En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre…
En este episodio se profundiza en cómo iniciar la implantación de un Sistema de Gobierno y Gestión de la Ciberseguridad Industrial (SG2CI), qué estructuras y métricas son clave para mantener…
En este episodio se profundiza en los niveles de responsabilidad en la ciberseguridad industrial, analizando dónde se producen más desviaciones, cómo se manifiestan los desequilibrios entre gobierno y gestión en…
En este episodio conoceremos la trayectoria de Diego Zuluaga y la evolución en el equilibrio entre gobierno y gestión, y las señales que indican cuándo una organización ha pasado de…
En este episodio se profundiza en cómo mantener vivo el impulso tras una evaluación de madurez, el valor estratégico que aporta en auditorías y gestión de incidentes, y cómo un…
En este episodio se profundiza en cómo facilitar evaluaciones objetivas en planta, transformar los resultados en planes de acción efectivos, y en los factores clave que han permitido a modelos…
En este episodio se profundiza en los criterios que hacen realmente útil un modelo de madurez en entornos OT, la importancia de incluir roles funcionales específicos en su evaluación, y…
Este episodio explora la evolución de la ciberseguridad desde IT a OT, la importancia de evaluar su madurez, y cómo el modelo MACIN del CCI aborda procesos, tecnología, personas y…
En este episodio se comparten consejos finales, aprendizajes y evolución esperada de la norma y el ecosistema regulador.
En este episodio se muestran los pasos inmediatos para organizar el cumplimiento de la NIS2, cómo industrializar el proceso de análisis de riesgos y la gestión de proveedores para cumplir…
En este episodio se profundiza en lo que supone realmente la NIS2 en el sector industrial: sujetos obligados, obligaciones específicas y gobernanza.
En este episodio se presenta el contexto del caso: datos del entrevistado y situación del marco de la NIS2, pero especialmente en su impacto industrial
En este episodio se muestran recomendaciones para quien esté empezando a considerar la ciberseguridad como parte del desarrollo de una nueva tecnología y cambios estructurales o culturales necesarios para seguir…
En este episodio se muestran las medidas o buenas prácticas para implementar la ciberseguridad durante el diseño, implementación y puesta en marcha de tecnologías además de herramientas o metodologías que…
Se analiza cuáles son los principales momentos del ciclo de vida del desarrollo de una tecnología industrial y cuándo se debe incorporar la ciberseguridad y otros requisitos.
En este episodio se presenta el contexto del caso: datos del entrevistado y cuál es el contexto del entorno y cuáles son los desafíos de incorporar ciberseguridad en el desarrollo…
En este episodio se muestra el papel que juegan la cultura organizacional y la concienciación del personal de operación en la resiliencia frente a ciberincidentes
En este episodio se revisan las medidas concretas recomendadas en una organización para fortalecer la ciberresiliencia en las operaciones industriales.
En este episodio se analiza el impacto que pueden tener los ciberincidentes en la cadena de valor y la confianza del sistema eléctrico considerando el equilibrio necesario al protegerse frente…
En este episodio se presenta el contexto del caso: datos del entrevistado y cuáles son los desafíos de la ciberresiliencia en un entorno industrial.
En este cuarto episodio se muestran errores y lecciones aprendidas al implementar estrategias de ciberseguridad.
Se revisan las acciones más críticas que realiza un ICSO en su día a día para garantizar la ciberseguridad en una organización de manufactura.
En este episodio se analizan las competencias clave que debe tener un ICSO en el sector manufactura y como se gestiona la ciberseguridad en la cadena de suministro.
En este episodio se presentará el contexto del caso: datos del entrevistado y cuál es el contexto del sector manufactura y cuáles son los desafío
Se muestran las recomendaciones para mejorar la comunicación en ciberseguridad industrial.
Se muestran algunas de las estrategias o actividades más efectivas en la comunicación en ciberseguridad industrial.
En este episodio se presentará el contexto del caso: datos del entrevistado y cuál es la evolución y principales desafíos de la comunicación en la ciberseguridad industrial.
En este episodio se muestran las recomendaciones para las empresas que quieren fortalecer su ciberseguridad industrial mediante un SOC.
En este episodio se muestran algunas de las tecnologías o herramientas que son indispensables para un SOC enfocado en automatización y digitalización industrial.
En este episodio se analizan las principales dificultades para implementar o gestionar un SOC para entornos industriales.
En este episodio se presenta el contexto del caso: datos del entrevistado y cuál es el papel que juega un SOC en el contexto de la automatización y digitalización industrial.
En este episodio se muestran las recomendaciones para gestionar incidentes en entornos de automatización y control industrial y medidas preventivas a implementar
En este episodio se muestran algunas de las decisiones críticas que es necesario adoptar para contener y mitigar ciberincidentes de alto impacto. También se comentan las herramientas, tecnologías o estrategias habituales en la…
En este episodio se analizan los desafíos al identificar y contener algunos ciberincidentes de alto impacto y el papel que jugaron las políticas de ciberseguridad y los protocolos existentes en las primeras…
En este episodio se presenta el contexto del caso: datos del entrevistado, diferencias en la gestión de ciberincidentes en el entorno industrial frente al entorno corporativo.
En este episodio se muestran las recomendaciones para desplegar un acceso remoto seguro a los sistemas OT, gestión de los cambios en las responsabilidades para mantener el acceso remoto bajo control.
