"Aquello que no te mata... debería hacerte más fuerte" ;)

Mitigando el Riesgo en la Ciberseguridad en los Entornos Industriales

26 November 2011

Hace ya unas cuantas semanas que iniciábamos la serie de Ciberseguridad en los Entornos Industriales y Protección de Infraestructuras Críticas. Muchos viajes, distintos estudios y proyectos, no me han dejado incluir el último punto de la misma: mitigando el riesgo en la ciberseguridad en los entornos industriales. Llega ya el momento de hacerlo.

Las amenazas están ahí fuera, las vulnerabilidades existen, el impacto de su explotación en estos entornos es elevado y la obligación de cumplimiento de protección de las infraestructuras, no sólo desde el punto de normativa interna sino de legislación pública, es un hecho. Por tanto es evidente que toda organización en este ámbito debería tomar las medidas técnicas y organizativas adecuadas para disminuir e intentar mitigar el riesgo al que están expuestas.

Buenas prácticas mínimas y habituales en el ámbito de las Tecnologías de la Información, como la segmentación de redes, la defensa en profundidad, la autenticación, criptografía o la detección y prevención de intrusiones, entre otras, deberían incorporarse a los diseños y arquitecturas de los proyectos para garantizar unos niveles de seguridad adecuados a los requisitos de disponibilidad, confidencialidad e integridad característicos de estas instalaciones, sin dejar de lado aspectos organizativos como la segregación de funciones, la adecuada gestión de personal o el cumplimiento normativo, por ejemplo.

Como recomendación mínima, recogeré a continuación a modo de breve resumen, 6 aspectos básicos para la mejora de la seguridad en estos entornos que pueden mejorar considerablemente la seguridad de una infraestructura y disminuir radicalmente el nivel de riesgo al que se ve expuesta. No se trata de volver a inventar la rueda, sino de aplicar los mismos paradigmas, principios y conceptos que llevamos empleando en las últimas décadas en el entorno de las TIC al escenario industrial, eso sí, con las consideraciones y cautelas particulares que sus especiales características requieren:

 1. Defensa en Profundidad. Se trata este de un paradigma o estrategia de defensa por el que, en lugar de establecer un único perímetro o línea de protección, se colocan distintas líneas de protección consecutivas (podríamos hacer el símil con una cebolla y sus capas, o un castillo y sus distintos niveles de protección) de forma que si una de ellas se supera o rompe, siguen existiendo mecanismos de defensa adicionales, teniendo que destinar un número de recursos mucho mayores, en cualquier caso, para intentar superar las distintas líneas de protección.

 2. Segmentación. Toda instalación o infraestructura debería ser dividida o segmentada en distintos dominios de seguridad, esto es, en distintas áreas o segmentos de red que compartan las mismas características en lo que a niveles de protección se refiere de forma que puedan configurarse las medidas técnicas de seguridad adecuadas y realizar un control de las mismas y del acceso entre segmentos o dominios en base a unas políticas y reglas definidas.

 3. Introducción de dispositivos de seguridad como Firewalls, Sistemas de Detección y Prevención de Intrusiones (IDS/IPS), Sistemas de Gestión Unificada de Amenazas (UTMs) o “Diodos de Datos”. La introducción de estos dispositivos de seguridad en los puntos de interconexión de los distintos segmentos y dominios de seguridad de las redes de la organización permitirán aplicar las políticas de seguridad adecuadas en forma de reglas de control de acceso, de detección de actividad maliciosa o de monitorización de la información transmitida por esos segmentos (basándose en protocolos, acciones, servicios, orígenes, destinos, rango horario, etc.). La regla de oro a seguir siempre será denegar todo acceso y actividad salvo  aquellos permitidos explícitamente (prohibición por defecto).

 4. Análisis de vulnerabilidades y Tests de Intrusión. Es conocido, y así lo he expuesto en otros posts anteriores, la existencia de vulnerabilidades en los sistemas y aplicaciones existentes en la organización. Muchas de estas vulnerabilidades pueden existir originalmente en los productos o desarrollos, o aparecer tras cambios, modificaciones, actualizaciones, etc. por lo que es de vital importancia la ejecución periódica (cada ciertos meses, cada año…) de análisis de vulnerabilidades (o incluso tests de intrusión) de los sistemas (de TI tradicional e industriales) que integran la infraestructura de la organización. Estos análisis y auditorías deberán ser realizados por expertos en este tipo de entornos dadas las especiales características y condiciones de los mismos.

