"Aquello que no te mata... debería hacerte más fuerte" ;)

Resumen Semanal desde Twitter (2012-01-22)

22 January 2012

  • Great! @pjcoyle: WinCC vs MS Security Patches – Siemens tests MS security patches for compatibility with their systems http://t.co/8bzsBdqu #
  • Interesting: different cultures and cybersecurity maturity and awareness levels in some industrial organizations. Lot of work to be done! 🙂 #
  • RT @markrussinovich: Hackers disrupt Israel's stock exchange, airline, banks: http://t.co/izpJbhcq via @msnbc #
  • 6 recommendations… RT @DarkOperator: The Ind. Ctrl. Systems Cyber Emergency Response Team (ICS-CERT) Monthly Report http://t.co/cUAUcjj6 #
  • You should read it… @NESCOtweet: NESCOBOT: UK CPNI Critical Controls List #NESCOTweet http://t.co/FaJGJK6O #
  • Shift happens…@fedcyber: DHS cyber security operations see leadership changes http://t.co/gULIcp23 #cybersecurity #fedcybernewsblog #
  • First Barcelona, now Madrid. Busy but interesting week getting feedback about ICS Security from vendors, integrators, clients & colleagues #
  • Yesterday I've discovered an interesting change management & integrity tool for PLC and ICS configurations. Those kind of tools are needed! #
  • @a_zielstra: West Point Critical Infrastructure Symposium http://t.co/FbbcdR8U #
  • @tofinosecurity: Sean McBride at S4: less than ICS related vulns have patches, 60% of the patches fail. So much for patching #s4ics #
  • 😛 @digitalbond: Iconics in the lead with 29 vulns, Siemens closing fast with 28 – both only have security patches for half of the vulns #
  • @digitalbond Dale, will be the #s4ics presentations available? Congrats for the top quality event, as far as I can follow in twitter 😉 in reply to digitalbond #
  • I strongly agree @tofinosecurity: Langner at S4 #s4ics Stuxnet source code isn't needed- the Stuxnet concepts are good enough for attackers #
  • There is not ICS connected to Internet, never… :-P@d1n: Simatic S7 CPUs aren't connected to the Internet. http://t.co/Js2VceMi #s4ics #
  • Yes! @digitalbond:Project Basecamp at S4 http://t.co/iWef6DhZ post with devices,researchers,overview chart & links to press releases #s4ics #
  • Interested on ICS Security?? You should following #s4ics !!! #
  • @hdmoore:RT@jwunder:A bunch of PLC exploits are about to drop in Metasploit, meaning soon hacking SCADA systems can be push of a button easy #
  • it was never easier!@ReverseICS: RT @todb: #Metasploit updated — adventures in forensics, SCADA, and SSH http://t.co/F9AKNawy #s4ics #
  • La que se avecina después de lo publicado hoy en #s4ics del Project Basecamp es gorda. Veremos muchas noticias y ríos de tinta… #
  • Congrats for your excellent work in Project Basecamp Ruben @reversemode !!! Enjoy it! #s4ics #
  • No Comments #s4ics #ICS_Security http://t.co/1FkAZg3M #
  • Interesting reading… RT @lostinsecurity: A Tale of Two Clouds: Where Are You Using Your Standards? http://t.co/W31JJ7jE #ICS #smartgrid #
  • First news about S4 Project Basecamp: http://t.co/Qqo07Vzh #
  • +1 RT @nbrito: Congratulations to @reversemode for being part of the research team: http://t.co/Qqo07Vzh #
  • I've just nominated 2012 as the ICS/SCADA Cyber Security Year! 🙂 @ntisec @digitalbond @reversemode @d1n What do you think? #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2012-01-15)

15 January 2012

  • Aunque la semana pasada estuve trabajando, hoy comienza realmente el 2012 "productivo" para mí. A por él!!!! #
  • More to come this year for sure!!@_joviann_: Smart meter SSL screw-up exposes punters' TV habits http://t.co/weQ6cKrw #
  • Smart Grid should be presented as an opportunity to Research Develop & Implement the right measures, activities and recomm. on #ICS_Security #
  • SG Lot of challenges: New architectures, standards, policies, measures and controls #ICS_Security #
  • SG Lot of challenges: Interoperability of components and integration of legacy systems with new components #ICS_Security #
  • SG Lot of challenges: Portability of data across providers #ICS_Security #
  • SG Lot of challenges: Integrated cyber and physical risk assessment and management #ICS_Security #
  • SG Lot of challenges: Commitment of manufacturers and operators to Cyber Security #ICS_Security #
  • SG Lot of challenges: Incentives to deploy good security policies and standards #ICS_Security #
  • SG Lot of challenges: Information sharing on risks, vulnerabilities and threats #ICS_Security #
  • RT @lostinsecurity: Snort has just added two new preprocessors: DNP3 and ModBus #
  • Cyber Security maturity model is coming… @SCMagazine: Energy Department to analyze power grid cyber threats http://t.co/PjOaYzpq #
  • En Santander impulsando la Ciberseguridad en los Entornos Industriales… paso a paso se va haciendo el camino… #
  • Sectorial guidance needed in different areas… @a_zielstra: DHS to offer cybersecurity guidance to private sector http://t.co/hUx19nYS #
  • Congrats! PPP example… RT @Houslive: Onderweg naar opening @ncsc_nl. Belangrijke stap in uitvoering Nederlandse Cyber Security Strategie! #
  • "Improving Global Cyber-Governance". Very interesting debate coming next January 30th in Brussels: http://t.co/B6gPYR9n #
  • #job Honeywell offering Global Industry Security Leader – Critical Infrastructure Protection: http://t.co/51ky2fw4 #
  • Recordatorio: Próximos 14, 15 y 16 de Febrero, 1er Curso Ciberseguridad Entornos Industriales y Prot. Infr. Críticas: http://t.co/wv88H9Ts #
  • Os perdísteis la Jornada Técnica sobre Seguridad en Redes de Control de ISA en 2011? Podéis verla íntegra aquí: http://t.co/izHKs503 #
  • @NachoRedondo Un placer. Espero que te resulte interesante in reply to NachoRedondo #
  • More details about it, Chaos presentation included @SecurityWeek: Fun and Games Hacking German Smart Meters http://t.co/dHr2qjSM #
  • Huawei's @RedDragon1949: Statement on Establishing a Global Cyber Security Assurance System http://t.co/F0Hd1oan #
  • @RedDragon1949 my pleasure in reply to RedDragon1949 #
  • Excelente artículo de @sergiohernando "Auditoría de centros de procesamiento de datos. Parte 2: Seguridad lógica" – http://t.co/uPBHKRpI #
  • @_joviann_: Cyber defense effort is mixed, study finds http://t.co/9KPiYWgr #security #
  • We understand the benefits better than the risks @a_zielstra: World Economic Forum warns of 'dark side' of connectivity http://t.co/5BjMjwIe #
  • +1 @a_zielstra: General admits to holes in US security plans http://t.co/fcuuIBnD Governments cannot secure systems on their own #
  • Good luck!! Waiting for your comments and posts for those we can't attend 😛 @digitalbond: On the way to Miami Beach for #s4ics #
  • Arriving Barcelona for some interesting meetings regarding ICS Security next days #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2012-01-08)

