Ebook Ciberseguridad
Ebook Ciberseguridad
Ciberseguridad
corporativa e
industrial
Ciberseguridad corporativa e industrial /1
Ciberseguridad en la organización
1. El responsable de Seguridad,
figura clave en las organizaciones
Ignacio Martínez, Consultor Ciberseguridad e Industria
3. Ciberseguridad Industrial:
la asignatura pendiente
Enrique Rodríguez, Consultora de Seguridad y Gobierno IT
Tendencias tecnológicas:
Sin embargo, el paso de una oficina habitual a un puesto de trabajo en el hogar - potencialmente como
un acuerdo a largo plazo - plantea nuevos riesgos de seguridad para las empresas a medida que
más agentes de amenazas intentan sacar provecho del malestar relacionado con el Covid-19.
Cuando la crisis del coronavirus nos golpeó, las organizaciones rápidamente tuvieron que enfrentarse
a esta realidad. Este contexto ha puesto sobre la mesa recordatorios aleccionadores de problemas
perennes y advertencias desatendidas que han acosado a la ciberseguridad durante años. También
ha mostrado cómo las organizaciones de todo el mundo corren un riesgo importante de sufrir
interrupciones por ciberataques, crisis mundiales y otros posibles puntos de inflexión. Si bien el riesgo
siempre ha estado presente, la pandemia no ha hecho más que subrayar la gravedad del problema:
¿cómo están equipados o preparados los sectores para tales escenarios?
Amenazas
Ciberdelincuentes han aprovechado esta situación de vulnerabilidad para incrementar sus ataques de
todo tipo: ransomware, phishing con el que obtener credenciales de acceso a sistemas, ejecución de
código de forma remota, exfiltración de información, etc.
Riesgos
El despliegue rápido de soluciones de teletrabajo puede dejar brechas que son aprovechadas por
ciberdelincuentes:
En 2021, las organizaciones se están esforzando por hacer frente a los efectos de gran alcance, al tiempo
que se comprometen a mantenerse seguras a medida que crece la dependencia online.
A lo largo de este ebook, examinamos los desarrollos que no solo son plausibles, sino que también deben
ser anticipados. Analizamos los factores que impulsan el futuro próximo de la ciberseguridad y cómo las
organizaciones tendrán que adaptarse a medida que las amenazas y las tecnologías ejerzan su influencia.
Nuestro informe tiene por objeto facultar a las organizaciones y a los responsables de la toma de decisiones para
que elaboren una respuesta estratégica adecuada que pueda resistir al cambio y la disrupción.
Tras la puesta en marcha del teletrabajo, para asegurar la continuidad de la compañía, se ha realizado un
pequeño diagnóstico del estado de las medidas recomendables a implantar para permitir el teletrabajo
seguro. Para ello, se ha seguido -entre otras- la guía del CCN para la seguridad en el teletrabajo, a la cual
hemos contribuido entre las organizaciones clientes de Nunsys (más de 50 muestras).
RECOMENDACIONES PARA
EL TELETRABAJO
60%
50%
40%
30%
20%
10%
0%
Infraestructura Operación de la Tareas responsables Gestión de TOTAL
de seguridad Seguridad de Seguridad la Seguridad
% DE SEGURIDAD EN EL TELETRABAJO
Se propone a las organizaciones realizar un plan de actuaciones rápidas en seguridad (quick wins), con un
ratio coste/beneficio muy bajo, y por tanto rápido para poner en marcha con pocos recursos:
TOTAL
Gestión de la Seguridad
Operación de la Seguridad
Infraestructura de seguridad
Tendencias tecnológicas:
La figura del responsable de seguridad o CISO resulta imprescindible en las organizaciones. Aunque, si bien es
cierto que hoy en día aún hay algunas funciones que son adoptadas por otras figuras.
En este artículo vamos a describir dichas funciones y como ejecutarlas de manera interna o externalizando
servicios como: la mejora de la infraestructura de seguridad, las armas para luchar contra los ciberdelincuentes,
la operación de la seguridad o el ejército para responder a cualquier incidencia, y el gobierno de la información
o inteligencia para mejorar a medio y largo plazo la seguridad de la organización. Finalmente, se describirán
algunos productos clave que han supuesto un salto de calidad en el gobierno de la seguridad.
El responsable de Seguridad /8
El CISO como figura emergente
e imprescindible
Toda organización, en mayor o menor medida, dependiendo de su tamaño y actividad. Necesita una Oficina
Técnica de Seguridad o un CISO (Chief Information Security Officer, o Responsable de Seguridad) a tiempo
completo o parcial. Esta figura puede ser interna o externalizada.
El trabajo de dicha oficina o de un CISO se fundamenta en torno a las funciones del Libro Blanco del CISO, en
su segunda edición por parte del ISMS Forum. Nunsys no sólo ha contribuido a su redacción y corrección, sino
que ha articulado un completo curso a CISOs que se imparte presencialmente en varias delegaciones con
éxito, y también de manera online. El servicio del CISO se estructura en torno a las siguientes áreas:
CISO
Responsable de
seguridad
Gestión de la Operación de la
seguridad seguridad
Gobierno IT Nube
Compliance CPD
Gestión de Riesgos Industria
Plan Director 24x7
de Seguridad Forense
INFRAESTRUCTURA DE SEGURIDAD
El responsable de Seguridad /9
Infraestructura de seguridad
La organización debe disponer de una completa infraestructura de seguridad para poder desarrollar su
trabajo. La infraestructura de base incluye la seguridad perimetral (Firewalls, puntos de acceso Wifi, etc.),
como la protección del puesto de trabajo (antivirus o endpoint, antiAPT con control de la capa 7, etc.).
Correo
CAPA REACTIVA
Perimetral
PROTECCIÓN
ACTIVA POR CAPAS
Puesto de trabajo
CAPACIDAD
DETECTIVA
Detección compleja/
monitorización
ANÁLISIS Y
RESPUESTA
Gestión integral de la
seguridad
Operación de la seguridad
La labor del CISO tiene una alta carga de operaciones. Es decir, de acciones a ejecutar en la gestión de
incidencias corporativas e industriales, y en la operación y administración de toda la infraestructura antes
descrita. Todas las operaciones se centran en conseguir un mayor control de la infraestructura y una
alerta temprana ante cualquier anomalía o posible amenaza a las infraestructuras de una organización.
Dentro de la operación de la seguridad, se deberá crear un Plan de Respuesta a Incidentes, así como
realizar auditorías de seguridad, evaluación de vulnerabilidades, gestión de los sistemas Antiphising y
Antimalware…
Gestión de la seguridad
Para que el departamento de operaciones (producción/OT, IT) funcione, es necesario establecer políticas
(de carácter general), procedimientos (de alta/baja de usuarios, alta/baja de proveedores, acceso a los
sistemas de información, revisión periódica de la seguridad, etc), así como instrucciones técnicas (ligadas
a una tecnología concreta, como dar de alta en una aplicación paso a paso, p.e.).
El responsable de Seguridad / 10
En el apartado de gestión se incluye la implantación de un SGSI (Sistema de Gestión de la Seguridad de la
Información) con o sin certificación final de la ISO27001/2013 o del ENS (Esquema Nacional de Seguridad). Entre
otros resultados, va a permitir documentar los procedimientos e instrucciones técnicas pertinentes, el plan
de gestión de incidentes, y las instrucciones técnicas para la correcta gestión de la infraestructura. También se
incluye en el apartado de gestión la creación del Plan de Continuidad del Negocio, las políticas de archivado de la
documentación o algunas propuestas de mejora, como el piloto de Protección de la Información.