 5. Estándares. Para la gestión de la seguridad de los distintos procesos, políticas y prácticas de producción, fabricación e industriales, deberían seguirse estándares internacionalmente reconocidos, probados e implantados. Existen estándares como la ISO 27001 para la gestión de la seguridad de la información, la norma británica BS 25999 para la gestión de la continuidad del negocio o la ISO 20000 para la gestión de servicios de tecnologías de la información. Sin embargo, sin duda en estos entornos es de mayor (y previa) aplicación la norma ISA 99, relativa al Establecimiento y Operación de un Programa de Seguridad de Sistemas de Control y Automatización Industrial, respectivamente. ¿Por qué reinventar la rueda si existen alternativas excelentes en la actualidad? Existen otros estándares o guías de buenas prácticas excelentes, y aplicables a distintos sectores, por lo que a día de hoy, y hasta que exista una referencia clara a nivel Europeo o sectorial, la recomendación es realizar un estudio de los estándares y buenas prácticas existentes en el sector y seleccionar los de mayor aplicación a nuestro caso.

 6. Formación y Concienciación. El último aspecto clave, pero no por ello el menos importante, es la formación y concienciación de los profesionales de planta y producción por una parte y de tecnologías de la información y seguridad por la otra. El ámbito de la ciberseguridad en estos entornos suele ser desconocido para ambos grupos de profesionales, desconociendo en muchos casos las consecuencias, características e impactos ya comentados por lo que deberían establecerse planes de formación adecuados para los distintos colectivos partiendo siempre de un nivel mínimo que recoja al menos los aspectos básicos de concienciación comentados someramente en este documento.

Teniendo en cuenta como línea base mínima estos 6 aspectos, cualquier organización podrá mejorar ostensiblemente la seguridad de sus infraestructuras, lo que redundará en una garantía de disponibilidad de sus servicios que, agregado a otras organizaciones, áreas geográficas e infraestructuras, elevará el nivel de seguridad de las infraestructuras esenciales para la nación.

 

Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog

 

 

1 Comment » | Posted in Ciberseguridad Industrial, Continuidad de Negocio, Documentos, Hacking, Infraestructuras Críticas, Mercado, Metricas, Normativas, Profesion, Sociedad, Tecnologias | del.icio.us |


Resumen Semanal desde Twitter (2011-11-20)