8 January 2012

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2012-01-01)

1 January 2012

  • Preparando el 2012… el Excel, esa gran navaja suiza!! 😉 #
  • @reversemode: Mañana a las 10:30 estaré hablando en Catalunya Ràdio sobre la fragilidad, o no, de las infraestructuras críticas y los ICS #
  • Somebody has been playing… Not me! http://t.co/VE4vDrYg #
  • No time for twitter these days… 😛 #
  • NERC Recognizes Security of Unidirectional Communications: http://t.co/ChIuIJTJ #
  • Don't wait for the wake up call: bring in privacy & security by design in Ind. Ctrl. Systems, Networks, Services and Projects #ICS_Security #
  • ICS and ICT people shoud work and collaborate together in order to improve the overall approach to the problem #ICS_Security #
  • ICS and ICT people shoud collaborate together in order to create the adequate common protection culture in the organization #ICS_Security #
  • New book, have you already read it? Comments?: "Cybersecurity for Industrial Control Systems" http://t.co/3ouM6HHV #
  • @IZERTIS Enhorabuena!! in reply to IZERTIS #
  • Water and Energy converging, Major trends by 2020: http://t.co/J541bXNV – Key issue: Smart solutions MUST be always SECURE solutions #
  • y el marítimo, energético, y el de aguas…:-P RT @Securityartwork: Los 'hackers' podrían atacar el sistema ferroviario http://t.co/KiSVdCBt #
  • @j3juliano Thanks John! Hope to meet you in person this year 🙂 Happy new year! in reply to j3juliano #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-12-25)

25 December 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-12-18)

18 December 2011

  • Nuevas alertas sobre 'ciberataques' que pueden afectar al suministro de petróleo: http://t.co/1YEg9E7m #
  • Totalmente! RT @omarbenjumea: "@InfosecManBlog: Es" rel="nofollow">http://t.co/1YEg9E7m"->Es positivo que medios convencionales se hagan eco de los riesgos… #
  • Already posted in Spanish tweets before… @a_zielstra: BBC News – Oil cyber-attacks could cost lives, Shell warns http://t.co/sg9SSw8M #
  • Corrigiendo los trabajos del curso #SGSI_UniOvi … expectación, expectación! 😉 #
  • Excelent Work! RT @reversemode: Just posted "Reversing Industrial firmware for fun and backdoors I"Schneider this time. http://t.co/5733eFxF #
  • We need to foster Public Private Partnerships at all levels (National, European, Sectorial, etc.) #ICS_Security #
  • Collaboration among operators, technology suppliers, vendors, public bodies, etc. is a must #ICS_Security #
  • Management of sensitive information in multi-stakeholder environment is an important issue to address #ICS_Security #
  • We need to foster research in ICS security leveraging existing research programmes in order to achieve all the other goals #ICS_Security #
  • @lostinsecurity Enjoy it man! in reply to lostinsecurity #
  • Utility Cyber Security – Seven Key Smart Grid Security Trends to Watch in 2012 and Beyond: http://t.co/LisNkceM (via @pikeresearch) #
  • +1 @a_zielstra: Time to drop the 'e' http://t.co/XLXnKrE1 #
  • Worth reading @EFOJONC: DHS blueprint for a secure cyber future http://t.co/eucKU58M
    via @cyberwar #
  • Comenzando la reunión de la Comisión de Seguridad de AMETIC #
  • SCADA systems’ vulnerability key weakness in Smart Grid deployments | Homeland Security News Wire: http://t.co/9QwNU0Dh via @AddThis #
  • Y finalmente lo conseguimos! 1er Curso Ciberseguridad Entornos Industriales y Protección Infraestructuras Críticas http://t.co/wv88H9Ts #
  • Pos eso 🙂 RT @EFOJONC: Esta noche cenando con @ansanvil @InfosecManBlog @d4rkz @omarbenjumea @jrcozf y otros #ciberespaciologos #
  • Creation of National and Pan-European ICS security strategies is needed #ICS_Security #
  • We need the creation of an European good practices guide for ICS security #ICS_Security #
  • Common approaches, languages,taxonomies, risk assessment, mgmt. process, etc. are needed as a ref. for European organizations #ICS_Security #
  • Am I the only one that thinks that all those industry new year's predictions don't say anything interesting? Every year the same… 😛 #
  • More to come…@lshen: #SmartMeters Not Just For #Electricity Anymore http://t.co/yM5AfYDO #water #utilities #buildings #
  • Worth reading dor the weekend 🙂 @a_zielstra: DHS releases cyber strategy framework http://t.co/KoipQXPo #
  • Cuba??? @mikko: A story on "Potential cyberattack against the US Gov. by Venezuela, Iran, Cuba, and Mexican leftists": http://t.co/TImzP53m #
  • @chrisblask already done one before Illinois issue :-P@EFOJONC: Cybersecurity in Waste Water and Water Control Systems: http://t.co/v9S8bydR #
  • ENISA ICS Security Study has just been published! Worth reading and excellent work. 1st European work about this issue:http://t.co/mn4MKA3E #
  • Lectura imprescindible: Estudio sobre Seguridad Sistemas Control Industrial de ENISA. Un gran y muy completo trabajo!! http://t.co/mn4MKA3E #
  • @SCADAhacker Joel, I'll be teaching a course in Spain with a very similar approach to yours (in Spanish) next February. Let's keep in touch! in reply to SCADAhacker #
  • Recomendado en Gijón:La Picaña, auténtico Rodizio Brasileño.Las caipirinhas espectaculares!Carne de la más alta calidad, servicio excelente! #
  • Ciberseguridad en Entornos Industriales y Protección de… http://t.co/12PBmPFN #
  • Cyber-attacks on carbon trading: a lesson in network security http://t.co/c7YR328t #
  • Hoy toca disfrutar en compañia de mis compañeros y sin embargo amigos 😉 de Intermark: Cena de Empresa time! 🙂 #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Primer Curso de Ciberseguridad en Entornos Industriales y Protección de Infraestructuras Críticas

