Oscar Atienza, responsable Técnico de Ciberseguridad y Rafael Vidal, director de Seguridad y Gobierno TIC de Nunsys nos ofrecen este webinar sobre: “Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?”. Las IICC (Infraestructuras Críticas) proveen de servicios esenciales a la población. En España se aprobó la Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011) complementada por el Real Decreto 704/2011.
La Ley PIC define como infraestructuras críticas aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales. Estos a su vez, se definen como los servicios necesarios para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas.
En este webinario veremos, desde el punto de vista de un atacante, algunas de las vulnerabilidades explotadas en el transcurso de las auditorías de seguridad encargadas a Nunsys por organizaciones con este tipo de servicios, que ponen de manifiesto la exposición de estos servicios esenciales a potenciales atacantes.
La ejecución de auditorías de seguridad es uno de los métodos para alcanzar un plan director de seguridad, que permite proteger a las organizaciones en virtud de los riesgos a los que están expuestas.
Durante este Webinar trataremos algunos casos prácticos de Ataques de Intrusión:
- Introducción: Infraestructuras críticas en el punto de mira.
- Sector Transportes (ferrocarril).
- Ataque de Intrusión: Sector Hídrico (aguas).
- Ataque de Intrusión: Integrador Sector. (Sanitario, Banca, Industria)
Requisitos del cliente: ¿Qué hay que hacer en estos casos?
- Solicitud de auditoría sobre infraestructuras de operación de la red ferroviaria: Subestaciones, catenaria, otras posibles redes industriales
- Estructura replicada en cada subestación
- Posibles accesos desde red corporativa
- Accesos desde empresa externa de mantenimiento