20 November 2011

  • On my way to Bilbao to present some ideas about ICS Security in the ETPIS-PESI Safe Infrastructures European Initiative Workshop #
  • Copago en el correo electrónico ya! A ver si así nos pensamos mejor si realmente merece la pena escribir un mensaje 😉 #InboxOverflow 🙂 #
  • Interesting! @RohanPinto: PUC Holds Hearing on Smart Grid Rules http://t.co/g0BIJVXZ #
  • Javier Larrañeta presentando la Visión Estratégica y Organización de la Plataforma Tecnológica Española de Seguridad Industrial #
  • Periodos de amortización en el ámbito industrial: previstos hoy de 30 años, instalaciones existentes de 1959… #OtroMundo #
  • Examplo to follow! RT @sgsblog: GridEx 2011: NERC CyberSecurity Exercise Coming Up http://t.co/W7KTeJLp #
  • Si un medico falla en un diagnostico puede morir una persona, si lo hace un radiólogo industrial, pueden morir muchas #impacto #
  • Jornada muy interesante sobre Seguridad Industrial (Safety y Security) en Bilbao. Marcando las lineas estratégicas europeas hasta 2020 #
  • Un honor y una experiencia muy enriquecedora el haber participado como ponente y colaborador en un grupo interdisciplinar de este nivel #
  • On the road to Madrid. Week of meetings with real good friends and clients. Great! #
  • @eriesgo 🙂 No, voy en coche desde Bilbao 🙂 in reply to eriesgo #
  • @eriesgo Gracias Enrique. A ver si nos vemos pronto… in reply to eriesgo #
  • ¿Un proyecto para crear un centro de trabajo de tecnologias de Prot. de Infr. Crit. en "alguna localidad"? Sabéis algo?http://t.co/1IRXx6E9 #
  • Victims became attackers! EDF energy firm convicted: http://t.co/vkqAWU5i #
  • Hacía mucho mucho tiempo que no asistía a un evento de producto/fabricante. Saludando a viejos amigos 🙂 #MeHagoViejo 😉 #
  • Real worth reading!!! @NESCOtweet: NESCOBOT: DHS ICSJWG Creates Roadmap of Roadmaps #NESCOTweet http://t.co/XqrbksrR #
  • Alert:DNS is basis of lot of Infrastructures!@Securityartwork: BIND9 Resolver crashes after logging an error in query.c http://t.co/VGF66ewm #
  • Lot of interesting reading this week @a_zielstra: CPNI UK has just published a new Good Practice Guide on their website http://t.co/5qutZwY5 #
  • @aorviz Excelente Agustin. Foca rules! 🙂 in reply to aorviz #
  • Asistiendo a la presentación de Seguridad en la Red de mi buen amigo Jose Luis Laguna, CISO de Técnicas Reunidas, la 5a Ingeniería del mundo #
  • When the physical and cubed world converge…@_joviann_:U.S. Cybersecurity Report: Cyber Attacks May Be Met With Force http://t.co/jSd9u0MC #
  • Esta noche magnífica cena anual con mis ex compañer@s y excelentes amig@s de Tecnocom. A divertirseeeee! #remembering 🙂 #
  • In Madrid airport waiting for my flight to Brussels. Tomorrow discussing about cybersecurity, emergency crisis and social networks #
  • During next days I'll be twitting some facts and challenges about ICS Security (personal analysis). Tag #ICS Security #
  • Allí estaremos 🙂 @nathalyrey: Todo listo para la X Jornada Internacional de ISMS Forum http://t.co/a0l5Nrcg #
  • @hectorsm Interesante! Cuenta cuenta 😉 Qué tal su "situational awareness"? in reply to hectorsm #
  • @a_zielstra Congrats Annemarie! Sure you'll do a really good job! 🙂 in reply to a_zielstra #
  • Time to buy some chocolates for my girls 🙂 @ Brussels #
  • ICT & ICS is of fundamental importance for Society and Economy. Our European Society and Economy are therefore vulnerable #ICS Security #
  • ICS is the base of mayor Critical Infrastructures, so its security, at the end, reside on them #ICS_Security #
  • I'm changing the tag form #ICS Security to #ICS_Security for next twitts about facts and challenges in ICS Security #
  • ICS are targets for Cyberterrorism,Adapt. Persist. Adversaries & why not, Cyberwar,but its Cybersec isn't well addressed yet #ICS_Security #
  • Europe is 5 to 10 years behind USA. Spain is 5 to 10 years behing Europe, so Spain is 10 to 20 years behind USA, regarding #ICS_Security #
  • Lot of work, plans, initiatives, measures and of course, economic resources, are needed to fill that gap. Good work at NL & UK #ICS_Security #
  • Interesting… RT @reversemode: "Water utility hackers destroy pump, expert says" http://t.co/bTLeKOoA w00t, anyone has more info on this? #
  • Good initiative… @securitypro2009: ENISA Launches Information Security Awareness Videos in 23 … http://t.co/GCQTsBRx #
  • Christmas coming, next year predictions starting, … 2012: ready, steady… Go! #
  • Diff. cultures between ICS & ICT community in terms of principles,language and goals. Understanding between both worlds needed #ICS_Security #
  • @ieeeDCgold Will be available any public outpus, minutes or results of the meeting? in reply to ieeeDCgold #
  • Coño!! (oops, perdón) Gracias!! (ya estoy "colorao") RT @EFOJONC: #FF para @InfosecManBlog, sin duda, el referente nacional en #ICS Security #
  • @EFOJONC Te has ganado las cañas en Valencia sobradamente!! 🙂 En serio, gracias! Hago lo que puedo… in reply to EFOJONC #
  • Eso 🙂 @EFOJONC: Si alguien va a ir el 29N a las #XJornadaISMS que avise! #
  • More reading… @NESCOtweet: NESCOBOT: New Smart Grid Security Book coming from Sorebo and Echols – http://t.co/r2Xon4sT #NESCOTweet #
  • Convergence between ICT and ICS: There is no more real air gap between ICS and ICT systems #ICS_Security #
  • Convergence between ICT and ICS: of course, there are conflicts in management, Who controls the junctions? #ICS_Security #
  • ICT vs ICS Security: ICT Sec. is based in the CIA triad, but ICS Security priorities are different: AIC (Availability first) #ICS_Security #
  • Tools and services offered from traditional ICT Security companies are sometimes unfocused or not apply #ICS_Security #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-11-13)