13 December 2011

Llevaba ya tiempo intentando coordinar un curso en el que poder tratar los temas que tanto me interesan desde hace tiempo y que en el pasado reciente, han comenzado a interesar y aparecer hasta en los medios generalistas: Stuxnet, los ataques a Infraestructuras Críticas, la Ciberseguridad de los Sistemas de Control Industrial, etc.

Pues bien, gracias a ISA (International Society of Automation), durante los próximos 14, 15 y 16 de Febrero, se celebrará en Madrid el Primer Curso de Ciberseguridad en Entornos Industriales y Protección de Infraestructuras Críticas que se imparte en nuestro país.

A continuación incluyo los detalles del mismo (podéis inscribiros aquí: http://www.isa-spain.org/actividad.asp?id=216).

RESUMEN

Las Infraestructuras Críticas son aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de las Administraciones Públicas. Por tanto cada vez más su adecuada Protección no sólo se hace necesaria, sino obligatoria a raíz de la publicación de numerosos marcos regulatorios y directivas internacionales a lo largo de todo el planeta.

Analizar y comprender el riesgo asociado a estas infraestructuras y su relación básica con los Sistemas de Control Industrial es necesario para cualquier profesional de la seguridad involucrado o relacionado con áreas como las TIC, energía, industria química y nuclear, sistemas financieros y tributarios, alimentación o transporte, entre otros.

Este taller llevará a los participantes a través del estudio del estado del arte de la Protección de Infraestructuras Críticas y la Ciberseguridad en Entornos Industriales en todo el mundo, tanto en lo que a legislación y normativa se refiere, como a los estándares, iniciativas, marcos de gestión y tecnologías aplicables, consiguiendo así una visión global de la gestión de la seguridad en este tipo de organizaciones que permita al final del día establecer claramente los siguientes pasos a seguir para asegurar una correcta supervisión, gestión e implantación de las medidas necesarias adecuadas.

Después de completar este taller el asistente podrá:

1. Identificar y definir los conceptos de Ciberseguridad en Sistemas de Control Industrial e Protección de Infraestructuras Críticas, sus definiciones y relaciones, analizando los riesgos e impacto en el negocio y en nuestras vidas,  desde las distintas perspectivas de cumplimiento, tecnológicas y de seguridad.
2. Descubrir y analizar el estado del arte de la Protección de Infraestructuras Críticas a nivel internacional (USA y Canadá, Latinoamérica, Europa) en cuanto a regulaciones, iniciativas, estándares, sectores, organizaciones, metodologías, etc.
3. Detectar y analizar la situación actual de la Seguridad en el Sector Industrial y las amenazas y vulnerabilidades de los Sistemas de Control Industrial reconociendo su riesgo asociado.
4. Discutir aspectos organizacionales y de gestión importantes: Director de TI vs. Director de Seguridad vs. Director de Planta vs. Director de Producción/Fabricación. Diseñar y proponer un marco de gestión adecuado en las Infraestructuras Críticas y Entornos Industriales
5. Identificar, describir y adoptar marcos y estándares aplicables en estos entornos: ISA 99, ISO 27001, BS 25999, NIST SP 800-82, etc.
6. Establecer, implementar y adoptar un Programa de Seguridad de los Sistemas de Control Industrial y Diseñar un Plan de Seguridad y Protección de la Infraestructura Crítica.

CONTENIDO DETALLADO

El taller seguirá una metodología participativa de forma que todos los asistentes, mediante la discusión, puesta en común y trabajo en equipo, tengan la oportunidad de asimilar, retener y aplicar más efectivamente los conocimientos adquiridos durante la sesión.