Asimismo, se recomienda celebrar o incorporar externamente el servicio mensual de vCISO, que, en base a
los informes de las diferentes plataformas existentes, permitirá proponer mejoras en todos los ámbitos aquí
descritos, pero especialmente en el de la gestión de la seguridad, permitiendo en el medio y largo plazo una
disminución del nivel de riesgos de la organización en base a propuestas de actuaciones de seguridad.
Gestión del Organizar las funciones, Se realizarán revisiones periódicas con las 20
Servicio de responsabilidades y armas dedicaciones estimadas y reales de cada
Seguridad al alcance del CISO para la función del CISO, así como los diferentes
gestión y operación de la perfiles y roles que participan en cada
Seguridad. función.
El responsable de Seguridad / 11
Estrategia de Alinear la estrategia de Mediante los marcos de Gobierno existentes 10
seguridad de la seguridad de la información (principalmente Cobit 5, ISO 38500) se
información con los objetivos de la aplicarán técnicas para trasladar los objetivos
empresa de negocio (y de producción) a objetivos
de seguridad. Se empleará la Cascada de
Objetivos de CoBIT para realizar un ejercicio
práctico.
El responsable de Seguridad / 12
Operación de Gestionar la operación de Administración o supervisión, según 102
seguridad de la seguridad de la información, corresponda, de la infraestructura de
información sea directa, a través de seguridad en una organización al alcance
servicios externalizados o a del CISO: Desde la seguridad perimetral y del
través de otras áreas de la puesto de trabajo, hasta soluciones avanzadas
organización. de ciberseguridad para gestionar la operación
diaria. Se pondrán en marcha y gestionarán
herramientas de ciberseguridad (SIEM).
Estas dedicaciones suman 40 horas semanales a lo largo de 44-45 semanas que dispone el año
(descontando vacaciones).
Si cogemos las funciones y las organizamos en un planing temporal, tendremos actividades asociadas a
cada fase de gestión de la seguridad.
la información
Alta Dirección
Cumplimiento
en materia
de la legislación
Formación en
Seguridad de la Prevención
Información del fraude
Gestión del
incidentes de
incidencias y
Servicio de
Identificación y
Gestión los
Gestión de
seguridad
Seguridad
escalado
El responsable de Seguridad / 13
Servicios de Seguridad Gestionada
El CISO con el soporte interno o externo de la oficina técnica de seguridad puede o debe contemplar estos
servicios a prestar a la organización para la mejora continua del estado de la seguridad y disminución del
nivel de riesgo.
SEGURIDAD Y
GOBIERNO TIC
SOPORTE AL CISO
SEGURIDAD BUENAS PRÁCTICAS ANÁLISIS AUDITORÍA SEGURIDAD ANÁLISIS FIREWALL SEGMENTACION REDES
INFORMACIÓN ITIL: ISO 20000-1 FORENSE INDUSTRIAL VULNERABILIDADES AVANZAD O FIREWALL OT
VIGILANCIA
DIGITAL PLATAFORMAS SOPORTE
AL COMPLIANCE
MONITORIZACIÓ N
CISO VIRTUAL
El responsable de Seguridad / 14
Infraestructura de seguridad (preventivo)
Una arquitectura avanzada que comprende las principales herramientas para la correcta gestión y operación
de la seguridad.
PERÍMETRO
FIREWALL
RED PCS
SEVIDORES Y APLICACIONES INVENTARIO OT,
ALERTAS
INVENTARIO, ALERTAS
Y LOGS
ENDPOINT
INCIDENCIAS
ELEMENTOS RED RESPONSABLES
IT, OT
AUTOINVENTARIO
HW Y SW
DESPLIEGUES
RED CORPORATIVA
PUESTO DE TRABAJO
ANALISTAS SEGURIDAD, SISTEMAS,REDES, INDUSTRIA
El responsable de Seguridad / 15
Gestión de la seguridad (inteligencia)
La mejora a medio y largo plazo de la seguridad depende en gran medida de la elaboración y puesta en
marcha de un Plan Director de Seguridad. Este debe de estar basado en una norma internacional como ISO
27001:2013, o en la normativa y legislación europea y Nacional (RGPD, ENS, Ley PIC, Directiva NIS2…)
PLAN
Definición de política, Política
objetivos y alcance Objetivos
Alcance
Amenazas PLAN
Vulnerabilidades Análisis de riesgos Inventario de activos
Impacto Informe del análisis
Metodología
PLAN
Informe del análisis Tratamiento de riesgos SOA
Controles anexo A Plan de tratamiento de
Otros controles riesgos
DO
Controles Implantación y operación Políticas
Plan de tratamiento del SGSI Procedimientos
de riesgos Instrucciones
CHECK
Auditorías. Registros Monitorización y revisión
Revisión por dirección del SGSI Plan de mejora
Medición de la eficacia
ACT
Acciones correctivas Mantenimiento y mejora
Acciones preventivas del SGSI
Dentro de los controles de seguridad a implantar, se tomará como referencia en empresa pública el ENS
(Esquema Nacional de Seguridad), y en privada las que se consideren de la ISO 27001:
o
tégic Política de seguridad
tra
Es
co Aspectos organizativos para la seguridad
cti
Tá
al
cion Clasificación y control de activos Control de accesos
era
Op
Conformidad
El responsable de Seguridad / 16
También consideramos parte imprescindible de la gestión el someter a la infraestructura y al equipo de
operaciones a auditorías de seguridad, de aspectos normativos y técnicos, que podrían considerarse como
servicios de RedTeam:
El responsable de Seguridad / 17
Productos estratégicos para mejora
de la seguridad
Destacamos el uso de tecnología desarrollada a nivel nacional para resolver diferentes problemáticas:
Productos como GConsulting, SIRENA y SafeCloud.
Gobierna tu información
Apostamos por SafeCloud para proteger la información de la
empresa y asegurarnos que los usuarios finales no difunden
información.
Es una herramienta para proteger la información en la que destacan
las siguientes características:
• Generación de documentos
• Etiquetado
• Prevención fuga de información
• Protección de la información
• Atención incidencias
A día de hoy, un departamento de IT debe conocer y trabajar la mejora de la seguridad en tres dimensiones:
2- Optimizando la operación con grupos de respuesta a incidentes y protocolos de respuesta ante las
amenazas detectadas.
El responsable de Seguridad / 18
Resumimos la figura del CISO en 1 minuto
SEGURIDAD
GESTIONADA
Contáctanos:
Rafa Vidal Ignacio Martínez
Director Seguridad y Gobierno TIC Consultor Ciberseguridad
e Industria
[email protected]
nunsys.com [email protected]
nunsys.com
El responsable de Seguridad / 19
2. Protege el activo más crítico
de tu organización:
la información
Tendencias tecnológicas:
Rafa Vidal
Director de Ciberseguridad y Gobierno IT
Protección de la información / 21
Desde Nunsys ofrecemos soluciones especializadas
en ciberseguridad. Te ayudamos a proteger esa
posible pérdida de datos con productos/servicios
4º 1º
adecuados a cada problemática en particular: REUTILIZAR PLANIFICAR
Data Loss Prevention (DLP), Information Right • Acceso • Plan de Gestión
Management (IRM), Auditoria de Ficheros en • Compartir de Datos
• Citar
servidores, MDM (protección de dispositivos
móviles), protección Endpoint y Server, Cifrado,…
CREAR,
PRESERVAR RECOLECTAR Y
• Almacenar Datos PROCESAR DATOS
en repositorios • Asignar metadatos
• Organizar conjuntos
de Datos
CERT
Protección de la información / 22
Veamos algunas soluciones de soporte a dicho gobierno de la Información o del Dato:
Auditoría de Accesos
Windows monitorea, audita y asegura archivos y directorios de una manera simple e intuitiva, abordando
un espacio clave en la seguridad nativa de Windows. Proteja la información confidencial y archivos sensibles
almacenados en Servidores Windows.