13 November 2011

  • The same for any methodology/standard! @Aju_Alexander: Make sure ITIL is a means to an end, not the end itself http://t.co/u4pItevl #
  • Is this SCADA system designed with security reqs. implemented? 😉 @Heineken Experience Amsterdam http://t.co/O6izF2AC #
  • More docs to review @PatrickCMiller: NERC CIP version 5 is out for comment http://t.co/Bxdzqtln #
  • @Angela_FerBar English is a "must" in our profession… and is good to meet people 😉 Go for it! in reply to Angela_FerBar #
  • Mmm… May be… @hackinthebox: Critical Shortage of Security Skills? – http://t.co/JGhNsD1f #
  • Well, that's a needed beginning… @daveasprey: Industrial control system security standards: too little, too late? http://t.co/otwQHWej #
  • It's time to get ready… @EFOJONC: DARPA Advocates Improved Cyber Offense Capabilities http://t.co/4HmfVaz2 via @infosecisland #
  • Starting the Energy & Utility Cyber Security Summit @ Amsterdam Moevenpick #
  • Wouter Vlegels (ENISA) presenting the Resilience of Critical Information Infrastructures, ENISA's Perspective #EnergyUtilityCybersec #
  • ENISA's Next Deliverables: guidelines and good practices for ICS , analysis of interdependencies of ICT on Ene… (cont) http://t.co/lRcpWWsf #
  • Wouter Vlegels presenting the summary of ICS Security recommendations presented in last ENISA ICS Security in Barcelona (good work!) #
  • @a_zielstra (EuroSCSIE/CPNI.NL) presenting her Case Study: The efforts of EuroSCSIE in Standards and Guidelines #EnergyUtilityCybersec #
  • Cuenta con ello! 😉 RT @EFOJONC: Siguiendo #EnergyUtilityCybersec a traves de @InfosecManBlog. Samuel, traete mucha info! #
  • @a_zielstra about Information Sharing: First the social network (meeting face-to-face) then a technical infras… (cont) http://t.co/BGr6VUL7 #
  • There is n't Spanish representation in EuroSCSIE: European SCADA and Control Systems Information Exchange (Eur… (cont) http://t.co/BRn7MXuK #
  • EuroSCSIE as real and very good example of PPP to follow internationally (since 2005!) #EnergyUtilityCybersec #
  • "In the Netherlands, we don't compete on security" (@a_zielstra) <- That's one of the key issues dear collegues #
  • Personal note: In security, I think that there are always more opportunities to collaborate than to compete, so… let's collaborate mates! #
  • I'm worried about Spanish representation in important Cybersec events and forums: only 2 in #EnergyUtilityCybersec Iberdrola and me 😛 #
  • Hehe thanks friend! 🙂 RT @j3juliano: @InfosecManBlog No worries, those are two pretty broad and strong sets of shoulders to carry the load! #
  • Eric Luiijf (TNO/CPNI.NL) explaining the big difference between US and EU Smart Grid "goals" and issues #EnergyUtilityCybersec #
  • "Grid Reliability O (99.993%) controlled by less reliable COTS ICT?" Interesting question and technical challenge! #EnergyUtilityCybersec #
  • Eric Luiijf Conclusions (1/3): PCS Risk not yet well addressed #EnergyUtilityCybersec #
  • Eric Luiijf Conclusions (2/3): EU Smart Grid 20-20-20 goals different from US goals #
  • Eric Luiijf Conclusions (3/3): Security while competing, a big challenge #EnergyUtilityCybersec #
  • James Steven (NetWitness) talking about The Malware Problem #EnergyUtilityCybersec #
  • Oops! Sure! 😉 RT @TufferB James could not make it, we sent Michel Oosterhof as a last minute stand in so please be nice to him 🙂 #
  • Michel Oosterhof (NetWitness) talking about The Malware Problem #EnergyUtilityCybersec (sorry, he is not James Steven, my fault! :)) #
  • Michel Oosterhof talking about Virus Total (spanish developed service by Hispasec) @unaaldia @ssantosv #EnergyUtilityCybersec #
  • The progression, the 4 stages of Security Behaviour: 1 ignore; 2 Attack; 3 Compete; 4 Cooperate #EnergyUtilityCybersec 🙂 #