De forma general el contenido de la misma será el siguiente:

1. Introducción. Descripción de la situación socio económica actual y el impacto que la Protección de Infraestructuras Críticas y la Seguridad en Entornos Industriales (o la falta de ellas) puede tener en nuestras vidas, personales y profesionales, en nuestras organizaciones y en nuestros países. (20 min)
2. Términos y Conceptos. Definición e identificación de los distintos términos y conceptos claves: infraestructura crítica, infraestructura estratégica, servicios esenciales, sectores afectados, operadores críticos, plan de seguridad del operador, plan específico de protección, sistemas de control industrial, informática industrial, etc. (30 min)
3. Estado del arte internacional de la Protección de Infraestructuras Críticas: Estados Unidos y Canadá, Latinoamérica y Europa). Revisión del estado de este campo en los distintos países, incluyendo regulaciones, leyes, directivas, iniciativas, sectores, organizaciones sectoriales, grupos de trabajo y estándares. (60 min)
4. Relación entre Protección de Infraestructuras Críticas y Ciberseguridad en Sistemas de Control Industrial: entendiendo el riesgo. Análisis del enlace entre el entorno industrial, el corporativo y su impacto en las organizaciones clave para la supervivencia de un país. Análisis en detalle de un caso práctico: Stuxnet. (60 min). Trabajo en grupos para el análisis de Stuxnet y búsqueda de posibles analogías en distintos entornos (financiero, energético, telecomunicaciones, etc. uno por grupo). (20 min)
5. Aproximación a los Sistemas de Control Industrial. Aspectos básicos de los sistemas de control. Definiciones y explicación de conceptos y componentes claves: SCADA, DCS, RTU, IED, PLC, HMI, FEP, PCS, DCS, EMS, sensores, comunicaciones, wireless (radio, Wifi, microondas, celulares), protocolos (ModBus, ProfiBus OPC, etc.) y capas de red. (60 min). Trabajo en equipo: identificación en grupos de los distintos elementos de un sistema de control sobre documentación proporcionada (15 min)
6. Vulnerabilidades y Amenazas de los Sistemas de Control. El perímetro. Vectores de ataque (líneas de comunicación, accesos remotos y módems, accesos de fabricantes, conexiones a bases de datos, manipulaciones del sistema, etc.). Análisis y contramedidas. (60 min). Trabajo en equipo: análisis de un caso práctico e identificación de vulnerabilidades y contramedidas a adoptar (30 min)
7. Situación Actual de la Ciberseguridad en los Entornos Industriales. Estudio de la tendencia hacia la convergencia entre los sistemas industriales y los corporativos (o de TI tradicional). Resultados de algunos estudios. Ejemplos y casos reales de convergencia y proyectos de convergencia. Análisis de los hechos: “imaginemos un mundo donde un simple resfriado pudiese matarnos: bienvenido al mundo de los sistemas industriales”. Análisis de la seguridad de los sistemas industriales. Regreso al futuro: la seguridad en los sistemas industriales. Algunos casos reales propios sobre problemas de seguridad en los entornos industriales. (60 min)
8. Aspectos Organizacionales y de gestión: Director de TI vs. Director de Seguridad vs. Director de Planta vs. Director de Producción/Fabricación. Aspectos humanos de la seguridad en entornos industriales y protección de infraestructuras críticas. Estudio de distintas alternativas de organización. (30 min).
9. Diagnóstico de la Seguridad en Entornos Industriales. Análisis y puesta en común del diagnóstico de la Seguridad en Entornos Industriales (visión del usuario, del fabricante, de la organización, de las ingenierías, etc.). Siguientes pasos. (30 min). Discusión pública y puesta en común entre los asistentes (15 min).
10. Estándares Aplicables. Descripción general y aplicación en estos casos de ISA 99, ISO 27001, BS 25999, NIST SP 800-82, NERC CIP Standards, etc. (90 min)
11. Recomendaciones y Siguientes Pasos: Estableciendo un Programa de Seguridad de Sistemas de Control Industrial. Diseño de un plan de seguridad y protección de la infraestructura crítica. Estructura. Contenido. Aproximación práctica. (90 min). Trabajo en equipo: análisis de un caso práctico y desarrollo esquema/contenido mínimo de un Plan de Seguridad/Protección. “Role-play” presentación a Dirección del Programa de Ciberseguridad Entorno industrial o Protección Infraestructuras Crítica (120 min)
12. Taller Práctico HOL “Hands On Lab” (360 min). Objetivos:
a. Comprender y aplicar los conceptos relaciones con el diseño de redes seguroas
b. Descubrir y analizar vulnerabilidades en sistemas de control
c. Desarrollar y aplicar estrategias y técnicas de defensa

Este taller permitirá a los asistentes experimentar las dos caras de la Ciberseguridad de los Sistemas de Control:
– Un atacante intentando tomar el control del sistema
– Un gestor intentando defender el sistema de control

Durante los ejercicios, los asistentes serán capaces de identificar componentes vulnerables en la infraestructura del sistema de control, identificar cuáles sería los principales vectores de amenaza y desarrollar las estrategias de mitigación más adecuadas. Para conseguir estos, loa sistentes aprenderán a utilizar aplicaciones software estándares relacionadas con la seguridad como tcpdup/wireshark, OpenVAS o Metasploit, entre otros.

AGENDA

Día 1

 

9:00-9:30

 Bienvenida, presentaciones individuales, etc.

9:30-9:50

 Introducción

9:50-10:20

 Términos y Conceptos Generales

10:20-11:20

 Estado del Arte Internacional

11:20-11:45

 Descanso/café

11:20-12:20

 Relación entre Protección de Infraestructuras Críticas y Ciberseguridad Entornos Industriales

12:20-12:40

 Trabajo en Grupo/Discusión: aplicación Stuxnet otros entornos (uno por sector)

12:40-13:40

 Aproximación a los Sistemas de Control Industrial

13:40-14:00

 Trabajo en Grupo: Identificación Sistemas Control Industrial

14:00-15:30

 Comida

15:30-16:30

 Vulnerabilidades y Amenazas de los Sistemas de Control Industrial

16:30-17:00

 Trabajo en Grupo: Análisis de un Caso Práctico (Identificación Vulnerabilidades, contramedidas, etc.)