Debemos acostumbrar a nuestros empleados a que compartan no los documentos por email o cualquier otro
medio no protegido, sino que lo depositen en un medio securizado de la organización y se comparta el enlace
protegido por fecha de caducidad, contraseña, o doble factor de autenticación.
COLABORADOR HABITUAL
Creo usuarios específicos para acceso a carpetas
PROVEEDOR HABITUAL
Compartir directorio con contraseña conocida
PROVEEDOR ESPORÁDICO
Compartir directorio con caducidad 24h.
Desde SafeCloud ofrecemos un acceso directo a los procedimientos idóneos para que el CISO y el DPO tengan
siempre disponibles los mismos para concienciar y enviar a los empleados.
CLIENTE HABITUAL
Comparto descarga en carpeta con contraseña conocida
CLIENTE ESPORÁDICO
Comparto fichero con caducidad 24H.
PROCEDIMIENTOS
Como intercambiar información. Manual de uso de SafeCloud
Protección de la información / 23
Data Loss Prevention (DLP)
La prevención de perdida de datos, nos permite asegurarnos que los usuarios finales no difunden información
sensible o importante de la compañía. También podemos utilizarlos para que el administrador de red pueda
controlar estos datos y definir criterios.
CIFRADO
Protege los datos confidenciales con cifrado persistente y define RENOVACIÓN DE DOCUMENTACIÓN
derechos de uso cuando sea necesario. Tus datos están seguros Revoca el acceso a tus documentos cuando sea
vayan donde vayan. necesario, inmediatamente y sin importar dónde estén
ubicados.
CONTROL DE ACCESO
Comparte los datos de forma segura con compañeros, clientes y
partners, definiendo quien tiene acceso a los datos y que puede
hacer con ellos.
Protección de la información / 24
Protección de dispositivos móviles
MDM (Tecnología Intune de Microsoft) permite asegurar, monitorizar y administrar dispositivos móviles de
forma centralizada sin importar el operador de telefonía o proveedor de servicios. MDM permiten hacer
instalación de aplicaciones, localización y rastreo de equipos, sincronización de archivos, reportes, etc..
Protección de la información / 25
¿Qué tipo de datos es importante proteger?
Información del cliente: Información de la empresa:
Un empleado trata de transferir datos Un agente DLP instalado en el equipo o El DLP bloquea el envío del correo
sensibles a través de algún en la red escanea posibles fugas electrónico y lo reporta al dueño
medio digital. de información. de la información.
No obstante, indicar que no será únicamente una persona, ya que habitualmente la gestión de documentación,
seguridad de sistemas, redes, etc. recae sobre personal distinto.
1º
Análisis de
riesgos
6º 2º
Evaluar Política de
eficiencia de clasificación de
los controles la información
CICLO DE PREVENCIÓN
DE FUGA DE
5º INFORMACIÓN 3º
Definir e Plan de
implantar prevención
controles de fuga de
información
4º
Concientizar al
personal
Protección de la información / 26
Componentes del servicio
Los componentes del servicio incluyen:
Infraestructura de Seguridad
1. Licencias de base de ofimática para los usuarios (normalmente Office365, G-Suite, etc. que viene con algunas
características inherentes)
3. Licencias de SafeCloud como plataforma de gestión y portal para CISO y DPO (1 €/usuarios/mes)
ALMACENAMIENTO • Almacenamiento
E INTERCAMBIO • Información segura
SEGURO • Protección avanzada
• Fácil administración
Protección de la información / 27
Operación de la protección de la información
Los servicios diarios que se proponen para dar soporte en la protección de la información de la organización
son:
RIESGO
Protección de la información / 28
Resumimos la Protección de la información en 1 minuto
SEGURIDAD
GESTIONADA
Contáctanos:
Rafa Vidal Miguel Ángel Hernandez
Director Seguridad y Gobierno TIC Consultor de Ciberseguridad
y Gobierto IT
[email protected]
nunsys.com miguelangel.hernandez@
nunsys.com
nunsys.com
Protección de la información / 29
3. Ciberseguridad Industrial:
la asignatura pendiente
en ciberseguridad
Tendencias tecnológicas:
Enrique Rodríguez
Consultor de Ciberseguridad y Gobierto IT
Para afrontar el peligro que suponen los ataques Todo lo que se va a exponer se aplica a la seguridad
a la información y a los activos que la almacenan, de las TIC (Tecnologías de la Información y Comu-
procesan y transportan, debemos basar nuestras nicación) en general, pero este artículo se centra
estrategias de protección en dos pilares principales: en un área muy concreta por sus particularidades:
como es la ciberseguridad en las redes industria-
• Medidas organizativas, de gestión y de concien- les, también llamadas redes OT.
ciación.
• Medidas de control, intervención y, en su caso, Las redes OT, por su propia naturaleza debida
una pronta subsanación. a sus funciones, finalidades, contextos, evolu-
ción… están más indefensas ante los ataques
cibernéticos que otros tipos de redes.
NOTA: vamos a hacer uso del prefijo ciber, de manera general, por su amplia difusión en los medios de comunicación. Pero es más exacto indicar
“ataques informáticos”, ya que con ello no nos limitamos únicamente a aquellos que proceden del mundo de las comunicaciones, y sí abarcamos
todos los riegos que afectan a la información digital.
Ciberseguridad Industrial / 31
Medidas organizativas, de gestión y de concienciación.
Plan Director de Seguridad Industrial (PDSI)
La red OT, en su evolución hacia la actual Industria Frente a este erróneo planteamiento debemos
4.0, requiere que los distintos activos que la contar, con un Sistema de Gestión de la Seguridad
componen estén interconectados entre ellos y de la Información (SGSI) que ponga orden en la
con activos de otras redes. Esto permite mejorar gestión y minimice los efectos que puede tener un
la eficacia, el ahorro, la flexibilidad y en definitiva, ataque cibernético.
la productividad de la planta de fabricación. Pero
al mismo tiempo eleva el riesgo de la seguridad, Con el PDSI conseguimos implementar un SGSI
al facilitar el acceso a estos activos y la rapidez de que asegure los puntos fundamentales para la
propagación de una posible infección. seguridad de la información:
INFORMACIÓN
“El Plan Director de Seguridad
Industrial es la base sobre la
cual se puede establecer un
correcto Sistema de Gestión de la DISPONIBILIDAD
Ciberseguridad Industrial / 32
Las principales finalidades de un PDSI son:
• Poner orden y orquestar la forma de afrontar la seguridad implementando un SGSI
• Implicar a la dirección de la empresa en la importancia de la seguridad, llegando a entender que
se trata de un servicio que debe ir alineado con la estrategia del negocio, y que por tanto debe
estar sujeto al control y mejora continuo del mismo.
• Concienciar al personal que de manera directa o indirecta, tiene relación con los objetivos del
negocio, de la importancia de hacer un uso adecuado de las TIC.
Este plan va a marcar las prioridades, los responsables y los recursos que se van a emplear para
mejorar nuestro nivel de seguridad en el mundo digital
Ciberseguridad Industrial / 33
Las fases a ejecutar en un Plan Director de Seguridad
Industrial son:
• Arranque del Plan: • Diagnóstico inicial: dónde estamos.
- Definición del objetivo en función de la • Inventariado de activos.
estrategia del negocio y capacidad de esfuerzo. • Matriz de activos: relación y dependencia de
- Establecimiento de niveles y roles de tareas y los activos.
responsabilidades. • Análisis de riesgos: dónde queremos llegar.
- Planificación de objetivos a cumplir. • Plan del tratamiento del riesgo.
• Proyectos estratégicos de implantación de
seguridad con las buenas prácticas como base.
