Introduced, Port Sec. Report, Requires classified report on gaps in port security, http://t.co/CDc33XMJ #
- Clasificación info: una necesidad @mmdelrio: Deberíamos trabajar fuertemente en identificar y definir el valor de nuestra propia información #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-02-05)
5 February 2012- Really? 😉 @FSecure: 10,358 Industrial Control Systems Connected to the Internet http://t.co/Yojy030N #
- I strongly agree! @a_zielstra: Cybersecurity needs a public-private integrated approach! It's not only an IT issue. #WEF #
- Humans always are behind…@a_zielstra:TRUST is very important! Tech controls not enough to ensure real cyber security: http://t.co/IhaKiW4p #
- You have to visit and get some time to watch S4 2012 Video Channel: http://t.co/F7Bhib7c #
- Great work! @aramosf: Wireless Penetration Testing Framework freemind map: http://t.co/aKwZYKfA #
- You should read it (SmartGridSec).Thanx 4 summary Andy! @sgsblog:Full Disclosure from Distributech's Keynote Sec. Panel http://t.co/0rlSbcHe #
- Wow! 11 vulns! @pjcoyle: Siemens: The Big ICS-CERT Advisory. You just thought you knew how insecure WinCC really was – http://t.co/cdWUhGIg #
- Thanks Mariano. @mmdelrio: ISM – Information Security Manual: DSD Defence Signals Directorate http://t.co/Ixt0qEMG | 2012 Update! #
- Now UK CPNI work in a poster (SANS) @mmdelrio:20 Critical Security Controls for Cybersecurity Defense 2012 Poster http://t.co/gyFiKs24 [PDF] #
- 2012, year of the ICS/SG Security Events too 😉 SCADA Cyber security Summit, April 26th & 27th, London (UK): http://t.co/2BMGUyvj #
- RT @christiaancolen: Neelie Kroes responsible for the Digital Agenda Public-private cooperation in cyber-security http://t.co/GudRjlaB #
- RT @siemensindustry: Update 1 for #WinCC Runtime Advanced V11 SP2 is now available, #security issues closed: http://t.co/z0jd3Eqr #
- @mmdelrio Un placer. Hacía tiempo que quería comentar contigo porque tú también estás bastante metido en Ciberseguridad Industrial verdad? in reply to mmdelrio #
- @mmdelrio Lo he visto, lo he visto 🙂 Tenemos que hablar 😉 in reply to mmdelrio #
- @sergiohernando Enhorabuena y muchísima Suerte en la nueva aventura!! La próxima vez que me acerque por Holanda, te aviso! 🙂 in reply to sergiohernando #
- Mmmm… @UtilitiesSMi: Stimulus grants left power grid vulnerable to cyber attacks – The Hill's Hillicon Valley: http://t.co/QTee0VAh #
- ISMS Forum crea el Instituto Español de Ciberseguridad: http://t.co/lB5IjAFI Vamos allá! #
- ISMS Forum creates the Spanish Cyber Security Institute: http://t.co/lB5IjAFI (spanish) … Let's go!! #
- SG Cybersec show is beginning…@christiaancolen:Researchers Postpone Release Of Free Smart Meter Security Testing Tool http://t.co/t6r12p6g #
- A must! RT @reversemode: Langner’s Stuxnet Deep Dive S4 Video http://t.co/1hFCY2Vu #
- Contento porque veo que paso a paso la Ciberseguridad Industrial va tomando forma en nuestro país. Mucho por hacer, pero estamos en ello! #
- RT @UtilitiesSMi: Power-Grid Cyber Attack Seen Leaving Millions in Dark for Months – Bloomberg http://t.co/aVnAXQew via @BloombergNews #
- Y nuestra Estrategia de Ciberseguridad? RT @csospain:El ministro del Interior anuncia medidas contra ciberdelincuencia http://t.co/beyKMq9A #
- Worth reading about reactions to Basecamp… RT @pcs_roadmap_nl: Basecamp 1 Week Later … Outrage? | Digital Bond http://t.co/Tp1Unkbh #
- Tenemos aforo completo en el Curso de Ciberseguridad Industrial de ISA. Gracias por confiar en nosotros! #
- Sé que hay gente en lista de espera. Los que estéis interesados contactadme ya que estamos evaluando nuevas convocatorias… #
- RT @danphilpott: NIST released draft SP 800-61 Rev. 2 Computer Security Incident Handling Guide http://t.co/FHVbPcgD (PDF) #