17:00-18:00

 Situación Actual de la Ciberseguridad en los Entornos Industriales

Día 2

9:00-9:15

 Bienvenida y resumen día anterior

9:15-9:45

 Aspectos Organizacionales y de Gestión

9:45-10:15

 Diatnóstico de la Ciberseguridad en los Entornos Industriales

10:15-10:30

 Trabajo en Grupo: Discusión sobre el diagnóstico presentado

10:30-11:00

 Descanso/café

11:00-12:30

 Estándares Aplicables

12:30-14:00

 Recomendaciones y Siguientes Pasos: Estableciendo un Programa de Ciberseguridad

14:00-15:30

 Comida

15:30-16:30

 Trabajo en Grupo: Caso Práctico y Desarrollo y Presentación por equipo del Esquema Plan de Seguridad

16:30-16:45

 Café y preparación presentaciones

16:45-17:45

 Presentación por equipos (10 minutos por equipo) del Programa de Ciberseguridad o Protección y Discusión pública

17:45-18:00

 Presentación Hands-On Lab a desarrollar al día siguiente

Día 3

 

9:00-9:30

 Bienvenida y Presentación Taller Práctico HOL (Hands On Lab)

9:30-11:00

 Taller y Actividades Prácticas

11:00-11:30

 Descanso/café

11:30-14:00

 Taller y Actividades Prácticas

14:00-15:30

 Comida

15:30-17:00

 Taller y Actividades Práctica

17:00-17:30

 Conclusiones y Cierre del Curso

 

FORMADORES

Samuel Linares
Samuel Linares es Director de Servicios TI y Seguridad de Intermark Tecnologías, Experto Evaluador de la Comisión Europea y Gerente del Equipo de Seguridad M45 del Cluster TIC de Asturias. Con más de 16 años de experiencia en seguridad, integración de sistemas y dirección de proyectos, lidera y ha creado los servicios de Seguridad y TI ofrecidos por Intermark Tecnologías y anteriormente de Tecnocom, una de las 3 mayores compañías del sector TIC en España, implementando numerosas soluciones de seguridad en clientes, desde planes directores de seguridad, auditorías o hacking éticos, hasta diseños de arquitecturas de red y servicios seguras. Cuenta en su haber con varias certificaciones como CRISC (Certified in Risk and Information Systems Control), CGEIT (Certified in Governance of Enterprise IT), CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CISSP (Certified Information Systems Security Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), BS 25999 Lead Auditor, BS 7799 Lead Auditor por BSI (British Standards Institution) desde 2002, NetAsq CNE y CNA, Juniper JNCIA-FW, Checkpoint CCSA y CCSE o Sun SCNA y SCSA, entre otras. Samuel es Ingeniero Técnico en Informática por la Universidad de Oviedo, Experto Universitario en Protección de Datos por el Real Centro Universitario Escorial Maria Cristina y Davara&Davara y en la actualidad está cursando el Grado de Psicología en la Universitat Oberta de Catalunya.

Ignacio Paredes
Ingeniero Superior en Informática y actualmente trabaja como consultor de seguridad de la información en Intermark Tecnologías. Desde el año 1999 ha desarrollado su carrera profesional involucrado en proyectos de tecnologías de la información y telecomunicaciones para empresas de distintos sectores (telecomunicaciones, industria, logística, ingeniería, administración pública). Es experto en el diseño e implantación de soluciones de seguridad tanto a nivel físico y lógico como organizativo. Con amplia experiencia en campos como el diseño seguro de redes, hackings éticos, la seguridad en entornos industriales, la seguridad en aplicaciones, planes de continuidad del negocio, la implantación de sistemas de gestión de la seguridad ISO 27001, gestión y tratamiento de riesgos.
Entre otras, posee las certificaciones CISM (Certified Information Security Manager), CISA (Certified Information Systems Auditor), CRISC (Certified in Risk and Information Systems Control), CISSP (Certified Information Systems Security Professional), PMP (Project management Professional), GIAC Systems and Network Auditor (GSNA), GIAC Assessing Wireless Networks (GAWN), ISO 27001 (BS 7799) Lead Auditor por BSI (British Standards Institution), EC-Council Certified Ethical Hacker, NetAsq CNE y CNA, Sun SCNA y Sun SCSA.

José Valiente
Diplomado en Informática de Gestión por la Universidad Pontificia de Comillas, es Especialista en Consultoría Tecnológica y de Seguridad.  Con más de 15 años de experiencia trabajando en Consultoras como Davinci Consulting y Tecnocom en  proyectos de Seguridad y TI para Gran Cuenta y Administración Pública. Cuenta con múltiples certificaciones de soluciones de fabricantes de seguridad y TI (Cisco CCNA y CCDA, System Security Mcafee,  Security Specialist Juniper, Websense Certified Enginer, F5 Bigip Specialist y Radware certified security Specialist)
Actualmente es Gerente de Seguridad en Intermark Tecnologías y experto en la dirección de proyectos para gran cuenta y administración pública. Dirige proyectos de implantación de SGSIs en compañías del IBEX 35 y administración pública, con equipos de trabajo de alta capacitación en seguridad y cuenta con amplios conocimientos en ITIL y PMI, impartiendo formación a empresas del sector financiero y administración pública.

Francisco Uría
Licenciado en Derecho por la Universidad de Oviedo. Experto en Derecho de las Tecnologías de la Información y Comunicación, así como en Seguridad de la Información y Protección de Datos, desempeña en la actualidad las funciones de Consultor Legal dentro de la Dirección de Servicios de TI y Seguridad de Intermark Tecnologías. Además, es ISO 27001 Lead Auditor por BSI (British Standards Institution) y Especialista en Contratación Informática por el Real Centro Universitario de El Escorial.
Actualmente, es también el Responsable del Servicio de Gestión de Órganos de Gobierno de Gobertia Gestión del Conocimiento y Secretario de Consejos de Administración de las empresas de Grupo Intermark.