2º
1º 3º
Conocer la
estrategia de la
organización
6º 4º
PLAN DIRECTOR
DE SEGURIDAD
INDUSTRIAL
Implantación Clasificación y
del plan director priorización
5º
de seguridad externas
Aprobación por
la dirección
Como cada empresa es un mundo, tendremos la prevención, qué incidentes podríamos tener,
que calcular nuestro particular nivel de seguridad cómo nos preparamos para reaccionar, etc.
(que será nuestro punto de partida) y fijarnos Fijaremos el punto de partida evaluando el
un objetivo de dónde queremos estar. Este riesgo que nos afecta y el que podemos tolerar.
objetivo y los proyectos a aplicar, siempre Propondremos medidas a través de proyectos,
tendrán que estar alineados con las estrategias de a nuestro ritmo, pero siempre midiendo el
negocio: qué vamos a proteger, cómo haremos progreso en nuestro Plan.
Ciberseguridad Industrial / 34
Medidas de control, intervención y pronta subsanación
Con un adecuado SGSI, resultante a su vez del PDSI, se está en una correcta disposición de aplicar proyectos
de ciberseguridad en la red OT, en la que de nada sirve aplicar soluciones tradicionales.
Para la supervisión y el control de la red OT, se establecido, levantar alarmas que permitan
debe contar con Sondas que permitan recoger identificar un ataque o un posible fallo físico en
toda la información que la recorre y que sean la red.
capaces de comprender y analizar el tráfico Para una sencilla y ágil comprensión de la
de sus activos, sus protocolos, consumos, información que generan las Sondas, integradas
vulnerabilidades, patrones de comportamiento, con la información que se ha ido generando en
dependencias... y con ello, en función del nivel GCONSULTING durante el desarrollo del PDSI e
de criticidad del activo y el umbral de riesgo implantación del SGSI, hemos creado SIRENA.
Ciberseguridad Industrial / 35
Con SIRENA cualquier operario puede interpretar, Con los dos pilares tratados somos capaces de
de un simple vistazo, la relación de los activos de su prevenir, detectar y reaccionar de manera ágil
cadena de producción y los eventos que acontecen. ante los ataques cibernéticos o comportamientos
anómalos, pudiendo asegurar el cumplimiento
SIRENA es capaz no sólo de traducir una alarma del nivel de riesgo asumido y con una herramien-
identificando los activos que están involucrados, ta que no precisa de conocimientos de seguridad
sino que también puede indicar los riesgos, para su atención.
controles y acciones asociadas con esa alarma,
asignando un responsable y una fecha límite para
la intervención. En definitiva: integrar la red OT
con el Negocio.
Ciberseguridad Industrial / 36
Resumimos la Ciberseguridad Industrial en 1 minuto
SEGURIDAD
GESTIONADA
Contáctanos:
Enrique Rodríguez Ignacio Martínez
Consultor de Ciberseguridad y Consultor Ciberseguridad
Gobierto IT e Industria
[email protected] [email protected]
nunsys.com
nunsys.com
Ciberseguridad Industrial / 37
4. Ciberseguridad como base
para la Transformación Digital
Tendencias tecnológicas:
A medida que van creciendo el número de dispositivos que conectamos a Internet, aumentan también
los riesgos de un ciberataque. Además, el crimen organizado ha encontrado en el mundo ciber un sitio
donde quedarse para lucrarse atacando a las organizaciones.
Brasil 65 %
Turquía 63 %
Bélgica 60 %
Suecia 60 %
Estados Unidos 59 %
Malasia 58 %
Alemania 57 %
Países Bajos 55 %
España 53 %
Nigeria 53 %
Francia 52 %
República Checa 52 %
EAU 49 %
Reino Unido 48 %
Australia 48 %
China 45 %
Colombia 44 %
México 44 %
Japón 42 %
Italia 41 %
Singapur 40 %
Canadá 39 %
Filipinas 30 %
Polonia 28 %
Sudáfrica 24 %
Media mundial
0% 20 % 40 % 60 % 80 % 100 %
Fuente: Sophos
Sin embargo, si vemos estadísticas de los porcentajes de ataques detenidos antes de que los datos fueran
cifrados en las organizaciones, nos situamos en un segundo lugar con un 44% de ataques neutralizados.
Es decir, estamos haciendo las cosas bien, ya que se están tomando las medidas oportunas en lo referente
a la ciberseguridad por parte de las empresas españolas. Es un camino que supone un esfuerzo para la
organización, pero que están obligadas a seguir aquellas que todavía no lo han tomado.
Porcentaje de ataques detenidos antes de que los datos fueran cifrados
Turquía 51 %
España 44 %
Italia 38 %
Brasil 36 %
Sudáfrica 35 %
Singapur 33 %
Alemania 31 %
China 28 %
Canadá 26 %
Estados Unidos 25 %
México 24 %
Bélgica 23 %
Reino Unido 22 %
Países Bajos 22 %
EAU 22 %
Filipinas 20 %
Colombia 19 %
República Checa 17 %
Francia 17 %
Malasia 17 %
Australia 17 %
Nigeria 11 %
Suecia 8%
India 8%
Japón 5%
Media mundial
0% 20 % 40 % 60 % 80 % 100 %
73%
Ciberdelincuentes que
24%
Ataques detenidos
3%
Datos no cifrados pero
lograron cifrar datos antes de que se pidió un rescate
cifraran datos igualmente
Un enfoque práctico para conseguir una buena gestión de la ciberseguridad, consiste en someter a la
organización a distintos tipos de auditorías de ciberseguridad, tanto en las redes IT como en las redes OT, con
el fin de detectar vulnerabilidades y debilidades de seguridad y probar la capacidad de respuesta ante posibles
incidentes. Estas auditorías son realizadas por equipos especializados llamados Red Team y Blue Team.
Ciberseguridad IT y OT
Como acabamos de mencionar, cuando hablamos de este enfoque basado en la práctica en una
organización, debemos de hablar de dos grupos bien diferenciados:
El Red Team es un equipo ofensivo compuesto por hackers éticos que realizan diferentes tipos de
auditorías de ciberseguridad consistentes en encontrar las debilidades de la organización de la misma
forma que lo haría un ciberatacante. Con ello, ayudan a revisar el proceso de transformación digital para
que este se lleve a cabo de una forma correcta y organizada.
Beneficios:
Descripción
Beneficios:
AUTOMATIZACIÓN
Y CONTRO L SEGURIDAD
GESTIONADA
OPERACIONES
INDUSTRIA
BIGDATA BPM GOBIERNO IT
& ANALYTICS
VPN COMUNICACIONE S
UNIFICADAS GESTIÓN Y PROCESOS
PLANIFICA CIÓN
INTERNET EMPRESA
VOZ IP
APLICACIONES
INFRAESTRUCTURA S
ERP RRHH
WIFI
MOVILIDAD PUESTO DE IMPRESIÓN Y BACKUP/ CRM SGA DIGITAL EVENTS
USUARIO CONTENIDOS REPLICATION
HAPPYDONIA
SEGURIDAD
SERVICIOS CLOUD DATA CENTER GESTIONADA FORMACIÓN
Alcance
Los expertos en ciberseguridad revisan diariamente las amenazas de la organización. Así mismo, el SOC
colabora dentro de los centros nacionales (CSIRT.es) e internacionales.
En la infraestructura Central se instala un sistema SIEM (Security Information and Event Management) que aplica
correlación de distintas fuentes de log, como son logs de los firewalls, logs de controladores wifi, logs de eventos
del dominio, logs de eventos de los equipos… Además, se despliegan sondas por distintas sedes para recolectar
el tráfico de red de las mismas y de los sistemas más críticos.
