"Aquello que no te mata... debería hacerte más fuerte" ;)
InfoSecMan Blog
Mitigando el Riesgo en la Ciberseguridad en los Entornos Industriales
26 November 2011Hace ya unas cuantas semanas que iniciábamos la serie de Ciberseguridad en los Entornos Industriales y Protección de Infraestructuras Críticas. Muchos viajes, distintos estudios y proyectos, no me han dejado incluir el último punto de la misma: mitigando el riesgo en la ciberseguridad en los entornos industriales. Llega ya el momento de hacerlo.
Las amenazas están ahí fuera, las vulnerabilidades existen, el impacto de su explotación en estos entornos es elevado y la obligación de cumplimiento de protección de las infraestructuras, no sólo desde el punto de normativa interna sino de legislación pública, es un hecho. Por tanto es evidente que toda organización en este ámbito debería tomar las medidas técnicas y organizativas adecuadas para disminuir e intentar mitigar el riesgo al que están expuestas.
Buenas prácticas mínimas y habituales en el ámbito de las Tecnologías de la Información, como la segmentación de redes, la defensa en profundidad, la autenticación, criptografía o la detección y prevención de intrusiones, entre otras, deberían incorporarse a los diseños y arquitecturas de los proyectos para garantizar unos niveles de seguridad adecuados a los requisitos de disponibilidad, confidencialidad e integridad característicos de estas instalaciones, sin dejar de lado aspectos organizativos como la segregación de funciones, la adecuada gestión de personal o el cumplimiento normativo, por ejemplo.
Como recomendación mínima, recogeré a continuación a modo de breve resumen, 6 aspectos básicos para la mejora de la seguridad en estos entornos que pueden mejorar considerablemente la seguridad de una infraestructura y disminuir radicalmente el nivel de riesgo al que se ve expuesta. No se trata de volver a inventar la rueda, sino de aplicar los mismos paradigmas, principios y conceptos que llevamos empleando en las últimas décadas en el entorno de las TIC al escenario industrial, eso sí, con las consideraciones y cautelas particulares que sus especiales características requieren:
1. Defensa en Profundidad. Se trata este de un paradigma o estrategia de defensa por el que, en lugar de establecer un único perímetro o línea de protección, se colocan distintas líneas de protección consecutivas (podríamos hacer el símil con una cebolla y sus capas, o un castillo y sus distintos niveles de protección) de forma que si una de ellas se supera o rompe, siguen existiendo mecanismos de defensa adicionales, teniendo que destinar un número de recursos mucho mayores, en cualquier caso, para intentar superar las distintas líneas de protección.
2. Segmentación. Toda instalación o infraestructura debería ser dividida o segmentada en distintos dominios de seguridad, esto es, en distintas áreas o segmentos de red que compartan las mismas características en lo que a niveles de protección se refiere de forma que puedan configurarse las medidas técnicas de seguridad adecuadas y realizar un control de las mismas y del acceso entre segmentos o dominios en base a unas políticas y reglas definidas.
3. Introducción de dispositivos de seguridad como Firewalls, Sistemas de Detección y Prevención de Intrusiones (IDS/IPS), Sistemas de Gestión Unificada de Amenazas (UTMs) o “Diodos de Datos”. La introducción de estos dispositivos de seguridad en los puntos de interconexión de los distintos segmentos y dominios de seguridad de las redes de la organización permitirán aplicar las políticas de seguridad adecuadas en forma de reglas de control de acceso, de detección de actividad maliciosa o de monitorización de la información transmitida por esos segmentos (basándose en protocolos, acciones, servicios, orígenes, destinos, rango horario, etc.). La regla de oro a seguir siempre será denegar todo acceso y actividad salvo aquellos permitidos explícitamente (prohibición por defecto).
4. Análisis de vulnerabilidades y Tests de Intrusión. Es conocido, y así lo he expuesto en otros posts anteriores, la existencia de vulnerabilidades en los sistemas y aplicaciones existentes en la organización. Muchas de estas vulnerabilidades pueden existir originalmente en los productos o desarrollos, o aparecer tras cambios, modificaciones, actualizaciones, etc. por lo que es de vital importancia la ejecución periódica (cada ciertos meses, cada año…) de análisis de vulnerabilidades (o incluso tests de intrusión) de los sistemas (de TI tradicional e industriales) que integran la infraestructura de la organización. Estos análisis y auditorías deberán ser realizados por expertos en este tipo de entornos dadas las especiales características y condiciones de los mismos.
5. Estándares. Para la gestión de la seguridad de los distintos procesos, políticas y prácticas de producción, fabricación e industriales, deberían seguirse estándares internacionalmente reconocidos, probados e implantados. Existen estándares como la ISO 27001 para la gestión de la seguridad de la información, la norma británica BS 25999 para la gestión de la continuidad del negocio o la ISO 20000 para la gestión de servicios de tecnologías de la información. Sin embargo, sin duda en estos entornos es de mayor (y previa) aplicación la norma ISA 99, relativa al Establecimiento y Operación de un Programa de Seguridad de Sistemas de Control y Automatización Industrial, respectivamente. ¿Por qué reinventar la rueda si existen alternativas excelentes en la actualidad? Existen otros estándares o guías de buenas prácticas excelentes, y aplicables a distintos sectores, por lo que a día de hoy, y hasta que exista una referencia clara a nivel Europeo o sectorial, la recomendación es realizar un estudio de los estándares y buenas prácticas existentes en el sector y seleccionar los de mayor aplicación a nuestro caso.
6. Formación y Concienciación. El último aspecto clave, pero no por ello el menos importante, es la formación y concienciación de los profesionales de planta y producción por una parte y de tecnologías de la información y seguridad por la otra. El ámbito de la ciberseguridad en estos entornos suele ser desconocido para ambos grupos de profesionales, desconociendo en muchos casos las consecuencias, características e impactos ya comentados por lo que deberían establecerse planes de formación adecuados para los distintos colectivos partiendo siempre de un nivel mínimo que recoja al menos los aspectos básicos de concienciación comentados someramente en este documento.
Teniendo en cuenta como línea base mínima estos 6 aspectos, cualquier organización podrá mejorar ostensiblemente la seguridad de sus infraestructuras, lo que redundará en una garantía de disponibilidad de sus servicios que, agregado a otras organizaciones, áreas geográficas e infraestructuras, elevará el nivel de seguridad de las infraestructuras esenciales para la nación.