  • WIB: Process Control Domain, Security Requirements for Vendors, V2.0, Oct 2010. Download: http://t.co/z8rV0EBc #EnergyUtilityCybersec #
  • Rens de Wolf (Fox-IT) talking about the principles behind the network diode technology #EnergyUtilityCybersec #
  • William Hagestad presents "21st Century Chinese Cyber Warefare" as appetizer to book to be published on March 2012 #EnergyUtilityCybersec #
  • I strongly agree Enrique! +1000 @EFOJONC: @a_zielstra Outstanding job CPNI.NL! #
  • Dimitrios Serpanos (ISI) presenting a Case Study on Establishing Emergency Response Plans and CERT #EnergyUtilityCybersec #
  • "Failure to prepare is preparing to fail" #EnergyUtilityCybersec #
  • Chris Poulin (Q1Labs) presenting "When Refrigerators Attack! The importance of Critical Infrastructure Security #EnergyUtilityCybersec #
  • Regarding Smart Grid: "Meters are cash registers, that's their business" #EnergyUtilityCybersec #
  • "Consumers are at risk from the Smart Grid… and the Smart Grid is at risk from Consumers" #EnergyUtilityCybersec #
  • "Worry" day: where are the European vendors? ALL summit sponsor vendors are from US. They're welcome, of course! 🙂 #EnergyUtilityCybersec #
  • Don't we (Europe) do interesting security products and services?… We should! R&D is a must! #EnergyUtilityCybersec #MissingActors #
  • Interesting panel session about vulnerabilities and impact analysis #EnergyUtilityCybersec Again human factor=the weakest link #
  • Finishing a long and interesting day discussing about Cybersecurity in The Energy and Utility sectors #EnergyUtilityCybersec #
  • Febrero 2012: Primer Curso en España sobre Ciberseguridad de los Sistemas de Control Industrial y Protección Infr. Críticas, org. por ISA #
  • Gracias a ISA porque tendré el honor de impartirlo en Madrid. Más detalles en breve… #SegSCIPIC #
  • Feb 2012: First course in Spain about ICS Security and Critical Infrastructure Protection organised by ISA. I'll be proud to be the teacher #
  • Rob Duven (Ministry of Security and Justice) presenting National Cyber Sec. Strategy: "Success through cooperation" #EnergyUtilityCybersec #
  • " Public Private partnership and cooperation is a key issue" #EnergyUtilityCybersec <- I've heard it in some place… 🙂 +1000 #
  • "You can not regulate security in the Internet": Self-regulation if possible, legislation and reguls if neccesary #EnergyUtilityCybersec #
  • Trust, Transparency, Confidentiality and Continuity as key issues #EnergyUtilityCybersec #
  • "Public Private Partnership is self-evident but not easy, although it is possible" #EnergyUtilityCybersec #
  • Johann Wolfgang von Goethe: "Knowing is not enough; we must apply. Willing is note enough; we must do" #EnergyUtilityCybersec #
  • Auke Huistra (CPNI.NL) presenting Case Study: CPNI and Dutch Government Policy & Training Initiatives #EnergyUtilityCybersec #
  • "C-Level awaress is a key in the Security of Smart Grids and ICS" @houslive #EnergyUtilityCybersec #
  • The more I know about CPNI.NL, the more impressed I am. Without doubt, an example to follow! Really good work!!! #EnergyUtilityCybersec #
  • Dominic Storey (EMEA Sourcefire) talking about Practical Intrusion protection of SCADA networks #EnergyUtilityCybersec #
  • John Basset (RUSI) talking about People and Process. #EnergyUtilityCybersec Good! #
  • Martijn Ronteltap (Alliander) presenting their Lessons learned in Smart Grid Securitu #EnergyUtilityCybersec #
  • Nice to "personalize" @nigroeneveld at #EnergyUtilityCybersec #
  • "Human behaviour will be one of the biggest issues to address in the security of the smart grid" #EnergyUtilityCybersec #
  • Ard Roelvink (Shell): "Industrial stakeholders are not prepared for zero-day attacks (yet)" #EnergyUtilityCybersec #
  • Bart de Wijs (ABB):"After some wireshark monitoring we got scared of the amount of traffic we couldn't identify,…" (1/2) #