En las redes industriales se emplean mecanismos de Inteligencia Artificial para aprender los comportamientos
correctos en las redes industriales (entorno OT o de Operaciones), y así detectar cualquier anomalía futura en la
operación o posibles amenazas.
Beneficios:
“No hay verdadera libertad sin seguridad” trasladado a la Transformación Digital “No hay transformación
viable sin seguridad de la información y los sistemas”.
SEGURIDAD
GESTIONADA
Contáctanos:
Óscar Atienza Maria José Montes
Director Técnico Responsable Técnico
de Ciberseguridad CyberSOC
[email protected] [email protected]
nunsys.com nunsys.com
Tendencias tecnológicas:
Actualmente, existen cuatro empresas con forma jurídica de sociedad mercantil estatal (Renfe Viajeros,
Renfe Mercancías, Renfe Fabricación y Mantenimiento y Renfe Alquiler de Material) y una Entidad Pública
Empresarial: Renfe Operadora.
Al ser Renfe Operadora una Entidad pública dedicada a la industria del transporte de mercancías y
viajeros, una parte muy importante de sus servicios están estrechamente ligados con la actividad
industrial e infraestructuras de soporte de material ferroviario que combinan tecnologías IT, OT e IoT.
Renfe tiene como objetivo estratégico de ciberseguridad la unicidad de acción en todos los contextos
tecnológicos, así con el asesoramiento y la contribución de Nunsys como partner tecnológico, se ha
implantado un proyecto de auto-inventario, monitorización y securización, de varias redes industriales
ubicadas en estaciones de tren, integrando tecnológicamente los productos Guardian de Nozomi
Networks, Mercury de Enigmedia, y la plataforma Sirena de Singlar
De hecho, en muchas ocasiones los sistemas de información de productos y sistemas OT (muy longevos)
no ocupan el foco en los entornos operacionales, como por el contrario si lo hacen, y por razones obvias,
en los entornos IT. Ese papel de “actor secundario” ha sido tradicionalmente un lastre para evolucionar
hacia un nivel de madurez equivalente al de IT.
Renfe contaba previamente a este proyecto con la infraestructura y servicios necesarios en torno a la
figura del CISO, para detectar amenazas con sistemas de alerta temprana (mediante la plataforma de
SIEM corporativa), y un equipo completo de CERT para todo el entorno IT/OT de la compañía.
ORGANIZACIÓN DE LA SEGURIDAD
IT OT IoT
NIVEL 1 y 2:
SONDA DE CIBERSEGURIDAD INDUSTRIAL
SONDAS FÍSICAS
Aprendizaje Detección en operación
SEGURIDAD
GESTIONADA
Francisco Lázaro
CISO de Renfe Operadora
Rafael Vidal
Director de Seguridad y Gobierno TIC en Nunsys
Tecnologías
Conexiones a través de la GVA remotas de VPN. PCs personales en casa de cada empleado para trabajar
desde el minuto cero.
Objetivo
Conseguir trabajar de manera segura con más de 5.000 empleados desde casa y 90.000 potenciales
remotos, asegurando al máximo la confidencialidad, disponibilidad e integridad de las comunicaciones.
• Implantador de EMMA-VAR acreditado por el CCN para controlar los accesos remotos en una segunda
fase. EMMA-VAR con un desarrollo específico: Validar un usuario remoto externo con CLARA y solo
dejarle conectarse si cumple nivel medio o alto del ENS en su equipo (según reglas configurables o
sistemas a los que se deba conectar). En caso de no cumplir, indica qué controles debe poner en marcha,
para permitirle conectarse.
Este proceso está incluido por defecto en todas las soluciones endpoint de Cytomic para elevar el nivel de
protección hasta la categoría de servicio.
Habilita un modelo de seguridad “deny-all” desatendido, sin alertas, ni delegación, hasta que el proceso
es verificado y certificado por Cytomic. Rompe definitivamente la cadena del ataque.
Cytomic EDR
Detecta lo que las soluciones tradicionales ni siquiera pueden ver.
Cytomic EDR detecta y responde eficazmente a cualquier tipo de malware desconocido y ataques sin
archivos y sin malware.
Tecnología basada en el servicio Zero-Trust Application, que deniega cualquier ejecución hasta ser
certificada como confiable.
Arquitectura basada en la nube y su agente único ligero, que permiten un despliegue rápido y sin apenas
impacto.
Visibilidad completa y detallada en tiempo real e histórica de las acciones de los atacantes y del
comportamiento en los endpoints.
Detección de comportamientos anómalos en el endpoint (IOAs) bloqueando al atacante.
Contención remota desde la consola a los endpoints de forma masiva, como aislar o reiniciar equipos.
Con EMMA, el CCN-CERT pretende facilitar a las organizaciones una visibilidad completa de la capa de acceso a
la red (routers, switches, puntos de acceso, controladores, etc.), un punto crucial para verificar quién o qué está
conectado en una red. Todo en un momento como el actual, en el que los modelos de seguridad requieren de
una verificación de identidad estricta para cada persona y dispositivo (estén dentro o fuera del perímetro) y en el
que es más difícil controlar todos los activos (distintos lugares físicos, data-centers o proveedores).
Tecnologías
CyberSOC existente de GVA cubre solo la salida a Internet, detección parcial de anomalías. Se busca
tecnología para desplegar en Hospitales con capacidad de detección de amenazas avanzada, y detección
de desplazamientos laterales.
Objetivo
Realizar un piloto en 4 hospitales de la Comunitat para actualizar inventario de activos, tomar el control de los
mismos, y detectar fallos, amenazas, y anomalías en el funcionamiento que puedan suponer una amenaza.
Objetivos vSOC
El objetivo es dotar a la Conselleria de control en las redes internas de los Hospitales, en un piloto en 4
centros.
Dar seguridad a Más información de Mayor visibilidad Mayor capacidad de Mejor capacidad
Conselleria y ataques sobre incidentes correlación de respuesta
hospitales/centros de ataques
de salud
Conclusiones
Tras los primeros despliegues, la cantidad de información que obtiene cada hospital de sus propias
redes, dispositivos conectados, incluso los desplegados por terceros (sistema de vídeo, máquinas de
rayos, escáneres, cámaras CCTV, otros equipo no localizados..) es muy relevante, así como la información
de tráfico no esperado, comunicaciones no controladas y en definitiva una toma de control y un
herramienta muy potente de investigación de incidentes ante cualquier anomalía o amenaza.
Tecnologías
Se parte de TRANSIT 1.0, solución propia sobre tecnología OwnCloud en nube privada.
Se confía en la tecnología SAFECLOUD de Nunsys (OwnCloud + Cytomic + Cucko + Nunsys Cloud para
almacenamiento ENS nivel alto) para TRANSIT 2.0.
Objetivo
Se requiere un medio “muy seguro” para intercambiar información desde el móvil o el PC con información
sensible sujeta a RGPD (datos de salud).
Conselleria parte de un servicio de intercambio de información con tecnología OwnClous sobre Linux, sin
muchas medidas de seguridad más allá de la funcionalidad para:
Intercambio médico / paciente:
• Paciente puede subir fotos de posibles infecciones
• Médico puede enviar documentos al paciente
• Intercambio Centros de Formación / Conselleria
• Periódicamente se sube la lista de casos COVID en los centros a Conselleria
PC externo al dominio CS
1. Los usuarios del Dominio CS se conectan a Transit con sus 3. Se establece una fecha de caducidad de los enlaces.
credenciales de dominio. 4. En la propia máquina virtual de Transit está tanto el frontal
2. Suben archivos y generan enlaces para compartir (con que permite la comunicación web como los documentos
fecha de caducidad y contraseña), ficheros con usuarios (cifrados con el certificado WID CARD)
externos o con otros usuarios del dominio CS. 5. Los usuarios sólo pueden descargar archivos.
a. Pueden compartir directamente con usuarios del
dominio que se hayan autentificado al menos una vez.