Aún no me sigues en twitter? (@infosecmanblog): http://twitter.com/infosecmanblog
1 Comment » | Posted in Ciberseguridad Industrial, Continuidad de Negocio, Documentos, Hacking, Infraestructuras Críticas, Mercado, Metricas, Normativas, Profesion, Sociedad, Tecnologias | del.icio.us |
Resumen Semanal desde Twitter (2011-11-20)
20 November 2011- On my way to Bilbao to present some ideas about ICS Security in the ETPIS-PESI Safe Infrastructures European Initiative Workshop #
- Copago en el correo electrónico ya! A ver si así nos pensamos mejor si realmente merece la pena escribir un mensaje 😉 #InboxOverflow 🙂 #
- Interesting! @RohanPinto: PUC Holds Hearing on Smart Grid Rules http://t.co/g0BIJVXZ #
- Javier Larrañeta presentando la Visión Estratégica y Organización de la Plataforma Tecnológica Española de Seguridad Industrial #
- Periodos de amortización en el ámbito industrial: previstos hoy de 30 años, instalaciones existentes de 1959… #OtroMundo #
- Examplo to follow! RT @sgsblog: GridEx 2011: NERC CyberSecurity Exercise Coming Up http://t.co/W7KTeJLp #
- Si un medico falla en un diagnostico puede morir una persona, si lo hace un radiólogo industrial, pueden morir muchas #impacto #
- Jornada muy interesante sobre Seguridad Industrial (Safety y Security) en Bilbao. Marcando las lineas estratégicas europeas hasta 2020 #
- Un honor y una experiencia muy enriquecedora el haber participado como ponente y colaborador en un grupo interdisciplinar de este nivel #
- On the road to Madrid. Week of meetings with real good friends and clients. Great! #
- @eriesgo 🙂 No, voy en coche desde Bilbao 🙂 in reply to eriesgo #
- @eriesgo Gracias Enrique. A ver si nos vemos pronto… in reply to eriesgo #
- ¿Un proyecto para crear un centro de trabajo de tecnologias de Prot. de Infr. Crit. en "alguna localidad"? Sabéis algo?http://t.co/1IRXx6E9 #
- Victims became attackers! EDF energy firm convicted: http://t.co/vkqAWU5i #
- Hacía mucho mucho tiempo que no asistía a un evento de producto/fabricante. Saludando a viejos amigos 🙂 #MeHagoViejo 😉 #
- Real worth reading!!! @NESCOtweet: NESCOBOT: DHS ICSJWG Creates Roadmap of Roadmaps #NESCOTweet http://t.co/XqrbksrR #
- Alert:DNS is basis of lot of Infrastructures!@Securityartwork: BIND9 Resolver crashes after logging an error in query.c http://t.co/VGF66ewm #
- Lot of interesting reading this week @a_zielstra: CPNI UK has just published a new Good Practice Guide on their website http://t.co/5qutZwY5 #
- @aorviz Excelente Agustin. Foca rules! 🙂 in reply to aorviz #
- Asistiendo a la presentación de Seguridad en la Red de mi buen amigo Jose Luis Laguna, CISO de Técnicas Reunidas, la 5a Ingeniería del mundo #
- When the physical and cubed world converge…@_joviann_:U.S. Cybersecurity Report: Cyber Attacks May Be Met With Force http://t.co/jSd9u0MC #
- Esta noche magnífica cena anual con mis ex compañer@s y excelentes amig@s de Tecnocom. A divertirseeeee! #remembering 🙂 #
- In Madrid airport waiting for my flight to Brussels. Tomorrow discussing about cybersecurity, emergency crisis and social networks #
- During next days I'll be twitting some facts and challenges about ICS Security (personal analysis). Tag #ICS Security #
- Allí estaremos 🙂 @nathalyrey: Todo listo para la X Jornada Internacional de ISMS Forum http://t.co/a0l5Nrcg #
- @hectorsm Interesante! Cuenta cuenta 😉 Qué tal su "situational awareness"? in reply to hectorsm #
- @a_zielstra Congrats Annemarie! Sure you'll do a really good job! 🙂 in reply to a_zielstra #
- Time to buy some chocolates for my girls 🙂 @ Brussels #
- ICT & ICS is of fundamental importance for Society and Economy. Our European Society and Economy are therefore vulnerable #ICS Security #
- ICS is the base of mayor Critical Infrastructures, so its security, at the end, reside on them #ICS_Security #
- I'm changing the tag form #ICS Security to #ICS_Security for next twitts about facts and challenges in ICS Security #
- ICS are targets for Cyberterrorism,Adapt. Persist. Adversaries & why not, Cyberwar,but its Cybersec isn't well addressed yet #ICS_Security #
- Europe is 5 to 10 years behind USA. Spain is 5 to 10 years behing Europe, so Spain is 10 to 20 years behind USA, regarding #ICS_Security #
- Lot of work, plans, initiatives, measures and of course, economic resources, are needed to fill that gap. Good work at NL & UK #ICS_Security #
- Interesting… RT @reversemode: "Water utility hackers destroy pump, expert says" http://t.co/bTLeKOoA w00t, anyone has more info on this? #
- Good initiative… @securitypro2009: ENISA Launches Information Security Awareness Videos in 23 … http://t.co/GCQTsBRx #
- Christmas coming, next year predictions starting, … 2012: ready, steady… Go! #
- Diff. cultures between ICS & ICT community in terms of principles,language and goals. Understanding between both worlds needed #ICS_Security #
- @ieeeDCgold Will be available any public outpus, minutes or results of the meeting? in reply to ieeeDCgold #
- Coño!! (oops, perdón) Gracias!! (ya estoy "colorao") RT @EFOJONC: #FF para @InfosecManBlog, sin duda, el referente nacional en #ICS Security #
- @EFOJONC Te has ganado las cañas en Valencia sobradamente!! 🙂 En serio, gracias! Hago lo que puedo… in reply to EFOJONC #
- Eso 🙂 @EFOJONC: Si alguien va a ir el 29N a las #XJornadaISMS que avise! #
- More reading… @NESCOtweet: NESCOBOT: New Smart Grid Security Book coming from Sorebo and Echols – http://t.co/r2Xon4sT #NESCOTweet #
- Convergence between ICT and ICS: There is no more real air gap between ICS and ICT systems #ICS_Security #
- Convergence between ICT and ICS: of course, there are conflicts in management, Who controls the junctions? #ICS_Security #
- ICT vs ICS Security: ICT Sec. is based in the CIA triad, but ICS Security priorities are different: AIC (Availability first) #ICS_Security #
- Tools and services offered from traditional ICT Security companies are sometimes unfocused or not apply #ICS_Security #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-11-13)
13 November 2011- The same for any methodology/standard! @Aju_Alexander: Make sure ITIL is a means to an end, not the end itself http://t.co/u4pItevl #
- Is this SCADA system designed with security reqs. implemented? 😉 @Heineken Experience Amsterdam http://t.co/O6izF2AC #
- More docs to review @PatrickCMiller: NERC CIP version 5 is out for comment http://t.co/Bxdzqtln #
