AADECA - Asociación Argentina de Control Automático

Banner Aadeca - Cursos

PROGRAMA

Ciberseguridad para ICS y Protección de Infraestructuras Críticas

Día, Lugar y Horario

Dias: Inicia el 09/11/2017 y finaliza el 09/11/2017

Lugar: Av. Callao 220 piso 7, Buenos Aires, C.A.B.A 1022, 011 4374-3780.

Horarios: de 09:00 hasta las 17:00hs.

Docente: Ing. Enrique LarrieuLet


Fundamentos

Desde el advenimiento del software malicioso dirigido a los ICS (Sistemas de Control Industrial) como Stuxnet hasta las APT (Amenazas Persistentes Avanzadas, en inglés) planteadas por el crimen organizado y entidades patrocinadas por el estado, los ICS y las infraestructuras críticas están la mira. Las prácticas y controles considerados seguros hoy para la seguridad tradicional de las TIC no sólo no son suficientes para los ICS sino que además pueden ser obsoletos mañana, posiblemente más velozmente, debido a las diferencias inherentes entre las TIC con los ICS.
Las implementaciones de seguridad puramente técnicas y aisladas que pueden ofrecer los fabricantes de equipos y proveedores de sistemas y soluciones, servirán de muy poco si no se cuenta con personas capacitadas específicamente para abordar la seguridad de los ICS y entrenadas para responder a tiempo y de manera efectiva a los incidentes que inevitablemente van a ocurrir, minimizando el impacto de acuerdo a los requerimientos del negocio.
Tan importante como tener acopiados los materiales que componen un edificio, es tener los conocimientos para vincularlos adecuadamente y construir dicho edificio para que sea seguro habitarlo y no se derrumbe a la primera vibración.
Se abordarán las amenazas cibernéticas, las vulnerabilidades y los riesgos que afectan a los ICSs y las infraestructuras críticas, analizando el tema tanto desde el punto de vista técnico como de gestión. Nuevamente, no alcanza con disponer de las tácticas y habilidades técnicas si no están alineadas a un objetivo común estratégico. Es como tener los mejores músicos del mundo tocando cada uno una partitura distinta y cada uno a su tiempo.
Esta actividad es la base para adquirir una visión global de la gestión de la seguridad que permita establecer claramente los siguientes pasos a seguir para lograr una correcta valoración, implantación, gestión, supervisión, auditoría y mejoramiento de las medidas necesarias y adecuadas de seguridad, considerando las normativas, estándares, iniciativas, marcos de gestión y tecnologías aplicables.


Contribución esperada

El objetivo general de esta actividad es generar conciencia y adquirir conocimiento acerca de las amenazas, vulnerabilidades y de los riesgos tanto corporativo como industrial en esta era de convergencia de las redes industriales hacia los protocolos de Internet (TCP/IP), reconociendo que los sistemas industriales requieren del equilibrio entre los requisitos de ingeniería y de negocios con más énfasis que en el caso de un sistema TIC tradicional.


Objetivos

Después de completar la actividad el asistente podrá:

  1. Adquirir los conceptos de Seguridad de la Información y Ciberseguridad en Sistemas de Control Industrial y Protección de Infraestructuras Críticas, sus definiciones y relaciones, analizando los riesgos e impacto en el negocio, tanto desde las perspectivas tecnológicas como de gestión de la seguridad.
  2. Evaluar la situación actual de la Seguridad en las operaciones y las analizando las amenazas y vulnerabilidades de los Sistemas de Control Industrial reconociendo su riesgo asociado.
  3. Conocer el las regulaciones, iniciativas, estándares, metodologías y marcos de trabajo vinculados a la ciberseguridad industrial y la protección de infraestructuras críticas.

Destinatarios
El desafío es satisfacer a una amplia gama de perfiles y está pensada para personal de cualquier sector industrial. Para el iniciado en seguridad de TIC o ICS, habrá una vasta información útil, para las personas que se ocupan de la operación día a día de los ICS proporcionará un marco amplio para la comprensión de los requisitos técnicos y empresariales y proporcionará muchas ideas útiles y orientaciones sobre cómo evaluar y gestionar las amenazas y los riesgos que enfrentan los ICS, y cómo comunicar la lógica del caso de negocio para obtener los recursos para hacer frente a estas amenazas y riesgos, para los auditores de sistemas de TIC, será una fuente de datos de referencia sobre controles y salvaguardas en los entornos de ICS particularmente si convergen de redes analógicas a digitales y, especialmente, basadas en TCP/IP.


Temario del curso

Parte 1: Introducción a las redes TCP/IP y los ICS

  1. Descripción de los ICS
  2. Seguridad del control de industrial y seguridad de las TIC
  3. Descripción de los protocolos TCP/IP
  4. Aspectos de seguridad de los protocolos TCP/IP

Parte 2: Amenazas a los ICS

  1. Requerimientos de seguridad de IT y OT
  2. Amenazas de seguridad a los ICS y TIC
  3. Tratamiento de las amenazas
  4. Amenazas hacia y desde entre IT y OT

Parte 3: Vulnerabilidades de los ICS

  1. Vulnerabilidades de las TIC e ICS
  2. Tipos de vulnerabilidades de los ICS
  3. Tratamiento de las vulnerabilidades
  4. Vectores de ataque

Parte 4: Evaluación de riesgos

  1. Marcos de trabajo y estándares
  2. Mecanismos y técnicas de evaluación de riesgos

Parte 5: Cómo sigue la historia …

  • IoIT
  • IPv6
Boton de inscribirse

NOTA: Se requiere un cupo minimo de inscriptos para la realización del curso, sino se reuniera este cupo se le avisará con 5 (cinco) días de anticipación para cuando será postergado.

AADECA es miembro de

AADECA tiene convenio con

  • Icono de Facebook
  • Icono de Twiter
  • Icono de LinkedIn

© AADECA 2011

AADECA: Av. Callao 220 piso 7 (C1022AAP) Ciudad Autónoma de Buenos Aires, Argentina Telefax: +54 (11) 4374-3780