  • Bart de Wijs (ABB):"…monitoring results in better understanding, and better security" (2/2) #EnergyUtilityCybersec #
  • Ronald Prins (Fox-IT): "Intrusion prevention is dead, long life real-time intrusion detection" #EnergyUtilityCybersec #
  • "Intrusion detection is about a Process not about a box" #EnergyUtilityCybersec #
  • Igor Nai Fovino (Global Cyber Security Centre): Cybersecurity of Energy Systems, from Turbogas Power Plants to DNS #EnergyUtilityCybersec #
  • Kris Hallaert (Elia) explaining their effort to integrate cyber security in the migration from SDH to IP/MPLS network #EnergyUtilityCybersec #
  • @RodolfoTesone Suerte Rodolfo, seguro que saldrá todo genial! Espero verte pronto in reply to RodolfoTesone #
  • "Don't put geeks in a room to do incident and event monitoring,you need people from the field too" #EnergyUtilityCybersec < I strongly agree #
  • Gunnar Bjoerkman (Viking, ABB) presenting the VIKING Project: a European Security Project for SCADA #EnergyUtilityCybersec #
  • "Integration must not jeopardize security" #EnergyUtilityCybersec #
  • Now time to Gitte Bergknut (MU Nordic, E.ON) to present the VIKING Simulator #EnergyUtilityCybersec #
  • Just finished Energy & Utility Cybersecurity Summit:good work, better professionals, excelent networking & nice city #EnergyUtilityCybersec #
  • Writing about current ICS Security needs, challenges and plans. A lot of work to do in next years! #RealChallenge #
  • I've just arrived to Asturias airport. No more trips 'til Monday 🙂 Very nice and interesting week in Amsterdam #
  • +1 @DoDRecruiterDC: Utilities Make Progress On #Smart #Grid #Cybersecurity But Challenges Remain http://t.co/tLRmYuWM via @anand_sivaram #
  • NICE doc to review! 🙂 @isguyra: NICE Issues Cybersecurity Workforce Framework http://t.co/BINrvtNf #
  • +1 @a_zielstra: Currently reading http://t.co/JZHk3izY #
  • Oops! No comments @ComputerHistory: This day in history…Microsoft introduces Windows http://t.co/xDmErW2d #
  • Next serial will include an USB with some exploits ;)@kevinmitnick: Eating Cap'n Crunch cereal for breakfast. Where's is my 2600 hz whistle? #
  • Thanks Niels (and Reza) @nigroeneveld: RSA Conference 2011: All the video presentations on one page http://t.co/iIagg8Cz #
  • Si tienes 1 manzana y yo otra e intercambiamos, los 2 tenemos 1 manzana. Si tienes 1 idea y yo otra e intercambiamos, ambos tenemos 2 ideas! #
  • Hoy, comida con buen amigo y excelente compañero y profesional @luislahaba #
  • @AdrianSayane mañana por la mañana me toca despertaros 🙂 in reply to AdrianSayane #
  • Jeje. Gracias, Mañana reciperamos 🙂 "@AdrianSayane: @InfosecManBlog Una verdadera pena…." #
  • Que tu hija de 2 años y medio cante Asturias Patria Querida sin haberla enseñado, no tiene precio! Juas!! 😉 #
  • Jeje seguro! 😉 @sergiohernando: @InfosecManBlog Ándate con ojo que lo próximo es escanciar una buena sidra 🙂 #
  • Vamos vamos q nos vamos! Hoy finalizamos el curso #SGSI_UniOvi hablando de ciberseguridad, infraestructuras críticas y entornos industriales #
  • Gracias Angela! @Angela_FerBar: Genial el curso#SGSI_UniOvi,muy recomendable para la gente que este interesada en este mundillo:-) #
  • Gracias a todos los asistentes al curso #SGSI_UniOvi Ha sido un verdadero placer! Contratantes: aqui hay una materia prima excelente!! #
  • Gracias Edu!Cuenta con ello! 🙂 @edugargollo:Genial @InfosecManBlog como cierre del curso #SGSI_UniOvi Espero que nos veamos en el siguiente #
  • More to come soon! 😉 @Angela_FerBar: @InfosecManBlog de nada!!espero que sigais haciendo cursos como estos! #
  • Esa era la idea! 😉 @Miguel_Canoo: @InfosecManBlog Buen video de conclusión!!jajajaja!nos dejaste un poco alucinaos a todos!!jajaja #
  • @Angela_FerBar Thanks Angela! See you soon! in reply to Angela_FerBar #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-11-06)