- @Angela_FerBar English is a "must" in our profession… and is good to meet people 😉 Go for it! in reply to Angela_FerBar #
- Mmm… May be… @hackinthebox: Critical Shortage of Security Skills? – http://t.co/JGhNsD1f #
- Well, that's a needed beginning… @daveasprey: Industrial control system security standards: too little, too late? http://t.co/otwQHWej #
- It's time to get ready… @EFOJONC: DARPA Advocates Improved Cyber Offense Capabilities http://t.co/4HmfVaz2 via @infosecisland #
- Starting the Energy & Utility Cyber Security Summit @ Amsterdam Moevenpick #
- Wouter Vlegels (ENISA) presenting the Resilience of Critical Information Infrastructures, ENISA's Perspective #EnergyUtilityCybersec #
- ENISA's Next Deliverables: guidelines and good practices for ICS , analysis of interdependencies of ICT on Ene… (cont) http://t.co/lRcpWWsf #
- Wouter Vlegels presenting the summary of ICS Security recommendations presented in last ENISA ICS Security in Barcelona (good work!) #
- @a_zielstra (EuroSCSIE/CPNI.NL) presenting her Case Study: The efforts of EuroSCSIE in Standards and Guidelines #EnergyUtilityCybersec #
- Cuenta con ello! 😉 RT @EFOJONC: Siguiendo #EnergyUtilityCybersec a traves de @InfosecManBlog. Samuel, traete mucha info! #
- @a_zielstra about Information Sharing: First the social network (meeting face-to-face) then a technical infras… (cont) http://t.co/BGr6VUL7 #
- There is n't Spanish representation in EuroSCSIE: European SCADA and Control Systems Information Exchange (Eur… (cont) http://t.co/BRn7MXuK #
- EuroSCSIE as real and very good example of PPP to follow internationally (since 2005!) #EnergyUtilityCybersec #
- "In the Netherlands, we don't compete on security" (@a_zielstra) <- That's one of the key issues dear collegues #
- Personal note: In security, I think that there are always more opportunities to collaborate than to compete, so… let's collaborate mates! #
- I'm worried about Spanish representation in important Cybersec events and forums: only 2 in #EnergyUtilityCybersec Iberdrola and me 😛 #
- Hehe thanks friend! 🙂 RT @j3juliano: @InfosecManBlog No worries, those are two pretty broad and strong sets of shoulders to carry the load! #
- Eric Luiijf (TNO/CPNI.NL) explaining the big difference between US and EU Smart Grid "goals" and issues #EnergyUtilityCybersec #
- "Grid Reliability O (99.993%) controlled by less reliable COTS ICT?" Interesting question and technical challenge! #EnergyUtilityCybersec #
- Eric Luiijf Conclusions (1/3): PCS Risk not yet well addressed #EnergyUtilityCybersec #
- Eric Luiijf Conclusions (2/3): EU Smart Grid 20-20-20 goals different from US goals #
- Eric Luiijf Conclusions (3/3): Security while competing, a big challenge #EnergyUtilityCybersec #
- James Steven (NetWitness) talking about The Malware Problem #EnergyUtilityCybersec #
- Oops! Sure! 😉 RT @TufferB James could not make it, we sent Michel Oosterhof as a last minute stand in so please be nice to him 🙂 #
- Michel Oosterhof (NetWitness) talking about The Malware Problem #EnergyUtilityCybersec (sorry, he is not James Steven, my fault! :)) #
- Michel Oosterhof talking about Virus Total (spanish developed service by Hispasec) @unaaldia @ssantosv #EnergyUtilityCybersec #
- The progression, the 4 stages of Security Behaviour: 1 ignore; 2 Attack; 3 Compete; 4 Cooperate #EnergyUtilityCybersec 🙂 #
- WIB: Process Control Domain, Security Requirements for Vendors, V2.0, Oct 2010. Download: http://t.co/z8rV0EBc #EnergyUtilityCybersec #
- Rens de Wolf (Fox-IT) talking about the principles behind the network diode technology #EnergyUtilityCybersec #
- William Hagestad presents "21st Century Chinese Cyber Warefare" as appetizer to book to be published on March 2012 #EnergyUtilityCybersec #
- I strongly agree Enrique! +1000 @EFOJONC: @a_zielstra Outstanding job CPNI.NL! #
- Dimitrios Serpanos (ISI) presenting a Case Study on Establishing Emergency Response Plans and CERT #EnergyUtilityCybersec #
- "Failure to prepare is preparing to fail" #EnergyUtilityCybersec #
- Chris Poulin (Q1Labs) presenting "When Refrigerators Attack! The importance of Critical Infrastructure Security #EnergyUtilityCybersec #
- Regarding Smart Grid: "Meters are cash registers, that's their business" #EnergyUtilityCybersec #
- "Consumers are at risk from the Smart Grid… and the Smart Grid is at risk from Consumers" #EnergyUtilityCybersec #
- "Worry" day: where are the European vendors? ALL summit sponsor vendors are from US. They're welcome, of course! 🙂 #EnergyUtilityCybersec #
- Don't we (Europe) do interesting security products and services?… We should! R&D is a must! #EnergyUtilityCybersec #MissingActors #
- Interesting panel session about vulnerabilities and impact analysis #EnergyUtilityCybersec Again human factor=the weakest link #
- Finishing a long and interesting day discussing about Cybersecurity in The Energy and Utility sectors #EnergyUtilityCybersec #
- Febrero 2012: Primer Curso en España sobre Ciberseguridad de los Sistemas de Control Industrial y Protección Infr. Críticas, org. por ISA #
- Gracias a ISA porque tendré el honor de impartirlo en Madrid. Más detalles en breve… #SegSCIPIC #
- Feb 2012: First course in Spain about ICS Security and Critical Infrastructure Protection organised by ISA. I'll be proud to be the teacher #
- Rob Duven (Ministry of Security and Justice) presenting National Cyber Sec. Strategy: "Success through cooperation" #EnergyUtilityCybersec #
- " Public Private partnership and cooperation is a key issue" #EnergyUtilityCybersec <- I've heard it in some place… 🙂 +1000 #
- "You can not regulate security in the Internet": Self-regulation if possible, legislation and reguls if neccesary #EnergyUtilityCybersec #
- Trust, Transparency, Confidentiality and Continuity as key issues #EnergyUtilityCybersec #
- "Public Private Partnership is self-evident but not easy, although it is possible" #EnergyUtilityCybersec #
- Johann Wolfgang von Goethe: "Knowing is not enough; we must apply. Willing is note enough; we must do" #EnergyUtilityCybersec #
- Auke Huistra (CPNI.NL) presenting Case Study: CPNI and Dutch Government Policy & Training Initiatives #EnergyUtilityCybersec #
- "C-Level awaress is a key in the Security of Smart Grids and ICS" @houslive #EnergyUtilityCybersec #
- The more I know about CPNI.NL, the more impressed I am. Without doubt, an example to follow! Really good work!!! #EnergyUtilityCybersec #