LUGAR

El curso tendrá lugar en MADRID:
Hotel Meliá Avenida América – C/ Juan Ignacio Luca de Tena, 36
Transporte Urbano: Autobús 146, salida Plaza del Callao y Autobús 114, salida desde Terminal Avenida de América

COSTE

El coste del curso será (I.V.A. INCLUIDO):
– Miembros ISA: 850 euros
– No miembros ISA: 1000 euros
– Sección Estudiantes: 200 euros

Nota: Como bonificación a los no miembros de ISA, se incluye dentro del costo del curso su inscripción gratuita por un año a ISA (costo normal: 100 euros aproximadamente)
Los estudiantes deberán hacer las inscripciones a través de la Sección de Estudiantes de ISA España a la que estén suscritos.
El coste comprende los gastos de impartición del curso, comidas, cafés, y documentación.
Los asistentes deberán llevar un ordenador personal el tercer día.

Esperamos que tenga muy buena acogida y satisfaga vuestras expectativas. Os esperamos a todos en Febrero!!!

Si estuviéseis interesados en organizar alguna otra convocatoria en otras fechas, lugares o “in company”, ponte en contacto conmigo

 

Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog

No Comments » | Posted in Ciberseguridad Industrial, Continuidad de Negocio, Curiosidades, Documentos, Eventos, Gobierno TI, Hacking, Herramientas, Infraestructuras Críticas, Ingenieria Social, Mercado, Metricas, Normativas, Profesion, Sociedad, Tecnologias, Wireless | del.icio.us |


Resumen Semanal desde Twitter (2011-12-11)

11 December 2011

  • Julian Assange dixit! RT @EFOJONC: China hackea las redes de inteligencia indias http://t.co/wMqv4Oh5 vía @cybercopsindia #
  • Facts and needs about ICS Security exposed (#ICS_Security). Now it's time to start with different challenges. Follow #ICS_Security tag #
  • Improve European ICS security and Critical Infrastructure Protection capabilities of govs, public bodies, companies, academia #ICS_Security #
  • We need to foster awareness and training: probably the key issue today in order to address all the goals needed for the #ICS_Security #
  • 1er Curso en España sobre Ciberseguridad Redes Control Industrial y Protección Infraestructuras Críticas: 14, 15 y 16 Febrero, Madrid (1/2) #
  • Curso Ciberseguridad Smas. CI y PIC. Organiza ISA España. Os espero allí. Más detalles en breve… (2/2) #
  • @EFOJONC Estoy, thx! Publicaremos la agenda del curso en unos días. Formadores: Ignacio Paredes, José Valiente, Francisco Uría y yo mismo 🙂 in reply to EFOJONC #
  • 1st ICS Security & Crit. Infr. Prot. Course in Spain. Madrid, 14, 15, 16 Feb. Org. by ISA Spain. I'll act as tech. coordinator and trainer #
  • Vital utilities vulnerable to hacking – tech – 02 December 2011 – New Scientist: http://t.co/Ewrj688C via @AddThis #
  • @Securityartwork Estoy deseando echarle un vistazo. Seguro que buen trabajo! in reply to Securityartwork #
  • I agree, not only US @niaf: [News] U.S. power grid needs cybersecurity shield: report: http://t.co/XCEHbqDo #
  • Interesting!!@Jason_Healey:US companies rank #cyber as 4th highest risk.UK ranks as 12th;EU 14th;Asia-Pac 20th;ROW 23d. http://t.co/nhAavcZK #
  • Worth reading @pcs_roadmap_nl: Hottest Issues in Smart Grid, Part 1: Data Access Versus Security | ThinkProgress http://t.co/VVXF61TI #
  • Shift happens… @mytech_pro: Is the Security Response System for SCADA-ICS Broken? http://t.co/608RMi93 #
  • He he! 🙂 @anton_chuvakin: Q: What is funnier than "we solve APT problem"?
    A: "We solve BOTH APT *AND* insider threat problems!" #
  • +1000 @mmdelrio:La diferencia entre el "voy a" y el "hay que" es que tras unos meses el primero te invita a la puesta en marcha del proyecto #
  • Absolutely!! @th3d1g1t: Human Security is Weaker than IT Security: http://t.co/2aUtX03J #
  • @mmdelrio Un placer Mariano! #
  • A leer 🙂 @Securityartwork: Publicamos hoy el Informe sobre la Protección de Infraestructuras Críticas en España 2011 http://t.co/sIfH6TpH #
  • @Securityartwork Buen trabajo. Enhorabuena! Estamos alineados como habréis visto en los contenidos de mi blog. in reply to Securityartwork #
  • @Securityartwork Creo que vuestro informe se complementa muy bien con el nuestro que hicimos con ISA en Abril: http://t.co/5AfaFhan in reply to Securityartwork #
  • Doc. Prot. Infr. Crit. y Seguridad Entornos Industriales (Abril 2011). Buen complemento al informe de @securityartwork: http://t.co/5AfaFhan #
  • @Securityartwork Gracias por RT. Revisado informe. Muy claro y excelente como introducción a este tema. Lo dicho, enhorabuena!! in reply to Securityartwork #
  • I'm proud to announce I've been selected as European Comission Evaluator for Security issues. Very good news!! #
  • Thanks Rubén!!! RT @reversemode: @InfosecManBlog congrats man! #
  • RT @omarbenjumea: @InfosecManBlog congratulations! Thanks Omar. Beers to come! 😉 #
  • @Securityartwork Perfecto… pero si no te importa tuteame! 🙂 (si no, no leeré ni un documento más ;))) jeje in reply to Securityartwork #
  • Thanks David!!! See you soon, I hope! RT @lostinsecurity: @InfosecManBlog good news! congratulations! #
  • @Angela_FerBar @djbrown996 @Securityartwork Thanks to all of you!! #
  • El número de este mes de Automática e Instrumentación (@revista_aei) dedicado a la Ciberseguridad Industrial. Altamente recomendable!!! #
  • …. y no es porque salga un artículo nuestro eh!! 😉 jeje @revista_aei Opiniones de usuarios finales, fabricantes, etc. Muy interesante! #
  • 😉 RT @EFOJONC: @InfosecManBlog No esperaba menos! 🙂 #
  • @AlbaAlperi Thanks Alba!! in reply to AlbaAlperi #
  • @AlbaAlperi Home, faltaría más!! Vaya piropu!! Ye pa' que nos entienda por Europa!! ;)) En serio, gracies Alba!! in reply to AlbaAlperi #
  • Thanks to all of you mates! I'm proud to have you in my followers (and in some cases, in my friends! ;)) list!! #
  • More interesting reading… RT @niaf: [Publication] Cyber Security: ENISA’s view on the way forward: http://t.co/rBmb3WS1 (PDF) #
  • @reversemode was there 🙂 ICS-CERT has released an ALERT "ICS-ALERT-11-343-01- Control Systems Internet Accessibility" http://t.co/y7JyHXG3 #
  • Gracias Carlos! @cartal: @meneame_net: El Avión capturado por Irán fue obligado a aterrizar mediante un Ciber Ataque http://t.co/NzUquXjo #
  • Mmm The humans behind..@h3r0d07u5: The Art Of Profiling Cybercriminals http://t.co/NOb0NBpq #cybercrime #
  • En el aeropuerto de Asturias camino de una semana interesante en Madrid #
  • Tomorrow, Cyber Security awareness session in Madrid in one of the biggest Industrial Systems vendors of the world. Hope to have feedback! #
  • Interesting summary… @nigroeneveld: Future Warfare Center: Cyberspace Becoming More Important http://t.co/7U2O64eZ #cyberwar #infosec #
  • Depends on the country, the target, the impact…@EFOJONC: What level of cyberattack might be considered an act of war? #cyberwar #question #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-12-04)