En este episodio se presenta como diseñar y desplegar de forma efectividad el acceso remoto en entornos OT. Herramientas y plataformas para gestionar el acceso remoto y configuraciones seguras.
En este episodio se analizan cuáles son las principales opciones de acceso remoto, sus ventajas y desventajas. Requisitos en el acceso remoto.
En este episodio se presenta el contexto del caso: datos de los entrevistados, las particularidades del acceso remoto en su entorno y las diferencias con el entorno IT.
En este episodio se muestran las recomendaciones sobre cómo presentar y comunicar los hallazgos a los stakeholders y cómo gestionar la relación con los equipos de operación y mantenimiento durante y…
En este episodio se presentan las opciones y técnicas y cómo se deben diseñar y ejecutar las campañas para maximizar la efectividad en entornos OT.
En este episodio se analizan cuáles son los principales ejercicios y las técnicas de seguridad ofensiva, así como los roles para llevarla a cabo y las etapas.
En este episodio se presenta el contexto del caso: datos del entrevistado,, los principales ejercicios y técnicas de seguridad ofensiva que aplican a los entornos de tecnologías de operación, y que obstáculos existen al aplicarlas en…
En este episodio se presenta cómo se pueden superar las resistencias y asegurar la sostenibilidad a largo plazo de la matriz y ejemplos de buenas prácticas de otras industrias que…
En este episodio se presentan los pasos concretos para implementar la matriz de roles y responsabilidades en seguridad OT una vez que está formalizada y cuales son los mecanismos, tecnologías…
En este episodio se analizan cuáles son los pasos preliminares son cruciales antes de comenzar a diseñar una matriz de roles y responsabilidades y las buenas prácticas para asegurar que la…
En este episodio se presenta el contexto del caso: datos del entrevistado, los factores clave del entorno OT actual que hacen imprescindible la implementación de una matriz de roles y…
En este episodio se muestran las recomendaciones para las organizaciones que están considerando adoptar el parcheo virtual como parte de su estrategia de ciberseguridad en OT
En este episodio se presentan las opciones y tecnologías disponibles para implementar el parcheo virtual en entornos OT y cuáles son las ventajas y desventajas de cada una de ellas.
En este episodio se analizan las diferencias entre el parcheo virtual y el parcheo físico y cuales son los factores apropiados para aplicar virtual patching
En este episodio se presenta el contexto del caso, las principales amenazas y desafíos de seguridad que enfrentan los entornos de tecnologías de operación en la actualidad, y cómo el virtual…
En este episodio se muestran las mejores prácticas para gestionar el riesgo de la cadena de suministro, como aprovechar las soluciones emergentes y las lecciones clave.
En este episodio se presentan las estrategias o soluciones que se están considerando actualmente para reducir el riesgo en la cadena de suministro.
En este episodio se analizan cuáles son las principales amenazas, las responsabilidades internas y externas, así como el impacto de un incidente en la cadena de suministro.
En este episodio se presenta el contexto del caso: datos del entrevistado, riesgos de la cadena de suministro , complejidad y medidas para evaluar y mejorar su resiliencia.
En este episodio se muestran consideraciones una vez implementadas soluciones para proteger las cajas negras
En este episodio se presentan las estrategias o soluciones que se están considerando actualmente para proteger las cajas negras y recomendaciones.
En este episodio se analizan cuáles son los riesgos de las cajas negras, así como consideraciones específicas al diseñar estrategias de protección.
En este episodio se presenta el contexto del caso, datos del entrevistado, que se consideran “cajas negras”, su importancia, complejidad y riesgos
Este episodio presenta los pasos para establecer una estrategia, indicadores para evaluar su efectividad y actuaciones ante amenazas cambiantes por el contexto.
Este episodio presenta cuáles son las estrategias y marcos de trabajo, el capital humano, la inteligencia artificial y la relación con terceros en el contexto.
Se analizan cuáles son los riesgos de no considerar el contexto, así como los métodos y herramientas que nos pueden ayudar a identificarlo.
Se presenta el contexto del caso: datos de la organización, el entrevistado, tecnología, escenario y la importancia del contexto.
Cuarto episodio final en el que se presentan las acciones que implementan después del test de intrusión, como miden su efectividad y valiosas lecciones aprendidas.
Tercer episodio en el que se presenta como priorizan en el test, que acciones de mitigación son más efectivas, como se involucra la dirección y la comunicación con los stakeholders.
En este episodio, analizaremos como se aborda en EMASESA la planificación, los roles, las herramientas y el alcance de los test de intrusión en ICS.
Primer episodio del caso del podcast de CCI que presenta y expone con detalle la realización de un test de intrusión en sistemas de control industrial.
A lo largo de los 4 episodios que conforman este caso, se contará con la participación de Alfonso López-Escobar, responsable de Ciberseguridad de EMASESA (Empresa Metropolitana de Abastecimiento y Saneamiento de Aguas de Sevilla S.A.), como experto entrevistado.
Este caso es especialmente interesante al abordar uno de los sectores más sensibles y fundamentales de nuestra sociedad: el sector Agua.
El episodio 1/4, titulado «Contexto», establecerá las bases del caso y proporcionará una visión detallada de la situación, ofreciendo una oportunidad única para explorar los test de intrusión en sistemas de control industrial.