- Dominic Storey (EMEA Sourcefire) talking about Practical Intrusion protection of SCADA networks #EnergyUtilityCybersec #
- John Basset (RUSI) talking about People and Process. #EnergyUtilityCybersec Good! #
- Martijn Ronteltap (Alliander) presenting their Lessons learned in Smart Grid Securitu #EnergyUtilityCybersec #
- Nice to "personalize" @nigroeneveld at #EnergyUtilityCybersec #
- "Human behaviour will be one of the biggest issues to address in the security of the smart grid" #EnergyUtilityCybersec #
- Ard Roelvink (Shell): "Industrial stakeholders are not prepared for zero-day attacks (yet)" #EnergyUtilityCybersec #
- Bart de Wijs (ABB):"After some wireshark monitoring we got scared of the amount of traffic we couldn't identify,…" (1/2) #
- Bart de Wijs (ABB):"…monitoring results in better understanding, and better security" (2/2) #EnergyUtilityCybersec #
- Ronald Prins (Fox-IT): "Intrusion prevention is dead, long life real-time intrusion detection" #EnergyUtilityCybersec #
- "Intrusion detection is about a Process not about a box" #EnergyUtilityCybersec #
- Igor Nai Fovino (Global Cyber Security Centre): Cybersecurity of Energy Systems, from Turbogas Power Plants to DNS #EnergyUtilityCybersec #
- Kris Hallaert (Elia) explaining their effort to integrate cyber security in the migration from SDH to IP/MPLS network #EnergyUtilityCybersec #
- @RodolfoTesone Suerte Rodolfo, seguro que saldrá todo genial! Espero verte pronto in reply to RodolfoTesone #
- "Don't put geeks in a room to do incident and event monitoring,you need people from the field too" #EnergyUtilityCybersec < I strongly agree #
- Gunnar Bjoerkman (Viking, ABB) presenting the VIKING Project: a European Security Project for SCADA #EnergyUtilityCybersec #
- "Integration must not jeopardize security" #EnergyUtilityCybersec #
- Now time to Gitte Bergknut (MU Nordic, E.ON) to present the VIKING Simulator #EnergyUtilityCybersec #
- Just finished Energy & Utility Cybersecurity Summit:good work, better professionals, excelent networking & nice city #EnergyUtilityCybersec #
- Writing about current ICS Security needs, challenges and plans. A lot of work to do in next years! #RealChallenge #
- I've just arrived to Asturias airport. No more trips 'til Monday 🙂 Very nice and interesting week in Amsterdam #
- +1 @DoDRecruiterDC: Utilities Make Progress On #Smart #Grid #Cybersecurity But Challenges Remain http://t.co/tLRmYuWM via @anand_sivaram #
- NICE doc to review! 🙂 @isguyra: NICE Issues Cybersecurity Workforce Framework http://t.co/BINrvtNf #
- +1 @a_zielstra: Currently reading http://t.co/JZHk3izY #
- Oops! No comments @ComputerHistory: This day in history…Microsoft introduces Windows http://t.co/xDmErW2d #
- Next serial will include an USB with some exploits ;)@kevinmitnick: Eating Cap'n Crunch cereal for breakfast. Where's is my 2600 hz whistle? #
- Thanks Niels (and Reza) @nigroeneveld: RSA Conference 2011: All the video presentations on one page http://t.co/iIagg8Cz #
- Si tienes 1 manzana y yo otra e intercambiamos, los 2 tenemos 1 manzana. Si tienes 1 idea y yo otra e intercambiamos, ambos tenemos 2 ideas! #
- Hoy, comida con buen amigo y excelente compañero y profesional @luislahaba #
- @AdrianSayane mañana por la mañana me toca despertaros 🙂 in reply to AdrianSayane #
- Jeje. Gracias, Mañana reciperamos 🙂 "@AdrianSayane: @InfosecManBlog Una verdadera pena…." #
- Que tu hija de 2 años y medio cante Asturias Patria Querida sin haberla enseñado, no tiene precio! Juas!! 😉 #
- Jeje seguro! 😉 @sergiohernando: @InfosecManBlog Ándate con ojo que lo próximo es escanciar una buena sidra 🙂 #
- Vamos vamos q nos vamos! Hoy finalizamos el curso #SGSI_UniOvi hablando de ciberseguridad, infraestructuras críticas y entornos industriales #
- Gracias Angela! @Angela_FerBar: Genial el curso#SGSI_UniOvi,muy recomendable para la gente que este interesada en este mundillo:-) #
- Gracias a todos los asistentes al curso #SGSI_UniOvi Ha sido un verdadero placer! Contratantes: aqui hay una materia prima excelente!! #
- Gracias Edu!Cuenta con ello! 🙂 @edugargollo:Genial @InfosecManBlog como cierre del curso #SGSI_UniOvi Espero que nos veamos en el siguiente #
- More to come soon! 😉 @Angela_FerBar: @InfosecManBlog de nada!!espero que sigais haciendo cursos como estos! #
- Esa era la idea! 😉 @Miguel_Canoo: @InfosecManBlog Buen video de conclusión!!jajajaja!nos dejaste un poco alucinaos a todos!!jajaja #
- @Angela_FerBar Thanks Angela! See you soon! in reply to Angela_FerBar #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-11-06)
6 November 2011- Very entertaining video @nigroeneveld: NATO’s International Fight Against Cyber Warfare http://t.co/NyoxVAME #cyberwar #infosec #
- Missile launch web interface 🙂 http://t.co/bbT2CGdf #
- All I need is time! …more time 😛 #
- This is a real "Cloud" enviroment 😉 http://t.co/Ep7tUmcO #
- I agree @CiscoSecurity: Boom times for security? http://t.co/QxKPUgpm #
- Good good luck! @luorunzhi: We'll be releasing our first version to selected clients next week, can't wait for it!!! #
- Me lo guardo para revisarlo en cuanto pueda @EFOJONC: Siguiendo la London Conference on Cyberspace en @LondonCyber y http://t.co/VBTpQa61. #
- Too much to learn here! @LondonCyber: Full text from Prime Minister David Cameron's speech at #LondonCyber conference http://t.co/T0xlQbV8 #
- Very interesting! Worth reading @a_zielstra: When the Cybersecurity S**t Hits the Fan – When IT Meets Politics: http://t.co/0C5bFoa2 #
- Business contribution as req. @tofinosecurity: #SCADA Security won't succeed unless it contributes to plant efficiency: http://t.co/hM4Yzwpu #
- No time for following #LondonCyber today, but waiting to review all twitts and comments soon #
- @EFOJONC jeje 🙂 se agradecerá se agradecerá 😉 in reply to EFOJONC #
- Action needed!! RT @Entrust: Post Apocalyptic Cyber Realism – Forbes | @cyberwar http://t.co/ROMFyNip #cybersecurity #
- Cont. improvement! RT @unisyscorp: @WhiteHouse, DHS and @OMBpress are grading agency #cyber progress,via @FedNewsRadio: http://t.co/9Ht7eeU4 #
- +1 @LondonCyber: An inspiring conference that accelerated the debate for our online future. Watch this (cyber) space…#LondonCyber. #
- (1/2) If you're attending SANS European SCADA & PCS Sec. Summit (Rome) and are not attending Energy & Utility Cybersec Summit (Amsterdam) #
- (2/2) It would be great to exchange information and experiences between both summits. I'll be attending the Amsterdam one. #