- Really good work Paolo,as usual! RT @paulsparrows: Infographic of January 2012 Cyber Attacks Timeline http://t.co/ne8vRF15 #Infosec Cyberwar #
- You shoud read it! ICS-CERT Monthly Monitor for January 2012: http://t.co/7g0amy2s via @AddThis #
- Very strong testimony… @LauraWalkerKC: Senate Testimony: Cyber Security as a Strategic Concern: http://t.co/v6ghlxlI via Infosec Island #
- Very interesting… @fedcyber: House Panel Approves #Cybersecurity Bill http://t.co/XRkxSgUq #fedcybernewsblog #requirements #responses #
- Take a look to this ICS Security and Critical Infrastructure Protection awareness video from Viking EU Project: http://t.co/4BEbeCMr #
- Excellent article by Eric Byres (@tofinosecurity) about ISA99. Very good work: http://t.co/Y7YkZTeg #
- Escribiendo algunos artículos y documentos sobre Ciberseguridad Industrial. Son tiempos de formar, difundir y concienciar. #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2012-01-29)
29 January 2012- S4 SCADA Security Symposium Takeaway: Time for a Revolution http://t.co/cK3bsHFc via @tofinosecurity #
- Good work and worth reading @badboy_nt: Quantitatively Assessing and Visualising Industrial System Attack Surfaces http://t.co/jtKI7VEE #
- Thanks to you for your presentation RT @SCADAhacker: Thanks to the more than 160 attendees for today's webinar on #NERC CIP-002R3 CAN-0024. #
- Hackers Breached Railway Network, Disrupted Service http://t.co/WiYuVGvh (via @DarkOperator) #
- Great! @d1n: @ReverseICS gave a great presentation at S4!!! Wish I could have been there. Basecamp Presentation Video http://t.co/1BUJUy1j #
- Preparando el 1er Curso Ciberseguridad Entornos Industriales y Prot. Infr. Crít. con ISA Spain. Aún queda alguna plaza: http://t.co/wv88H9Ts #
- Developing contents for the 1st ICS Security and Critical Infr. Protection Course to be taught in Spain (Spanish): http://t.co/wv88H9Ts #
- @nerccip Will be the presentations or streaming available? Enjoy it! in reply to nerccip #
- More interesting reading about… RT @pcs_roadmap_nl: Project Basecamp Vigilante Hopes | Digital Bond http://t.co/Mop13aa9 #PCS #
- Ya hay 25 inscritos en el Curso Ciberseguridad Industrial y Prot. Infr. Críticas! Vamos, vamos que nos vamos 🙂 #
- Saliendo de Madrid camino de Gijón tras alguna discusión interesante sobre Ciberseguridad Industrial… para variar 😉 #
- @sergiohernando @reversemode Sergio, No lo he leído pero tiene buena pinta como resumen y el autor es conocido, esta en NitroSecurity… in reply to sergiohernando #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Últimos "tweets" en InfoSecManBlog
- Genial la música ;) @Pmartin_izertis: @InfosecManBlog Genial Café Central 3 years ago
- #offtopic Enjoying good latin jazz with Pepe Rivero, El Negron, Inoidel Gonzalez & Georvis Pico @Cafe Central (Madrid) http://t.co/glFLMhyb 3 years ago
- FYI: @Security_REC: Security Job: Director NERC Cyber Security Solutions sndts.co/7334fb51d9a946… #security 3 years ago
- “@rmogull: “@securosis: New post: Time to Play Nice with SCADA Kids bit.ly/VIagfh” > from @gattaca“ 3 years ago
- +1000 @cibercrimen: Los alumnos creen que van a aprender de mi y se equivocan. Ya tengo unas ideas para aprender todos 3 years ago
Últimas entradas
- Resumen Semanal desde Twitter (2013-06-07)
- Resumen Semanal desde Twitter (2013-05-31)
- Resumen Semanal desde Twitter (2013-05-24)
- Resumen Semanal desde Twitter (2013-05-17)
- Resumen Semanal desde Twitter (2013-05-10)
- Resumen Semanal desde Twitter (2013-05-03)
- Resumen Semanal desde Twitter (2013-04-26)
- Resumen Semanal desde Twitter (2013-04-19)
- Resumen Semanal desde Twitter (2013-04-12)
- Resumen Semanal desde Twitter (2013-04-05)