6 November 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-10-30)

30 October 2011

  • Bienvenida especial a @Juanxtr @pvg_ @JorgeBlancoA @AdrianSayane @kevinsr22 @Miguel_Canoo, alumnos del Curso SGSI de UniOvi #
  • Cada día más interesante…RT @xribas: Medidas y contramedidas en la investigación de candidatos en Facebook http://t.co/qY3G4Tbk #
  • I strongly agree… RT @anthonymfreed: via @infosecisland http://t.co/SmlKRt4D Six Security Assessments You’ve Never Had But Should #
  • Suerte amigo!! RT @proactivajandro: A punto de iniciar mi ponencia sobre transición del se ocio en #vision11 #
  • "Poor cyber higiene", nice concept 🙂 @a_zielstra: Cyber 'biggest threat to UK national security' http://t.co/4VraWrW3 #
  • Llevaba años pensandolo!! @mmMonterrubio: Microhoteles móviles:Su habitación le espera en el aeropuerto. EXPANSIÓN: http://t.co/0gmkbxoA #
  • Interesting… RT @a_zielstra: UK Cabinet Office publishes new guidance on critical infrastructure resiliency http://t.co/e6GTc28e #
  • +1000 Totalmente de acuerdo Antonio! RT @avallesalas: Para el próximo #vision11 propongo una mesa de CEOs "que espera el CEO del CIO?" #
  • Intersting reading -> PwC 2012 Global State of Information Security Survey: http://t.co/PsX7bxKQ #
  • Thinking (and writing) about Cybersecurity requirements in new Industrial Control Systems adquisitions… #
  • mmm… again "Cyber Hygiene" term used. Twice in a day.. interesting ;)RT @_joviann_: Promoting Cyber Hygiene http://t.co/JBpXYOJJ #security #
  • I like the graph very much! 🙂 RT @Houslive: Interessant overzicht van Cyber Attacks: 2011 CyberAttacks Timeline: http://t.co/sRI2b70k #
  • +1 RT @SCADAhacker: Marty Edwards says to ask your ICS vendor for the results of their vuln assessment #ICSJWG Good luck getting that info. #
  • @FMSTWITT Wellcome home! 😉 in reply to FMSTWITT #
  • I recommend following #ICSJWG now. Very interesting staff regarding ICS Security and Critical Infrastructure Protection.Thanks for twitting! #
  • 😛 @rjacksix:#hackerhalted TRUE insulin pump hack. NO PRIOR KNOWLEDGE. NO SSN. Barnaby Jack. wow < med device PR teams, get ready for press #
  • Siguiendo #5ENISE por streaming… Esta noche llego a León. Nos vemos para unos vinos? 🙂 Estaremos entre otros @efojonc @jrcoz… #
  • #5ENISE Preferiría que el streaming fuese en "versión original" y no la traducción simultánea… 😛 #
  • #5ENISE … precisamente por cosas como "ENISA es la red europea de seguridad informática" … 😛 #
  • Bien! Gracias! 🙂 RT @ENISEINTECO: @InfosecManBlog Puedes elegir la versión en las pestañas superiores y escucharlo en inglés 😉 #
  • @MarlonMolina Enjoy it Marlon! I love it! in reply to MarlonMolina #
  • On my way to El Húmedo (León). Seguro que nos encontramos 😉 #
  • Incorporándome con algo de retraso a #5ENISE los vinos en El Húmedo, ya se sabe 😉 #
  • Fernando García (Mnemo) hablando sobre seguridad gestionada… #5ENISE #
  • Buena asistencia en la jornada CIP de #5ENISE Dónde estabais todos hace 2 años en el 1er Encuentro Internacional CIP del CNPIC? #
  • En España Creo que NO, aunque pueda parecer que sí 😉 @EFOJONC: Las IC un negocio??? #5ENISE #
  • Antonio Gonzalez (@indracompany) hablando sobre el factor humano: "la cultura de seguridad en España es muy baja" #
  • +1 @EFOJONC: Dpd d lo que se entienda por negocio, deberia fomentarse industria y emprendedores. Parar diaspora talento nacional #5ENISE #
  • Today attending Critical Infrastructure Protection track in #5ENISE (Spain). Discussing our (Spain) state of the art in CIP #
  • Miguel Angel Panduro (Isdefe) mencionando la importancia del PPP (Public Private Partnership) en el ámbito CIP #
  • Fernando J. Sánchez (CNPIC) comentando el estado actual CIP y mencionando Stuxnet como un hito clave #5ENISE #ICSSecurity #
  • Hablando sobre Marco Normativo PIC en España: para cuando una Estrategia Española de Ciberseguridad? #5ENISE #
  • Me adelanté! 😉 @InfosecManBlog: Hablando sobre Marco Normativo PIC en España: para cuando una Estrategia Española de Ciberseguridad?#5ENISE #
  • Eduardo Martínez (ONTI, Argentina), presentando el estado de la PIC en Argentina. Le han engañado: dice que aquí estamos muy maduros en PIC! #
  • "En Seguridad no se compite, se colabora": no puedo estar más de acuerdo. #5ENISE #
  • @daboblog Totalmente reconstituido 🙂 Nos vemos luego in reply to daboblog #
  • Estoy recordando cuando hace 4 años estaban contándose unos a otros lo que era un análisis de riesgos. Ahora toca la Ley PIC 😛 #5ENISE #
  • #5ENISE Crítica CONSTRUCTIVA: Deberíamos venir "aprendidos" de casa. El que no sepa lo que es la Ley PIC, etc. no debería estar aquí, no? #