• Se separa el front-end del back-end de almacenamiento para poder crecer en este último bajo demanda
• Se instala Cytomic completo en el servidor de almacenamiento
• Análisis antimalware de cualquier fichero que se suba a la plataforma
• Análisis DLP de cualquier fichero con datos personales (Número Seguridad social, DNI, Número de
cuenta, etc.)
• Se dispone un sistema de alertas ante ficheros sospechosos
• Se programan informes para tener el control de datos personales subidos a la plataforma, quien,
volumen de datos… para su control y análisis
• Se disponen procedimientos seguros para intercambio de información (instrucciones técnicas en 3
casos: relación puntual, esporádica o permanente), para emplear Transit de la manera más segura en
cada caso
• Transit.doc
Comunicaciones abiertas en • Máquina virtual
ambos sentidos • Windows
Carga y descarga, publicar el • Contiene los ficheros de
PC externo al dominio CS servicio al exterior los usuarios.
• Lleva instalado un EDPR
• Es el repositorio de Transit
1. Los usuarios del Dominio CS se conectan a Transit con sus 3. Se establece una fecha de caducidad de los enlaces.
credenciales de dominio. 4. En la propia máquina virtual de Transit puede subir
2. Suben archivos y generan enlaces para compartir (con archivos.está tanto el frontal que permite la comunicación
fecha de caducidad y contraseña), ficheros con usuarios web como los documentos (cifrados con el certificado WID
externos o con otros usuarios del dominio CS. CARD)
a. Pueden compartir directamente con usuarios del 5. Los usuarios sólo pueden descargar y subir archivos a ese
dominio que se hayan autentificado al menos una vez. directorio que se les ha compartido.
b. Pueden compartir un directorio y en ese caso aunque
el usuario no esté registrado en dominio CS puede subir
archivos sólo a ese directorio.
SEGURIDAD
GESTIONADA
Antonio Grimaltos
Oficina de Seguridad de la Información
en Conselleria de Sanitat
Rafa Vidal
Director de Ciberseguridad y Gobierno IT en Nunsys
Con este objetivo, y tras un concurso público, el Ministerio de Economía y Trabajo confió en Nunsys para
garantizar el éxito en su objetivo final: que era la de dotar servicios al ciudadano eficientes, seguros y que
garantizasen los derechos de la ciudadanía. En aquel momento. Nunsys esta certificada en ENS de nivel alto.
Dimensionar el alcance
Una vez seleccionados los sistemas de información que eran necesarios adecuar al Esquema Nacional de
Seguridad, había que dotarles de una clasificación inicial siguiendo la doctrina de este último. Para ello, el
equipo de trabajo de Nunsys mantuvo diversas entrevistas con los responsables de Servicio y Datos para
determinar los sistemas afectados.
Se decidió reducir el alcance en la primera certificación: los servicios Soporte al Ciudadano, una interface
web que conecta directamente al usuario final con la administración pública,y. El Portal, , página web
donde se publican contenidos públicos propios de la administración, así como su propia configuración,
obtuvieron una categorización conjunta de nivel medio
Implantación de la Norma
Para el proceso de valoración y análisis de los sistemas de información del Ministerio de Economía y
Trabajo se hizo uso de GConsulting. Esta herramienta, desarrollada por Nunsys, permite unificar el
inventario de activos de diversas fuentes, realizar el análisis de los activos en cada una de las fases
del proyecto y, posteriormente, definir las medidas se seguridad que son necesarias implantar en la
organización. El uso de GConsulting no suponía ningún problema de compatibilidad con los análisis de
riesgos y controles realizados anteriormente por el Ministerio de Economía y Trabajo con la herramienta
CCN PILAR dado que, GConsulting se integra de manera nativa con ella.
1º
RGPD
6º 2º
5º 3º
Sistema de Gestión
de la Calidad
• Identificación de activos.
• Identificación dependencias entre activos.
• Valoración del activo en cada una de sus
dimensiones y categorización de sistemas.
• Selección conjunto de amenazas que pueden
afectar a cada activo.
• Valoración de las amenazas.
• Determinar el impacto y riesgo acumulado.
• Determinar el impacto y riesgo repercutido.
• Elaboración del Plan de Adecuación al ENS.
Formación
A lo largo de todo el proceso de adecuación del Sistema de Gestión de la Seguridad de la Información
según el marco normativo del Esquema Nacional de Seguridad, se realizó una continua formación a
los responsables de los Sistemas de Información, Servicios y Datos que participaron activamente en el
proyecto. Utilizaron como complemento la plataforma de formación online de Nunsys.
SEGURIDAD
GESTIONADA
APV está sujeta a regulaciones que obligan a disponer y gestionar un Servicio de Seguridad de la
Información, tanto para las redes corporativas (empleados, externos, navieras, contratas, estibadores,
etc.) como toda la infraestructura de los Puertos de Valencia, Sagunto y Gandía (redes de faros, boyas,
balizas, barreras, señales de tráfico, semáforos, cámaras CCTV, otros sistemas SCADA y PLCs), así como
los servicios de la red PCS o red de Servicios Portuarios (atraque/desatraque de buques, gestión de
contenedores, etc.).
APV objetivo de Ciberdelincuentes. En los últimos años las infraestructuras críticas están sido objetivo
continuo de los ciberdelincuentes.
APV lanza un concurso público para contratar un CyberSOC con el objetivo de:
• QRADAR, que provee un fuerte motor de correlación, con detallados niveles, bajos, medianos y altos de
interfaces de visualización, como también reportes y herramientas de manejo de incidentes. Incluye el
módulo QRadar Vulnerability Manager para análisis de vulnerabilidades centralizado.
411
Muy alto
310
Alto
Medio
150 Bajo
125 109
91 84
58 63 Nulo
38 26 27
4 12 17 8 6 0 No clasificado
2019 2020 2021
500 483
400 Red_IT
321
300
238 Red_OT
193
200
Red_PCS
100 75 54 53
25 24 13 2 Videovigilancia
0
0
2019 2020 2021
• Intento de acceso con vulneración de credenciales: Ataques de fuerza bruta por diccionario, múltiples
intentos de acceso fallidos.
• Sistema Vulnerable: Vulnerabilidades existentes en dispositivos.
• Fallo (H/S): Caída de Host, Alertas de SCOM.
• Acceso no autorizado a información.
• Distribución de Malware: URL maliciosa con distribución de malware.
• Sistema Infectado: Posible archivo infectado con malware.
• Phishing.
• Etc.
Sistema vulnerable
Fallo (Hardware/Software)
Distribución de malware
Sistema infectado
Phishing
0 20 40 60 80 100
Ejemplo de investigación
Repasamos en este punto un ejemplo de una investigación de posible infección de ransomware RIUK,
uno de los más resistentes, cambiantes y actuales empleado por los atacantes en Ministerio de trabajo,
SEPE, y tantos otros.
• Se sospecha de un equipo con actividad sospechosa y con posible infección de por RIUK.
• Se realizan múltiples búsquedas por IoC (Indicadores de Compromiso) con resultado NEGATIVO.
Ryuk Ransomware
More On Ry uk
Ryuk Ransomware Targeting Organizations Globally
Ryuk Related Malware Steals Confidential Military Financial Files
Ryuk Ramsomware Stops Encrypting Limux Foldewrs
Ryuk Ramsomware Adds Blacklisting
• Se analizan todas las conexiones realizadas por el equipo, con resultado NEGATIVO.
• Finalmente resulta ser un falso positivo.