- Good to review a big and important Industrial Project with big and important cybersecurity requirements!! (sorry, it's not spanish :-P) #
- RT @ISMSForumSpain: Londres intenta movilizar al mundo contra las amenazas y los delitos cibernéticos http://t.co/9anj4qDg #ciberseguridad #
- I hope it should be the beginning… RT @_joviann_: First joint EU-US cyber security exercise http://t.co/Zi4D4VhO | Help Net Security #
- Sure? 😛 RT @DarkOperator: Smart meters: Nothing can possibly go wrong, says gov http://t.co/xO7IvIyh #
- Critical point of view… RT @DarkOperator: Cyberspace conference: All talk and no action http://t.co/1Yn8a08o #
- A tí tampoco???? 😛 Debe ser un virus! RT @MarlonMolina: ahhhhhh no me alcanzan las horas del día #
- Cyber Security Summit 2011: 28th-30th November 2011, London, Uk. Very interesting event, but I won't can attend 🙁 I saw you @a_zielstra 😉 #
- Oops, I missed the link: Cyber Security Summit 2011: 28th-30th November 2011, London, Uk , http://t.co/jsDdKTFE #
- Writing about some cybersecurity in smart grid challenges… #
- Esta tarde continuamos a las 16:00h con nuestro Curso #SGSI_UniOvi Llevaré un par de libritos para regalar, aviso! 🙂 #
- Starting the weekend @ Madrid airport on my way to Amsterdam for Energy & Utility Cybersecurity Summit. See you there! #
- I've just arrived to Amsterdam. Nice and sunny day. Good temperature. Saturday night is coming 🙂 #
- @a_zielstra Thanks! I'll try my best 😉 in reply to a_zielstra #
- @RodolfoTesone cuenta con ello! 🙂 in reply to RodolfoTesone #
- @gagatiello we'll exchange information then! 😉 in reply to gagatiello #
- Estaremos expectantes 🙂 @EFOJONC: Escribiendo sobre la geoestrategia del conocimiento en ciberseguridad. Ya os contaré. #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-10-30)
30 October 2011- Bienvenida especial a @Juanxtr @pvg_ @JorgeBlancoA @AdrianSayane @kevinsr22 @Miguel_Canoo, alumnos del Curso SGSI de UniOvi #
- Cada día más interesante…RT @xribas: Medidas y contramedidas en la investigación de candidatos en Facebook http://t.co/qY3G4Tbk #
- I strongly agree… RT @anthonymfreed: via @infosecisland http://t.co/SmlKRt4D Six Security Assessments You’ve Never Had But Should #
- Suerte amigo!! RT @proactivajandro: A punto de iniciar mi ponencia sobre transición del se ocio en #vision11 #
- "Poor cyber higiene", nice concept 🙂 @a_zielstra: Cyber 'biggest threat to UK national security' http://t.co/4VraWrW3 #
- Llevaba años pensandolo!! @mmMonterrubio: Microhoteles móviles:Su habitación le espera en el aeropuerto. EXPANSIÓN: http://t.co/0gmkbxoA #
- Interesting… RT @a_zielstra: UK Cabinet Office publishes new guidance on critical infrastructure resiliency http://t.co/e6GTc28e #
- +1000 Totalmente de acuerdo Antonio! RT @avallesalas: Para el próximo #vision11 propongo una mesa de CEOs "que espera el CEO del CIO?" #
- Intersting reading -> PwC 2012 Global State of Information Security Survey: http://t.co/PsX7bxKQ #
- Thinking (and writing) about Cybersecurity requirements in new Industrial Control Systems adquisitions… #
- mmm… again "Cyber Hygiene" term used. Twice in a day.. interesting ;)RT @_joviann_: Promoting Cyber Hygiene http://t.co/JBpXYOJJ #security #
- I like the graph very much! 🙂 RT @Houslive: Interessant overzicht van Cyber Attacks: 2011 CyberAttacks Timeline: http://t.co/sRI2b70k #
- +1 RT @SCADAhacker: Marty Edwards says to ask your ICS vendor for the results of their vuln assessment #ICSJWG Good luck getting that info. #
- @FMSTWITT Wellcome home! 😉 in reply to FMSTWITT #
- I recommend following #ICSJWG now. Very interesting staff regarding ICS Security and Critical Infrastructure Protection.Thanks for twitting! #
- 😛 @rjacksix:#hackerhalted TRUE insulin pump hack. NO PRIOR KNOWLEDGE. NO SSN. Barnaby Jack. wow < med device PR teams, get ready for press #
- Siguiendo #5ENISE por streaming… Esta noche llego a León. Nos vemos para unos vinos? 🙂 Estaremos entre otros @efojonc @jrcoz… #
- #5ENISE Preferiría que el streaming fuese en "versión original" y no la traducción simultánea… 😛 #
- #5ENISE … precisamente por cosas como "ENISA es la red europea de seguridad informática" … 😛 #
- Bien! Gracias! 🙂 RT @ENISEINTECO: @InfosecManBlog Puedes elegir la versión en las pestañas superiores y escucharlo en inglés 😉 #
- @MarlonMolina Enjoy it Marlon! I love it! in reply to MarlonMolina #
- On my way to El Húmedo (León). Seguro que nos encontramos 😉 #
- Incorporándome con algo de retraso a #5ENISE los vinos en El Húmedo, ya se sabe 😉 #
- Fernando García (Mnemo) hablando sobre seguridad gestionada… #5ENISE #
- Buena asistencia en la jornada CIP de #5ENISE Dónde estabais todos hace 2 años en el 1er Encuentro Internacional CIP del CNPIC? #
- En España Creo que NO, aunque pueda parecer que sí 😉 @EFOJONC: Las IC un negocio??? #5ENISE #
- Antonio Gonzalez (@indracompany) hablando sobre el factor humano: "la cultura de seguridad en España es muy baja" #
- +1 @EFOJONC: Dpd d lo que se entienda por negocio, deberia fomentarse industria y emprendedores. Parar diaspora talento nacional #5ENISE #
- Today attending Critical Infrastructure Protection track in #5ENISE (Spain). Discussing our (Spain) state of the art in CIP #
- Miguel Angel Panduro (Isdefe) mencionando la importancia del PPP (Public Private Partnership) en el ámbito CIP #
- Fernando J. Sánchez (CNPIC) comentando el estado actual CIP y mencionando Stuxnet como un hito clave #5ENISE #ICSSecurity #
- Hablando sobre Marco Normativo PIC en España: para cuando una Estrategia Española de Ciberseguridad? #5ENISE #
- Me adelanté! 😉 @InfosecManBlog: Hablando sobre Marco Normativo PIC en España: para cuando una Estrategia Española de Ciberseguridad?#5ENISE #
- Eduardo Martínez (ONTI, Argentina), presentando el estado de la PIC en Argentina. Le han engañado: dice que aquí estamos muy maduros en PIC! #
- "En Seguridad no se compite, se colabora": no puedo estar más de acuerdo. #5ENISE #
- @daboblog Totalmente reconstituido 🙂 Nos vemos luego in reply to daboblog #
- Estoy recordando cuando hace 4 años estaban contándose unos a otros lo que era un análisis de riesgos. Ahora toca la Ley PIC 😛 #5ENISE #
- #5ENISE Crítica CONSTRUCTIVA: Deberíamos venir "aprendidos" de casa. El que no sepa lo que es la Ley PIC, etc. no debería estar aquí, no? #
- José Ramón Coz (Isdefe) @jrcoz, con @EFOJONC presentando un modelo educativo para una estrategia nacional de ciberseguridad #
