Invitación Webinar Jueves, 15Nov: Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?

Oscar Atienza, responsable Técnico de Ciberseguridad y Rafael Vidal, director de Seguridad y Gobierno TIC de Nunsys nos ofrecen este webinar sobre: “Casos prácticos de intrusión en infraestructuras críticas: ¿Está segura tu organización?”. Las IICC (Infraestructuras Críticas) proveen de servicios esenciales a la población. En España se aprobó la Ley de Protección de Infraestructuras Críticas (Ley PIC 8/2011) complementada por el Real Decreto 704/2011.

La Ley PIC define como infraestructuras críticas aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.  Estos a su vez, se definen como los servicios necesarios para el mantenimiento de las funciones sociales básicas, la salud, la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento de las Instituciones del Estado y las Administraciones Públicas.

En este webinario veremos, desde el punto de vista de un atacante, algunas de las vulnerabilidades explotadas en el transcurso de las auditorías de seguridad encargadas a Nunsys por organizaciones con este tipo de servicios, que ponen de manifiesto la exposición de estos servicios esenciales a potenciales atacantes.

La ejecución de auditorías de seguridad es uno de los métodos para alcanzar un plan director de seguridad, que permite proteger a las organizaciones en virtud de los riesgos a los que están expuestas.

Durante este Webinar trataremos algunos casos prácticos de Ataques de Intrusión:

  1. Introducción: Infraestructuras críticas en el punto de mira.
  2. Sector Transportes (ferrocarril).
  3. Ataque de Intrusión: Sector Hídrico (aguas).
  4. Ataque de Intrusión: Integrador Sector. (Sanitario, Banca, Industria)

Requisitos del cliente: ¿Qué hay que hacer en estos casos?

  • Solicitud de auditoría sobre infraestructuras de operación de la red ferroviaria: Subestaciones, catenaria, otras posibles redes industriales
  • Estructura replicada en cada subestación
  • Posibles accesos desde red corporativa
  • Accesos desde empresa externa de mantenimiento

INSCRIPCIONES GRATUITAS, PLAZAS LIMITADAS 

NOMBRE Y APELLIDOS (requerido)

TELEFONO DE CONTACTO (requerido)

EMPRESA (requerido)

CARGO (requerido)

CORREO ELECTRÓNICO (requerido)

COMENTARIOS

He leido y acepto la Política de Privacidad