4 December 2011

  • Camino a Madrid, una reunioncita y después a Valencia para la jornada de Ciberseguridad @ISMSForumSpain. Unas cañitas esta noche por allí? #
  • @EFOJONC jeje … Desde luego vaya fama 😉 Vaaleee 🙂 in reply to EFOJONC #
  • +1 RT @reversemode: if PLCs are included, that list will be huge RT @pjcoyle: Insecure Products List Update http://t.co/mssuUusO #
  • 🙂 RT @digitalbond: RT @reversemode: if PLCs are included… < we might try secure PLC list if we can find one with basic security features #
  • Somebody from Spain planning to attend? RT @digitalbond: Only 5 seats left for our S4-SCADA Sec. Scientific Symposium, http://t.co/1IZ4FpF8 #
  • @gagatiello @dsancho66 Being proactive=attacking (not only in cyber, but physical world) begins to be a common approach (USA, UK…) in reply to gagatiello #
  • En mi opinión, Ciberdefensa != Ciberseguridad, ojo a los medios @EFOJONC #
  • @EFOJONC @ISMSForumSpain 520eur por habitante aproximadamente… in reply to EFOJONC #
  • @RedDragon1949: Pentagon: Military Action Is an Acceptable Response to Cyber-Attacks – Latest News http://t.co/pbr3kC9f <- @gagatiello#
  • Primer Gold Sponsor en @ISMSForumSpain proveniente de la Seguridad Física: Prosegur, un primer paso? #XJornadaISMS #
  • Javier Candau (CCN) analysing lessons learned from other countries' National Cyber Security Strategies #XJornadaISMS #
  • Miguel Rego presenting the Cyber Security Institute Spain #XJornadaISMS Instituto Español de Ciberseguridad #
  • Vamos ya sesión de tarde de #XJornadaISMS y casi ninguna mención/iniciativa real a la Colaboración Público Privada… #CiudadanoPreocupado #
  • "Nivel de Prot. de Infr. Crit. Españolas: Alto" #XJornadaISMS mmm Estaré viviendo en otro pais o es que todos los vulnerables me tocan a mi? #
  • En cualquier caso, interesante debate PIC #XJornadaISMS Se necesitan muuuchos más así. Colabora, colabora y después, colabora! #
  • +1000 @TJ_South: Cyber security must focus on users, not just attackers http://t.co/TQabzBNu #
  • Buena presentación y buen comunicador, Miguel Portillo (Michael Page) sobre el headhunting de CISOs #XJornadaISMS #
  • @reversemode Lo recuerdo perfectamente 😉 in reply to reversemode #
  • More to come…@fedcyber: Hackers accessed city infrastructure via #SCADA – #FBI http://t.co/y21C1Z7f #cybersecurity #fedcybernewsblog #
  • @javiercao Absolutamente… in reply to javiercao #
  • Congrats!! @a_zielstra: Geweldige avond gehad. Nu al veel enthousiasme voor de #ERNCIP Thematic Area on Smart Grids en ICS. #
  • +1 @simonroses: Con un modelo reactivo en vez de preventivo y mínima inversión, la #ciberdefensa en este país estará comprometida siempre! #
  • Allá voy! 🙂 @MiriamSirgo: Que guapo es Gijon!!!! http://t.co/2DWbnknb #
  • +1 @EFOJONC:@luisparrondo @marianorajoy El Ciberespacio no es solo Internet.Internet es una parte del ciberespacio,importante,pero una parte #
  • In the train on my way to Asturias. Time enough and lot of ideas to write about… now, time for needs & challenges in ICS Security… #
  • Smart Grid is a very important area to be addressed in the ICS Security world. European & US SG Goals are very different #ICS_Security #
  • US Smart Grid is wonder Aspirin to lot of things:increase resilience local neighborhoods,reduce terror,provide cheaper enegy #ICS_Security #
  • Europe SG 2020 objectives: 20-20-20 (COM (2008)722).: 20% reduction of green house gas emissions relative to 1990 levels #ICS_Security #
  • Europe Smart Grid 2020 objectives: 20% of the energy consumption from renewable resources #ICS_Security #
  • Europe Smart Grid 2020 objectives: 20% reduction of primary energy use by improving energy efficiency #ICS_Security #
  • Anyway, Security of these Smart Grids is essential for our society, don't you think so? #ICS_Security #
  • Qué fama!! Voy solo, así que voy trabajando 😉 Nos vemos Omar! RT @omarbenjumea:@InfosecManBlog En el tren… en la cafetería del tren?? 😉 #
  • Qué presión! Qué van a pensar de mi! 😉 @EFOJONC: @omarbenjumea @InfosecManBlog Que preguntas!!!!. Le han cerrado la cafetería para él #
  • Seré extremadamente benévolo 🙂 @AdrianSayane:Acabando un powerpoint del curso #SGSI Espero q @InfosecManBlog no sea muy duro corrigiéndolo #
  • I strongly agree! @tofinosecurity: Lots of Ethernet, but SCADA security solutions scarce at #SPS IPC/Drives… http://t.co/snPtY2rl #
  • "Securing Ethernet/IP Networks" (from ODVA): http://t.co/AuIy4GuG #
  • RT @ISMSForumSpain: España necesita una política clara de #ciberseguridad http://t.co/cpVHcIJI #XJornadaISMS #
  • @luorunzhi Congrats my friend!! in reply to luorunzhi #
  • A comenzar nuestro encuentro mensual de itSMF Asturias #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-11-27)