- Javier Candau (CCN), presentando el análisis de riesgos en Infr. Criticas y de sistemas SCADA #
- +1 @EFOJONC: La autocomplacencia en la vida no es aconsejable. En el ambito PIC deberiamos aplicar esta maxima. #5ENISE #
- Javier Zubieta (GMV) hablando sobre la seguridad en los sistemas de control ybla aproximación desde la seguridad lógica #5ENISE #
- Bien por JZubieta, realizando una presentación entretenida. Se agradece! Analizando analogía de los CISO con Rambo y James Bond 🙂 #5ENISE #
- Generalizando, no @EFOJONC: Los C-levels nacionales estan cibereducados/concienciados? #5ENISE #
- Coronel Jesus Maria Gonzalez (Ejercito de Tierra), presentando Plan de acción de ciberdefensa del Ejército a las nuevas tendencias de ataque #
- Interesante las herramientas y medios del CERT del Ejercito de Tierra ET-CERT. Demasiada información? Pero muy buena #5ENISE #
- Pablo Alonso (CNP BIT) describiendo las amenazas y ataques que tratan sobre Infr. Criticas #5ENISE #
- 160 vulnerabilidades detectadas en SCADA por trimestre… Entiendo que es en Sistemas de Control #5ENISE …y creciendo #
- Gabriel Arriero (MINISDEF) comentando las características de los huevos atacantes: ubicuidad, anonimato, asimetría,… #
- Carlos Fragoso @cfragoso haciendo su presentación SCAre by SCADA? #5ENISE Promete #
- Muy buena presentación de @cfragoso. Enhorabuena! #5ENISE #
- Ricardo Hernández (Kaspersky) explicando las lecciones aprendidas en al ámbito de los ataques a infra. Criticas #5ENISE #
- @daboblog @jpablotg no problema! Ya quedaremos para desayunar 😉 in reply to daboblog #
- "El eslabón más débil es siempre el factor humano" #5ENISE #
- @Ritxi3 @nextelsa En este caso no, pero seguro que todos la utilizamos habitualmente 🙂 in reply to Ritxi3 #
- @OnCybersecurity specially more collaborative! Our defense: PPP, Public Private Partnership in reply to OnCybersecurity #
- +1@quentynblog: I wonder if other Gov's are following the #Israeli data breach story http://t.co/3Gw9dDMk & They are an #infosec focused Gov #
- +1 @EFOJONC: Los esfuerzos disjuntos son esteriles. En el campo de la ciberseguridad esta maxima siempre se cumple. #5ENISE #
- @JPabloTG presentando la aplicación de soluciones HSM en Smart Grid. Interesante #5ENISE #
- @JPabloTG Muy interesante 🙂 enhorabuena in reply to JPabloTG #
- @aldeharo @jpablotg @efojonc Yo ya estoy en Asturias 🙂 Gracias de todas formas in reply to aldeharo #
- Godo work! @NESCOtweet: NESCOBOT: SCADAhacker publishes Duqu Reference Page #NESCOTweet http://t.co/UxAtuI5g #
- Jeje Gracias amigo! 🙂 RT @MarlonMolina: un #ff especial para @infosecManBlog porque se alegra cuando llueve #
- Sabéis lo que es una pleuritis? Yo ahora sí 😛 #
- ¡¿?! RT @ivangarcia: Se ha caido parte del edificio de la Universidad al lado del Teatro Campoamor en Oviedo. Polvo y carreteras cortadas. #
- @EFOJONC gracias amigo! in reply to EFOJONC #
- Tras unos años con la fotito del fondo rojo, llegó el momento de actualizarla. No soy tan serio, así que creo que me hace más justicia 😉 #
- Camino a impartir otra sesión del Cusos SGSI de la Universidad de Oviedo #SGSI_UniOvi .. Hoy llevo algún "regalito", ya aviso 🙂 #
- @daboblog 🙂 Gracias! 😉 in reply to daboblog #
- @EFOJONC Pobre ICS-CERT, seguro que lo puede hacer mejor, claro… pero si hacemos comparaciones… Mejor no 🙂 Genial el no conformarse!! in reply to EFOJONC #
- Gracias gracias, pero como me trates de usted otra vez… 😉 @JorgeBlancoA: @InfosecManBlog Lo esperamos ansiosos! #
- Gracias a todos los alumnos por el interés. El viernes continuamos! Buen fin de semana! #SGSI_UniOvi #
- Llegando a la Feria de la Miel en Boal. El fin de semana se presenta prometedor 🙂 #BoalRules 🙂 #
- Gracias a ti por la atencion 🙂 @MarioCrespoGmez: Dos buenas horas con @InfosecManBlog, amenas y divertidas. Gracias por el lector de DNIe!! #
- @AdrianSayane Podria ser podria ser… Pero no me trates de usted 🙂 😉 in reply to AdrianSayane #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-10-23)
23 October 2011- Monday monday…. 😛 Good news and a log of work!!! #
- He hecho hueco en la agenda y asistiré a la jornada de Protección de Infraestructuras Críticas de #5ENISE el día 27. Hacen unos vinos? 😉 #
- @daboblog Mañana comentamos 😉 in reply to daboblog #
- Estupendo! RT @EFOJONC: @InfosecManBlog Alli nos vemos Samuel. #
- Very good doc! I agree! RT @EnergySec: What do the Swedish know about ICS security? Look at our daily tip to find out- http://t.co/JOxVNcek #
- #cronicaRosa 🙂 @jcanto: Juan Salom al Santander http://t.co/UVHbeF5g #
- Comenzando bien el dia desayunando con @daboblog. Parecemos los abuelos batallitas 😉 #
- @daboblog Repetiremos sin tardar demasiado! 🙂 in reply to daboblog #
- Oops "love is in the air…" 😛 RT @_joviann_: DHS: Anonymous Interested in Hacking Nations Infrastructure http://t.co/TCTpKaoY #security #
- @daboblog Jeje, "entregar en tiempo" es casi siempre el objetivo prioritario 😉 (lamentablemente ;)) Suerte! in reply to daboblog #
- Good work! @efojonc: when will we do that? RT @nigroeneveld: (U//FOUO)Assessment of Anonymous Threat to Control Systems http://t.co/eHo3Ujz3 #
- @efojonc In last tweet: we=Spain 😛 ha! #
- Human factor again. Totally agree! RT @a_zielstra: Cyber security: Education is the key http://t.co/K9TKfrIG (via @MITNews) #
- Here it is the first. Ready, steady, go! 🙁 "W32.Duqu: The Precursor to the Next Stuxnet": http://t.co/0gTj62h0 #
- #Duqu Now, not sabotage: Attackers intend to use this capability to gather intelligence from a private entity to aid future attacks… #
- I hope! 😉 @kanguru_news: Security Investment to Focus on Utility Control Systems http://t.co/0ak3RUOy #infosec #itsecurity #
- @EFOJONC @jrcoz Que se prepare la morcilla matachana y el prieto picudo! 😉 #5ENISE in reply to EFOJONC #
- May be… @mikko: If Duqu was indeed an information gathering operation, we should expect the real attack soon. #stuxnet2 #
- @EFOJONC Hay (y habrá) mucha repercusión mediática. Desde luego todos intentarán (e intentaremos, siendo realistas y sinceros), aprovecharlo in reply to EFOJONC #
- +1 RT @PatrickCMiller: #GridSecCon Cornelius: been to many facilities, may or may not be compliant, but none of them were highly secure. #
- If you are interested on Smart Grid Security or/and ICS Security, you should be following #GridSecCon just now…. #
- Two spanish surnames: Conoyra & Gomez RT @mikko: Hey, does "canoyragomez" mean anything to anybody? #