Se trata de una plataforma de seguridad abierta que se conecta a sus orígenes de datos existentes
para generar información de valor más detallada y le permite actuar más rápido con la automatización.
Tanto si sus datos residen en herramientas de IBM como de terceros, en entornos locales o multicloud,
la plataforma le ayuda a encontrar y responder a amenazas y riesgos, todo ello dejando los datos
donde residen. Esto le permite descubrir amenazas ocultas, tomar decisiones basadas en el riesgo más
informadas y responder a incidentes más rápido.
2- Búsqueda federada. Busque en todas las fuentes de datos, sin tener que mover datos.
4- Seguridad de datos. Centralice la seguridad de los datos, analice las amenazas de datos y responda.
SEGURIDAD
GESTIONADA
Mario Trigueros
Responsable Técnico de la UNE de Ciberseguridad en Nunsys
En la actualidad, la empresa tiene una plantilla de más de 1.200 empleados. Soltec Energias Renovables
SLU se encuentra en la posición 7 del Ranking del sector Producción de energía eléctrica de otros tipos,
con una facturación de 285.879.065 €.
En 2019, SOLTEC se plantea que, para la expansión y crecimiento de la compañía a nivel mundial, es
imprescindible que la Seguridad y el Gobierno de las I&T forme parte del ADN de la empresa, iniciando
una serie de proyectos que incrementen su nivel de control, gestión y finalmente Gobierno de la
Ciberseguridad.
Se describen a continuación los grandes hitos alcanzados en el horizonte temporal de 2 a 3 años (2019-
2021):
Auditoría Office365, Directorio Activo, hacking Permite detectar vulnerabilidades que puedan ser
ético externo e interno. explotadas por un atacante y mejorar el nivel de
seguridad de forma inmediata.
• Auditoría de Seguridad: Hacking ético Auditoría externa del entorno IT y OT (OSSTM, OWASP) y
Auditoría interna de vulnerabilidades.
Seguridad en AD, Zonas de replicación, Servicio DNS, Estructura de directorio Activo, Usuarios Equipos
y Grupos, Usuarios Administradores y Cuentas de Servicio, Directivas de Grupo, Servidor de Impresión,
Servidor de SQL, Servidor de Ficheros.
Partiendo del plan estratégico de la compañía, se elabora una hoja de ruta para que la seguridad sea la
base y el motor de la transformación digital.
Empleo de metodología MAGERIT, y los marcos ISO 27001, RGPD, SGCI según el CCI, para elaborar un
Plan Director a 1, 2 y 3 años, sustentado en una plataforma de seguimiento (Gconsulting), clave para el
éxito en el despliegue del plan.
Disponiendo de los inputs de auditoría, de los factores de diseño de Cobit2019 (10 factores para modelar
la organización, 40 procesos de Gobierno y de Gestión ordenados por criticidad como salida), y del
análisis de riesgos IT y OT, se establece un plan director de seguridad con 47 actuaciones obligatorias,
8 recomendaciones y 4 Oportunidades de Mejora, que se agrupan en 4 grandes proyectos a corto y
medio plazo, con un CAPEX y OPEX bien establecidos.
Más allá de establecer un marco de Gestión y Gobierno, hay proyectos verticales como la Protección
de la Información (crítica en un entorno distribuido), la Gestión de la Cadena de Suministro (con
proveedores estratégicos internacionales), y la securización OT de los entornos desplegados.
Para que los proyectos y acciones de seguridad se vean reflejados en los objetivos de la organización,
es vital contar con buenos indicadores de operación, buenas métricas en el plano de la gestión, y un
cuadro de mando para la dirección que refleje como la ciberseguridad es un motor para la compañía.
El próximo reto, una vez obtenida la certificación ISO 27001 e implantado el SGSI para Seguridad y
Privacidad, es abordar la implantación de las buenas prácticas de Ciberseguridad que marca la ISO
27032.
SEGURIDAD
GESTIONADA
Rafa Vidal
Director de Ciberseguridad y Gobierno IT en Nunsys
Para llegar ahí, además del valor humano, ha sido clave el apostar por la inversión tecnológica en
infraestructura TIC y el implementar las medidas de seguridad necesarias para conseguir disponibilidad,
confidencialidad e integridad de la información y de sus procesos productivos, sobre la base de dos
pilares fundamentales: la Planificación y la Gestión del Servicio.
Con el asesoramiento y contribución de Nunsys, como socio tecnológico, se ha asegurado una asistencia
completa al CISO.
Gobierno IT Nube
Compliance CPD
Gestión de Riesgos Industria
Plan Director 24x7
de Seguridad Forense
Infraestructura
de seguridad
La ciberseguridad en el perímetro
Los FORTIGATE son la pieza fundamental para el control del tráfico entrante/saliente de/a INET, alta
disponibilidad de conexión mediante SD-WAN, control de ancho de banda, prevención de intrusiones,
control de navegación por usuarios, terminador de VPN, seguimiento del uso del acceso a INET… y todo
ello unificado y orquestado con el resto de tecnología de FORTINET.
Del arranque han surgido unos ‘quick wins’ de entre los que destaca la ampliación de las medidas en
ciberseguridad en la red OT.
La base técnica del CSOC es un sistema SIEM AlienVault, que permite mediante Inteligencia Artificial y
aplicando Machine Learning que se nutre del flujo de información de toda la red corporativa y de los logs
de los sistemas de control, la monitorización y alerta de la disponibilidad, capacidad, vulnerabilidades,
análisis de comportamiento y respuesta a ciberincidencias. El rol de vCISO (virtual CISO) permite al
equipo TIC estar al día del estado de salud y análisis de posibles mejoras.
Dacsa Group, está en el camino correcto de seguir poniendo barreras de seguridad, bien orquestadas
mediante una gestión profesional.
SEGURIDAD
GESTIONADA
Enrique Rodríguez
Responsable Técnico de Ciberseguridad en Nunsys
Aloha College cuenta con un amplio campus educativo conformada por edificios, espacios deportivos y
zonas recreativas donde cerca de 850 estudiantes se esfuerzan por alcanzar la excelencia académica en
un ambiente comprometido con el bienestar y la seguridad de los alumnos.
En primer lugar se realizó una Auditoría de seguridad la cual reflejó el estado de madurez de la
organización, tanto en la infraestructura existente como en la configuración de los diversos elementos.
Especialmente crítica era la auditoría de redes Wifi, por las cuales tanto estudiantes como personal
externo debían tener garantías de acceso restringido.
A medida que la tecnología se ha convertido en un ámbito relevante para la sociedad, los centros
educativos se han ido adaptando a un nuevo panorama que les exige una infraestructura TI para
proporcionar una educación de calidad a los estudiantes. Ante esta realidad, Aloha College ha decido
apostar por reforzar su oferta tecnológica educativa con el objetivo de ofrecer la máxima calidad en sus
servicios tanto a los estudiantes como al personal laboral del centro.
Solución
Con la intención de mantener sus estándares de calidad y niveles de servicio, Aloha College se puso en
contacto con Nunsys, empresa especializada en implantación de soluciones integrales de tecnología, con
el objetivo de encontrar una solución que cumpliese con sus necesidades.
Nunsys distribuye más de 80 soluciones diferentes de Seguridad, y en cada ámbito tecnológico trabaja
con varios fabricantes, proporcionando al cliente siempre la máxima información para que pueda elegir,
así como lo más ajustado a su problemática.