  • José Ramón Coz (Isdefe) @jrcoz, con @EFOJONC presentando un modelo educativo para una estrategia nacional de ciberseguridad #
  • Javier Candau (CCN), presentando el análisis de riesgos en Infr. Criticas y de sistemas SCADA #
  • +1 @EFOJONC: La autocomplacencia en la vida no es aconsejable. En el ambito PIC deberiamos aplicar esta maxima. #5ENISE #
  • Javier Zubieta (GMV) hablando sobre la seguridad en los sistemas de control ybla aproximación desde la seguridad lógica #5ENISE #
  • Bien por JZubieta, realizando una presentación entretenida. Se agradece! Analizando analogía de los CISO con Rambo y James Bond 🙂 #5ENISE #
  • Generalizando, no @EFOJONC: Los C-levels nacionales estan cibereducados/concienciados? #5ENISE #
  • Coronel Jesus Maria Gonzalez (Ejercito de Tierra), presentando Plan de acción de ciberdefensa del Ejército a las nuevas tendencias de ataque #
  • Interesante las herramientas y medios del CERT del Ejercito de Tierra ET-CERT. Demasiada información? Pero muy buena #5ENISE #
  • Pablo Alonso (CNP BIT) describiendo las amenazas y ataques que tratan sobre Infr. Criticas #5ENISE #
  • 160 vulnerabilidades detectadas en SCADA por trimestre… Entiendo que es en Sistemas de Control #5ENISE …y creciendo #
  • Gabriel Arriero (MINISDEF) comentando las características de los huevos atacantes: ubicuidad, anonimato, asimetría,… #
  • Carlos Fragoso @cfragoso haciendo su presentación SCAre by SCADA? #5ENISE Promete #
  • Muy buena presentación de @cfragoso. Enhorabuena! #5ENISE #
  • Ricardo Hernández (Kaspersky) explicando las lecciones aprendidas en al ámbito de los ataques a infra. Criticas #5ENISE #
  • @daboblog @jpablotg no problema! Ya quedaremos para desayunar 😉 in reply to daboblog #
  • "El eslabón más débil es siempre el factor humano" #5ENISE #
  • @Ritxi3 @nextelsa En este caso no, pero seguro que todos la utilizamos habitualmente 🙂 in reply to Ritxi3 #
  • @OnCybersecurity specially more collaborative! Our defense: PPP, Public Private Partnership in reply to OnCybersecurity #
  • +1@quentynblog: I wonder if other Gov's are following the #Israeli data breach story http://t.co/3Gw9dDMk & They are an #infosec focused Gov #
  • +1 @EFOJONC: Los esfuerzos disjuntos son esteriles. En el campo de la ciberseguridad esta maxima siempre se cumple. #5ENISE #
  • @JPabloTG presentando la aplicación de soluciones HSM en Smart Grid. Interesante #5ENISE #
  • @JPabloTG Muy interesante 🙂 enhorabuena in reply to JPabloTG #
  • @aldeharo @jpablotg @efojonc Yo ya estoy en Asturias 🙂 Gracias de todas formas in reply to aldeharo #
  • Godo work! @NESCOtweet: NESCOBOT: SCADAhacker publishes Duqu Reference Page #NESCOTweet http://t.co/UxAtuI5g #
  • Jeje Gracias amigo! 🙂 RT @MarlonMolina: un #ff especial para @infosecManBlog porque se alegra cuando llueve #
  • Sabéis lo que es una pleuritis? Yo ahora sí 😛 #
  • ¡¿?! RT @ivangarcia: Se ha caido parte del edificio de la Universidad al lado del Teatro Campoamor en Oviedo. Polvo y carreteras cortadas. #
  • @EFOJONC gracias amigo! in reply to EFOJONC #
  • Tras unos años con la fotito del fondo rojo, llegó el momento de actualizarla. No soy tan serio, así que creo que me hace más justicia 😉 #
  • Camino a impartir otra sesión del Cusos SGSI de la Universidad de Oviedo #SGSI_UniOvi .. Hoy llevo algún "regalito", ya aviso 🙂 #
  • @daboblog 🙂 Gracias! 😉 in reply to daboblog #
  • @EFOJONC Pobre ICS-CERT, seguro que lo puede hacer mejor, claro… pero si hacemos comparaciones… Mejor no 🙂 Genial el no conformarse!! in reply to EFOJONC #
  • Gracias gracias, pero como me trates de usted otra vez… 😉 @JorgeBlancoA: @InfosecManBlog Lo esperamos ansiosos! #
  • Gracias a todos los alumnos por el interés. El viernes continuamos! Buen fin de semana! #SGSI_UniOvi #
  • Llegando a la Feria de la Miel en Boal. El fin de semana se presenta prometedor 🙂 #BoalRules 🙂 #
  • Gracias a ti por la atencion 🙂 @MarioCrespoGmez: Dos buenas horas con @InfosecManBlog, amenas y divertidas. Gracias por el lector de DNIe!! #
  • @AdrianSayane Podria ser podria ser… Pero no me trates de usted 🙂 😉 in reply to AdrianSayane #

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-10-23)

23 October 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-10-16)

16 October 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-10-09)

9 October 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-10-02)

2 October 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


Resumen Semanal desde Twitter (2011-09-25)

25 September 2011

Powered by Twitter Tools

No Comments » | Posted in Uncategorized | del.icio.us |


« Previous PageNext Page »
Top Of Page

Últimos "tweets" en InfoSecManBlog

Últimas entradas

Archivos

Categorías

Rss Feed