- +1000 RT @PatrickCMiller: #GridSecCon Two points from first panel: 1) compliance != security; and 2) encryption != security. #
- @reversemode We are expecting your analysis!!!! Go Rubén! 🙂 in reply to reversemode #
- @luorunzhi Enhorabuena amigo!! Oiga vea, y por qué no con un vallenato? 🙂 in reply to luorunzhi #
- Simple and easy to read. Quick reading… RT @mikko: Kaspersky has a FAQ on Duqu: http://t.co/f3G3EzBI #
- Does anybody know something about SCADA+ Pack from GLEG? any experience or references? (Scada Vulnerability Scanner? http://t.co/QuNOEryR #
- Esta tarde comenzaremos el Curso de Extensión Universitaria sobre Gestión y Estándares de Seguridad. Bienvenida adelantada a los alumnos/as! #
- Instrucciones de Instalación de un operador de telecomunicaciones…Cierre el Antivirus y Seguridad! http://t.co/PEc2qnek #
- Aquí está el programa oficial: http://t.co/ojQmJDBE @InfosecManBlog comparte el link del curso! #
- @miguel_lubian exponiendo los conceptos que se desarrollarán en el resto del curso #SGSI_UniOvi #
- Excelente grupo de alumnos en el curso #SGSI_UniOvi Gracias por vuestra participación. Mañana más (y mejor! ;)) #
- @AdrianSayane En mis horas al menos, puedes 🙂 Espero que te haya resultado interesante in reply to AdrianSayane #
- Webinar by Senior McAfee Researcher Peter Szor next week… RT @NESCOtweet: NESCOBOT: Keeping Tabs on Duqu http://t.co/Oi5x9UPn #
- Interesting! RT @Jason_Healey: NATO #cyber essay contest on how #NATO cyberdefense "contributes to your security" http://t.co/JJFS5FxC #
- +1 @JohnGallant1: Forget the new threats, it's the old security challenges that keep biting you. @CSOonline via @derekcslater <Fundamentals #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-10-16)
16 October 2011- Good good article! @EFOJONC: Cybersecurity: Arms control in the fifth domain | The Economist http://t.co/Um8FB8kO vía @theeconomist #
- Public Private Partnership?@nigroeneveld: A virtual secret state: the military-industrial complex 2.0 http://t.co/XZPvL2hN #cyberwar #
- IT loos very interesting… @cyberwar: Reading Joel Brenner's "America the Vulnerable". Hard to put down. http://t.co/MmeFIcEN #
- Must view! RT @digitalbond: 665 SCADA Bugs Presentation from DerbyCon from 40 minute prezo http://t.co/uymIDTwl highlights and viewing guide #
- Here the full report: http://t.co/Lz74RXIL @HTCIA: Federal Cybersecurity Incidents Rocket 650% In 5 Years -… http://t.co/HRXZeL5G #
- Directly reporting to the President! RT @_joviann_: White House Issues Cybersecurity Order To Deter Classified Leaks http://t.co/FpmHlS8z #
- Executive Order: http://t.co/OfrGF2Yo –> responsibilites, steering committee & Classified Info. Sharing & Safegrding Office creation… #
- Thanks! Again PPP, Public Priv. Partnership @MisterEnemy: @InfosecManBlog Best Kept Military Secrets – Digital Warfare: http://t.co/a87xYhDR #
- +1000 😛 @EFOJONC: Y nosotros en que pensamos?……… Navy Developing Cyber Battle Lab in Florida: http://t.co/Wwuuzq4O #
- Inside ICS-CERT's War Room: http://t.co/jAuxMytT (vía SCADASEC list) #
- @isssource: Control system cyber security certification is now added to the directory of safety certified equipment. http://t.co/EjAnuuhY #
- EU Cyber Security Agency ENISA Launches Guide on How to Build Effective IT Security Public Private Partnerships (PPPs) http://t.co/l63PkSZx #
- @EFOJONC Tiene muy buena pinta, si señor in reply to EFOJONC #
- RT @EFOJONC: Lo cierto es que es lo primero que veo en esa línea! @InfosecManBlog Lo compartire en linkedin! me ha gustado mucho #
- Volando voy, volando vengo… 😛 Esta tarde en Madrid interesante encuentro de ciberseguridad con un gran fabricante. Estoy expectante 🙂 #
- Algunos grandes fabricantes industriales empiezan a estar concienciados de la ciberseguridad. Bien!! (Incluso en España! :)) #
- Good example PPP!!@PatrickCMiller: Project on Automated Smart Grid Security Detection Sees Industry-DOE Partnership http://t.co/VGPa5p3O #
- Terminando un día muy muy interesante. Qué bueno es trabajar con equipo de excelentes personas y mejores profesionales!! Human factor rules! #
- Worth reading… @EnfoqueSeguro: After Stuxnet, a rush to find bugs in industrial systems http://t.co/rw1nECBn #
- Hoy, impartiendo sesión de concienciación en seguridad en una gran Administración Pública #HumanFactorRules #
- @daboblog @MarlonMolina Gracias! 🙂 in reply to daboblog #
- Aha! @CERT_Polska_en: Publicly listed companies in the US have been asked by SEC to disclose when they've been hacked http://t.co/1uJHGh2j #
- Flight on time and now arriving to a weekend in Asturias Paradise 🙂 http://t.co/GgsCcqJo #
- Asturias Paradise (and III)… All in 2kms… http://t.co/J3yicsE9 #
- Asturias Paradise II 🙂 http://t.co/ZLVzjZEl #
- @a_zielstra Congrats! Very good initiative. I suppose it is not free available… ?? in reply to a_zielstra #
- Where's Spain? 🙁 @Houslive: Cooperation EU-US on ICS and smart grid security has great potential. United against cybercrime! #
- Absolutely! 😛 @j3juliano: @InfosecManBlog Perhaps you are too far ahead of us for them to list as needing such joint efforts 🙂 #
- @Houslive Great!! Excellent initiative and good work! in reply to Houslive #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-10-09)
9 October 2011- "Cyberwar is here but are corporations prepared?" (via Financial Post): http://t.co/EMW6w5S2 #
- Very Interesting! "The History of Cybersecurity Reform" (in US, of course :-P): http://t.co/qairJ42G #
- Good summary regarding CyberSec in India… RT @_joviann_: India's National Cyber Security Policy http://t.co/gjiQzNYL #security #
- Ja! @GovInfoSecurity: #President Proclaims #Cybersecurity Month. http://t.co/YOsXIKNB #obama < Igualito que aquí…. (like in Spain <irony>) #
- Control vs Freedom vs Sec RT @nigroeneveld: House panel worries that Obama cybersecurity plan could open door to abuse http://t.co/4k7Q2t3j #
- PPP!! Public-Private-Partnership! RT @nigroeneveld: Pentagon Extends Cyber-Defense Pilot, Will Recruit More Companies http://t.co/OhhPaYvC #
- Interesting strategy! @EFOJONC: @ISMSForumSpain interesante http://t.co/GZi7rRxs #
- Really interesting Enrique!! @EFOJONC: About Internet Freedom Programming http://t.co/bderH3w8 #
- Working? 😉 @gideonro: Eric Schmidt: "life is short, and you should spend the time working with people you enjoy." http://t.co/h02JsHcW #
- Analysing Smart Grid Security requirements, risk management frameworks, trends, state of the art, etc… Very interesting day #
- Sé que soy un tío muy raro, pero necesito ya que llegue el mal tiempo y la lluvia a #Asturias … 😛 #
- Jeff Gooding:"It takes approx 2 years for an IT sec generalist to get up to speed and be competent in the operational technology (OT) arena" #
- I'm starting reading, listening and using Reliability versus Security in different forums, specially from the Business side. What about you? #
- @j3juliano 🙂 Not a book, not a process, more a trend… in reply to j3juliano #
- @MarlonMolina jeje Exactamente. El buen tiempo para mí (nosotros) y el malo para el resto 😛 Para mí, todo tiene su momento 🙂 in reply to MarlonMolina #
- @j3juliano More and more business people, C-level and so, are using the term "Reliability" instead of "Security". It has more mean for them in reply to j3juliano #
- I will be attending… will you?? RT @nigroeneveld: Energy Utility & Cybersecurity Summit (Nov 8/9, Amsterdam) http://t.co/9kclWoxT #
- Contribuyendo al próx. número de la Revista Automática e Instrumentación introduciendo la Ciberseguridad Industrial @revista_AeI #
- Muchas gracias!@EFOJONC:#FF @InfosecManBlog por su excelentes aportaciones y a @Protege_Tu_Info por su labor divulgativa y de concienciación #
- Thanks John!! Have a nice weekend! @j3juliano @Alwi_Eisner @JohnFMoore @WindSector @kalgyimesi @iamimmon @mwt2008 #FF in reply to j3juliano #
- Oh oh 😛 "Exclusive: Computer Virus Hits U.S. Drone Flee": http://t.co/V8XUfhyk (vía Wired) #
- @andykaiser Thanks Andy! Really interesting! in reply to andykaiser #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-10-02)
2 October 2011- "For those who do not know, 747's are big flying Unix hosts":-P : http://t.co/UrRfrlDX #
- Enjoy it! Hot and hotter… "Is your "cyber security expert" full of s***?" http://t.co/dNMFDOPr #
- Interesting: SGSMM, Smart Grid Sec. MatModel RT @NESCOtweet: NESCOBOT: Smart Grid Security Social Metrics #NESCOTweet http://t.co/7UxgEhTC #
- Muy bueno! RT @antonio_ramosga: is posting in n+1 tiende a infinito – #infraestructuras_criticas y la protección civil http://t.co/WNvTrNre #
- Preparando el contenido de algunas presentaciones para la comunidad universitaria… #
- @reversemode They know you man… 😉 be careful with the Operations VLAN of you plane 🙂 have a nice flight! in reply to reversemode #
- SANS European & Process Control Summit, Rome (Italy) 1&2 December: http://t.co/CbohDAgG (no budget left for me, do you invite me? ;)) #
- Ignored? 😉 @lostinsecurity: A year of Stuxnet: Why is the new cyberweapon's warning being ignored? http://t.co/LikVLcUW #
- Good summary! @wireheadlance: Israel and Cyber Warfare: http://t.co/gJiBbWsi via @infosecisland #cyberwar #Israel #infosec #security #
- 🙂 @AmberBaldet: Wikileaks truck in NYC via @alexsotirov http://t.co/mnwURFbk < dumpster diving with branding #
- Sin comentarios… el que avisa no es traidor 😛 http://t.co/FB0VG8Os #
- +1000 The same for Security! RT @RobertEStroud: "We do not deliver IT projects we deliver IT enabled business projects" BarbaraG@gartnerITAM #
- Right!! 🙂 RT @RobertEStroud: @InfosecManBlog Totally agree – #risk #security must be inputs to our project decision process @GartnerITAM #
- Security? What? 😉 @danphilpott: Is it just me or do most HW manufacturers outside of the security field give no consideration to security? #
- Trabajando con mis compañeros de @equipom45. Buena forma de empezar un viernes. Luego reunión #itSMF Asturias… #
- En reunión de #itSMF Asturias. Excelentes colegas… solo echo de menos el vermouth 😉 #
- Interesante debate Seguridad y Gestión de TI en Cloud Computing en #itSMF Asturias con @beacandano @proactivajandro @olgatic @sigea_spi y + #
- We need a CSSP in Europe (and of course, in Spain!) @EnfoqueSeguro: On the front line against the next Stuxnet http://t.co/3AHiw7I1 #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Resumen Semanal desde Twitter (2011-09-25)
25 September 2011- 🙂 RT @GadixCRK: [Blog-Hispasec] All your yogurs are belong to us – http://x90.es/1sn #vayacoladero #scada #
- Quick and Dirty Vulnerability Trending (EnerySec Blog): http://t.co/fWiYcSvd #
- @Guillermo Guillermo, puedes darme la referencia del ponente, etc. para cuando la publiquen? (Espero :)) in reply to Guillermo #
- @Guillermo @subliminalhack Thanks Guillermo. I already knew the book. I'll wait for the pub in Brucon. AFAIK congrats @subliminalhack in reply to Guillermo #
- @subliminalhack Just talking about the contents of your presentation and that I hope it will be available soon for those not on Brussels 🙂 in reply to subliminalhack #
- I think Pandora's box is already opened ->"After Stuxnet, waiting on Pandora's Box (The Washington Post)": http://t.co/PnOc1DV4 #
- Camino a Madrid para asistir a una interesantísima mesa redonda sobre el estado de la Ciberseguridad en España #
- I like scifi very much 😛 @Cybercrime_IE: US Matrix-style Cyberwar firing range moves forward • The Register: http://t.co/3yEZ3Z65 #
- @NachoRedondo Alguna noticia nueva respecto a sus capacidades de seguridad? in reply to NachoRedondo #
- Oops @CSOspain: Dimite el director general de Panda Security
http://t.co/qwY2nvZq # - It's getting hot! 😉 @kanguru_news: Stuxpocalypse: Hide Your Women and Children! http://t.co/b0Ho5xv1 #infosec #stuxnet #cybersecurity #
Powered by Twitter Tools
No Comments » | Posted in Uncategorized | del.icio.us |
Últimos "tweets" en InfoSecManBlog
- Genial la música ;) @Pmartin_izertis: @InfosecManBlog Genial Café Central 3 years ago
- #offtopic Enjoying good latin jazz with Pepe Rivero, El Negron, Inoidel Gonzalez & Georvis Pico @Cafe Central (Madrid) http://t.co/glFLMhyb 3 years ago
- FYI: @Security_REC: Security Job: Director NERC Cyber Security Solutions sndts.co/7334fb51d9a946… #security 3 years ago
- “@rmogull: “@securosis: New post: Time to Play Nice with SCADA Kids bit.ly/VIagfh” > from @gattaca“ 3 years ago
- +1000 @cibercrimen: Los alumnos creen que van a aprender de mi y se equivocan. Ya tengo unas ideas para aprender todos 3 years ago
Últimas entradas
- Resumen Semanal desde Twitter (2013-06-07)
- Resumen Semanal desde Twitter (2013-05-31)
- Resumen Semanal desde Twitter (2013-05-24)
- Resumen Semanal desde Twitter (2013-05-17)
- Resumen Semanal desde Twitter (2013-05-10)
- Resumen Semanal desde Twitter (2013-05-03)
- Resumen Semanal desde Twitter (2013-04-26)
- Resumen Semanal desde Twitter (2013-04-19)
- Resumen Semanal desde Twitter (2013-04-12)
- Resumen Semanal desde Twitter (2013-04-05)