En ese momento, se detectó que la mejor solución para cubrir las necesidades de la institución eran
los productos de Sophos, líder global en seguridad para protección de redes y endpoints. En concreto,
se decidió implantar Sophos XG Firewall 450 en HA, dada su calidad, simplicidad, gran visibilidad
y protección de última generación. El nuevo firewall permite a Aloha College bloquear amenazas
avanzadas y desconocida y responder ante cualquier incidente localizando su origen y bloqueando la
infección para evitar que se extienda a otros recursos de su red. Una de sus grandes ventajas es que
el nuevo firewall da la posibilidad de unificar las diferentes soluciones de seguridad de la institución
además de aumentar la potencia y el rendimiento en comparación con su anterior firewall. Asimismo,
Sophos XG Firewall 450 facilita la visión global de todo lo que ocurre en su red, lo que permite tener un
mayor control sobre la navegación de los alumnos, las aplicaciones que usan y los dispositivos con los
que se acceden a la red.
“Nos decantamos por el firewall de Sophos debido a su gran calidad y sencillez de uso. Hemos implementado
dos firewall en cluster en alta disponibilidad (HA) y, gracias a su plataforma única de administración, el
colegio podrá administrar ambos dispositivos de forma sencilla y centralizada. Además se han cumplido las
necesidades del colegio de aumentar su seguridad, el ancho de banda y tener la capacidad de balancear las
diferentes líneas de sus operadores ISP, algo que hasta ahora no era posible con su anterior firewall”, aseguró
Antonio Pacheco, responsable de ciberseguridad de Nunsys.
“Por un lado, las nuevas soluciones nos permiten lograr uno de nuestros objetivos que era aumentar el ancho
de banda y tener un mayor control del mismo. Por otro lado, su alto rendimiento permite soportar el elevado
volumen de conexiones que tenemos actualmente en nuestras redes sin renunciar a los niveles de seguridad,
protección y privacidad que debemos ofrecer a todos nuestros alumnos”, añade Alejandro Serrano, IT
Manager de Aloha College.
SEGURIDAD
GESTIONADA
Alejandro Serrano
IT Manager de Aloha College
Enrique Rodríguez
Responsable Técnico de Ciberseguridad en Nunsys
En el curso 2016/2017 contaba con 65.789 alumnos entre todas sus titulaciones, siendo la mayor
universidad en número de alumnos de la Comunidad Valenciana y la séptima a nivel nacional. Cuenta
con 1.853 empleados de administración y servicios y 3.849 docentes e investigadores. La Universidad de
Valencia se sitúa entre las cuatro más destacadas de España en el campo de la I+D+i, contando con 18
Institutos Universitarios de Investigación.
100%
80%
60%
40%
20%
0%
Artículos ENS Marco Marco Medidas de TOTAL
Organizativo Operacional protección
INFORME INES
Los Sistemas se consideraron por defecto de nivel bajo, y sólo aquellos subsistemas más críticos
(atendiendo a las dimensiones del ENS) se valoraron como de nivel medio, entre los que se encuentran
los siguientes: Subsistema de Gestión de Actas, Subsistema de Automatrícula, Subsistema de Gestión de
Títulos y Subsistema de “Sede Electrónica”
A lo largo de los años, se ha mantenido un análisis de riesgos y controles mediante la herramienta del
CCN PILAR, con la cual GConsulting se integra de manera nativa.
Protección frente a código dañino [op. Se han añadido la seguridad perimetral y del puesto de trabajo
exp.6] (antivirus) al análisis de seguridad completo requerido por el
ENS [op.mon.2] “Sistema de métricas”
Registro de la actividad de los usuarios Plataforma de correlación de eventos, que recoge los registros
[op.exp.8] de actividades de cada sistema
Si bien el requisito que exige el ENS es “supervisión servicios web” y “auditoría de intrusión sobre sistemas
de nivel medio”, lo cierto es que todos los sistemas en una organización comparten servicios habituales
que hay que revisar por poder introducir vulnerabilidades en los sistemas críticos.
La gestión de un SIEM permite registrar la actividad de los usuarios (estudiantes, PAS-PDI, otro personal),
y la correlación de eventos de sistemas críticos. La Universitat de València dispone de un sistema
de sondas desplegadas por Nunsys para monitorizar la actividad de la universidad, y un sistema de
correlación para despertar alertas antes cualquier evento de seguridad, investigación forense, etc.
Futuros pasos
La situación actual garantiza un marco idóneo para la mejora continua de la Seguridad, y no son pocos
los retos que se plantean en el futuro, mejorando la gestión y la infraestructura actual. Existen múltiples
líneas a abordar en este camino, entre las que se pueden considerar:
Y, por supuesto, reaccionando ante los retos que plantea la enseñanza en el siglo XXI.
SEGURIDAD
GESTIONADA
Fuensanta Domenech
Responsable SIUV de la UV
Julio Martí
Técnico de Seguridad de la UV
Rafa Vidal
Director de Ciberseguridad y Gobierno IT en Nunsys
En 1918 abrió el primer supermercado y hoy día cuenta con 130 supermercados distribuidos en la
Comunidad Valenciana y la Región de Murcia.
Dos pilares fundamentales que han contribuido a ser la empresa de éxito que es:
• La calidad y cuidado con el trato humano en general (empleados, clientes, proveedores, socios, …)
• Apostar siempre por estar al día en las últimas tecnologías.
• Apoyo especializado en materia de Ciberseguridad. Se veían faltos de conocimiento para poder abordar
de manera general y particular la importancia de la Ciberseguridad.
El objetivo era claro. Estaban dando un muy buen servicio productivo desde el área técnica, pero tenían
que velar porque ese servicio no se viera alterado en ninguno de los tres fundamentos principales de la
seguridad informática: la confidencialidad, la integridad y la disponibilidad. A estos habría que añadir el
control de la trazabilidad y la autenticidad como refuerzos fundamentales.
El CyberSOC de Nunsys entiende y aplica los procesos necesarios para un servicio de calidad y sin
interrupciones. Para lograrlo, transforma los tres pilares del CyberSOC en único pilar fundamental:
SERVICIO
Un primer punto a tratar, por parte de los especialistas asignados, fue el refuerzo de la defensa en
endpoints y servidores.
De este estudio pudimos obtener conocimiento del despliegue de activos, la topología funcional y física
de la infraestructura, la dependencia entre sí de esos activos y su nivel de criticidad, el acceso a la gestión
de los mismos, …
Con todo ello obtuvimos los datos necesarios para abordar todos los enfoques posibles en la seguridad:
• Recursos disponibles de los activos. Vital para saber el impacto que puede tener el despliegue de un
agente para no afectar en la producción del mismo.
• Misión del activo. Para aplicar el producto del fabricante más focalizado a su defensa.
• Cantidades. La cantidad de servidores, endpoints y móviles a proteger, así como sus funciones y
ubicaciones.
• Estudio del impacto global. Se estudia cómo implementar las soluciones y verificar que no existe
ningún impacto crítico en producción a la hora de desplegar conjuntamente la solución.
Periódicamente se asesora para mantener viva esa cadena de control, en varios aspectos: apuntalando
con más fuerza una configuración de un activo concreto o atendiendo a un comportamiento anómalo en
la red, … En caso de alerta se analiza y de ser necesario se pone en marcha el protocolo para trabajar en
el evento.
Virus Malware 4
Virtual Analyzer 2
Behavior Monitoring 14
El equipo de Sistemas de Juan Fornés Fornés no necesita llevar un control estricto frente al parcheo
de vulnerabilidades, tanto de Sistemas Operativos como de Aplicaciones. Tener la defensa activa con
el Virtual Patching, les evita dedicar mucho tiempo al parcheo en entorno de pruebas, estudio de
resultados, ventanas de corte de servicio y aplicación frecuente de esos parcheos, pudiendo con ello
planificar estos trabajos a más largo plazo y con menos frecuencia.
SEGURIDAD
GESTIONADA
Ramón Gil
Responsable de Sistemas Informática en Más y Más
Enrique Rodríguez
Responsable Técnico de Ciberseguridad