27 November 2011

  • Public Private Partnership is a key issue to be addressed in ICS Security development #ICS_Security #
  • Regarding PPP, excessive size, constraints and private interests are main disadvantages and risks of sharing initiatives #ICS_Security #
  • Small summary 🙂 RT @nigroeneveld: Hacking Illinois Water: Seven Questions and Six Answers http://t.co/fLsDh8rt #
  • There are few ICS Security events in Europe, almost no training opportunities. Lot of work to be done! #ICS_Security #
  • Lack of specific initiatives on ICS security: good initiatives in few Member States (as NL, UK), but others are years behind #ICS_Security #
  • Lack of a Common Reference in Europe: no widely known and developed European standards,guidelines or best practices developed #ICS_Security #
  • Companies interested on use these kind of standards, are using others from US, mainly #ICS_Security #
  • RT @ArtePresentar: Once cursos gratuitos de la Universidad de Stanford para 2012: http://t.co/yaUbDTg7 /de @sorayapa #medios sociales #
  • Cyber&Physical Convergence! @EricJacksch: Pentagon Confirms Military Action Is an Acceptable Response to Cyber-Attacks http://t.co/yFNourTX #
  • 😛 @sh2kerr: Hacking PLC post updated with Shodanhq search string http://t.co/ZrqFxpBr #zeronights #
  • The Rugged Software Manifesto: http://t.co/m0CRFkyd #
  • Worth Reading! "Vulnerability Analysis of Energy Delivery Control Systems", from the Idaho National Laboratory: http://t.co/YTFyrVT7 #
  • Very Interesting! Military Considerations in ICS Vulnerability Reporting (Lt. Col. Andrew Pennington): http://t.co/7Q614QEF #
  • Lack of an integrated management of ICS Security: companies are not addressing Security from a global and integrated approach #ICS_Security #
  • Lack of involvement and awareness of Top Management: common problem between the ICT and ICS security, specially in last one #ICS_Security #
  • @JuanDispal jejeje cómo me suena amigo, cómo me suena!! 😉 in reply to JuanDispal #
  • +1 🙂 @JuanDispal: Terminando el jueves. Otra jornada de labrador, sembrando, sembrando….el dia que recojamos va a ser la rebambaram… #
  • @eriesgo qué suerte y qué envidia Enrique!! 🙂 Disfrútalo! in reply to eriesgo #
  • +1 @securitypro2009: SCADA hack victims should share information, security experts say … http://t.co/NWaxggzG #
  • UK New Cybersecurity Strategy just published today. Very very interesting!!! Worth reading for the weekend! http://t.co/FDh7TvRV #
  • @EFOJONC Estoy deseando que nuestro país publique su Estrategia de Ciberseguridad y presupuesto correspondiente (UK: 760Millones €, 4 años) in reply to EFOJONC #
  • Interesting presentation. You should read it! RT @nigroeneveld: Latin American Cyber Threat Landscape and 2011 Trends http://t.co/djCOoxyP #
  • Law and Order 🙂 RT @mercemolist: mmm… había una serie creo que se llamaba law & no sé qué.. #
  • @mercemolist http://t.co/g60BTE9R 😉 in reply to mercemolist #
  • +1 RT @gallir: #FF a todos aquellos que comparten lo que desarrollan,lo que piensan y lo que aprenden. Sin gente así,este tweet no existiría #
  • Amortization periods of ICS investments are much bigger than in ICT #ICS_Security #
  • Security problems found today in Industrial Systems will be there 10 or 15 years later. Compensating controls will be needed #ICS_Security #
  • AFAIK there isn't any ICS CERT in any Member State in Europe. Such a organization and team is specially needed! #ICS_Security #
  • Gracias! More to come soon 🙂 Me falta tiempo!! 😉 @EFOJONC: @InfosecManBlog Muy interesante, sobre todo los "diodos de datos". Nice! #
  • Have a nice week! 😉 @a_zielstra: Komende week spreken in Londen, Milaan en Rome. #pps #cybersecurity #
  • I'm saying it since years ago @Cybercrime_IE: ICS are 10 Years Behind Enterprise IT on Security, Say Experts http://t.co/6yhpjANE #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


« Previous PageNext Page »
Top Of Page

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed