Casos de Ciberseguridad Industrial

El podcast de CCI en el que analizamos casos reales sobre problemas y necesidades de ciberseguridad en entornos industriales, no solo de automatización, también de digitalización industrial.

Serán casos en distintos sectores, eléctrico, transporte, agua, químico, alimentación y manufactura en general.

Cada caso lo dividiremos en 4 episodios. En el primer episodio presentaremos el contexto del caso y el problema a resolver, en el segundo lo analizaremos, en el tercero presentaremos posibilidades para abordar esta necesidad, y en el último episodio el desenlace con la mejor opción.

4/4 Desenlace en el Gobierno y Gestión de la Ciberseguridad Industrial

4/4 Desenlace en el Gobierno y Gestión de la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se mira hacia el futuro del gobierno y la gestión de la ciberseguridad industrial, reflexionando sobre los retos que enfrentan hoy los ICSOs al buscar equilibrio entre…

3/4 Acciones en el Gobierno y Gestión de la Ciberseguridad Industrial

3/4 Acciones en el Gobierno y Gestión de la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en cómo iniciar la implantación de un Sistema de Gobierno y Gestión de la Ciberseguridad Industrial (SG2CI), qué estructuras y métricas son clave para mantener…

2/4 Análisis del Gobierno y Gestión de la Ciberseguridad Industrial

2/4 Análisis del Gobierno y Gestión de la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en los niveles de responsabilidad en la ciberseguridad industrial, analizando dónde se producen más desviaciones, cómo se manifiestan los desequilibrios entre gobierno y gestión en…

1/4 Contexto del Gobierno y Gestión de la Ciberseguridad Industrial

1/4 Contexto del Gobierno y Gestión de la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio conoceremos la trayectoria de Diego Zuluaga y la evolución en el equilibrio entre gobierno y gestión, y las señales que indican cuándo una organización ha pasado de…

4/4 Desenlace de Evaluación de madurez en ciberseguridad industrial

4/4 Desenlace de Evaluación de madurez en ciberseguridad industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en cómo mantener vivo el impulso tras una evaluación de madurez, el valor estratégico que aporta en auditorías y gestión de incidentes, y cómo un…

3/4 Accione en Evaluación de madurez en ciberseguridad industrial

3/4 Accione en Evaluación de madurez en ciberseguridad industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en cómo facilitar evaluaciones objetivas en planta, transformar los resultados en planes de acción efectivos, y en los factores clave que han permitido a modelos…

2/4 Análisis Evaluación de madurez en ciberseguridad industrial

2/4 Análisis Evaluación de madurez en ciberseguridad industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en los criterios que hacen realmente útil un modelo de madurez en entornos OT, la importancia de incluir roles funcionales específicos en su evaluación, y…

1/4 Contexto Evaluación de madurez en ciberseguridad industrial

1/4 Contexto Evaluación de madurez en ciberseguridad industrial 150 150 Centro de Ciberseguridad Industrial

Este episodio explora la evolución de la ciberseguridad desde IT a OT, la importancia de evaluar su madurez, y cómo el modelo MACIN del CCI aborda procesos, tecnología, personas y…

4/4 Desenlace aplicando NIS2 en un entorno industrial

4/4 Desenlace aplicando NIS2 en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se comparten consejos finales, aprendizajes y evolución esperada de la norma y el ecosistema regulador.

3/4 Acciones aplicando NIS2 en un entorno industrial

3/4 Acciones aplicando NIS2 en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran los pasos inmediatos para organizar el cumplimiento de la NIS2, cómo industrializar el proceso de análisis de riesgos y la gestión de proveedores para cumplir…

2/4 Análisis aplicando NIS2 en un entorno industrial

2/4 Análisis aplicando NIS2 en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se profundiza en lo que supone realmente la NIS2 en el sector industrial: sujetos obligados, obligaciones específicas y gobernanza.

1/4 Contexto Aplicando NIS2 en un entorno industrial

1/4 Contexto Aplicando NIS2 en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado y situación del marco de la NIS2, pero especialmente en su impacto industrial

4/4 Desenlace incorporando ciberseguridad en el diseño de tecnología industrial

4/4 Desenlace incorporando ciberseguridad en el diseño de tecnología industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran recomendaciones para quien esté empezando a considerar la ciberseguridad como parte del desarrollo de una nueva tecnología y cambios estructurales o culturales necesarios para seguir…

3/4 Acciones Incorporando ciberseguridad en el diseño de tecnología industrial

3/4 Acciones Incorporando ciberseguridad en el diseño de tecnología industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las medidas o buenas prácticas para implementar la ciberseguridad durante el diseño, implementación y puesta en marcha de tecnologías además de herramientas o metodologías que…

2/4 Análisis Incorporando ciberseguridad en el diseño de tecnología industrial

2/4 Análisis Incorporando ciberseguridad en el diseño de tecnología industrial 150 150 Centro de Ciberseguridad Industrial

Se analiza cuáles son los principales momentos del ciclo de vida del desarrollo de una tecnología industrial y cuándo se debe incorporar la ciberseguridad y otros requisitos.

1/4 Contexto Incorporando ciberseguridad en el diseño de tecnología industrial

1/4 Contexto Incorporando ciberseguridad en el diseño de tecnología industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado y cuál es el contexto del entorno y cuáles son los desafíos de incorporar ciberseguridad en el desarrollo…

4/4 Desenlace Gestionando Ciberresiliencia en un entorno industrial

4/4 Desenlace Gestionando Ciberresiliencia en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestra el papel que juegan la cultura organizacional y la concienciación del personal de operación en la resiliencia frente a ciberincidentes

3/4 Acciones Gestionando Ciberresilienca en un entorno industrial

3/4 Acciones Gestionando Ciberresilienca en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se revisan las medidas concretas recomendadas en una organización para fortalecer la ciberresiliencia en las operaciones industriales.

2/4 Análisis Gestionando Ciberresilienca en un entorno industrial

2/4 Análisis Gestionando Ciberresilienca en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se analiza el impacto que pueden tener los ciberincidentes en la cadena de valor y la confianza del sistema eléctrico considerando el equilibrio necesario al protegerse frente…

1/4 Contexto gestionando Ciberresilienca en un entorno industrial

1/4 Contexto gestionando Ciberresilienca en un entorno industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado y cuáles son los desafíos de la ciberresiliencia en un entorno industrial.

4/4 Desenlace El Rol del ICSO en el sector de manufactura

4/4 Desenlace El Rol del ICSO en el sector de manufactura 150 150 Centro de Ciberseguridad Industrial

En este cuarto episodio se muestran errores y lecciones aprendidas al implementar estrategias de ciberseguridad.

3/4 Acciones El Rol del ICSO en el sector de manufactura

3/4 Acciones El Rol del ICSO en el sector de manufactura 150 150 Centro de Ciberseguridad Industrial

Se revisan las acciones más críticas que realiza un ICSO en su día a día para garantizar la ciberseguridad en una organización de manufactura.

2/4 Análisis El Rol del ICSO en el sector de manufactura

2/4 Análisis El Rol del ICSO en el sector de manufactura 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan las competencias clave que debe tener un ICSO en el sector manufactura y como se gestiona la ciberseguridad en la cadena de suministro.

1/4 Contexto El Rol del ICSO en el sector de manufactura

1/4 Contexto El Rol del ICSO en el sector de manufactura 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentará el contexto del caso: datos del entrevistado y cuál es el contexto del sector manufactura y cuáles son los desafío

4/4 Desenlace del Rol de la Comunicación en la Ciberseguridad Industrial

4/4 Desenlace del Rol de la Comunicación en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Se muestran las recomendaciones para mejorar la comunicación en ciberseguridad industrial.

3/4 Acciones del Rol de la Comunicación en la Ciberseguridad Industrial

3/4 Acciones del Rol de la Comunicación en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Se muestran algunas de las estrategias o actividades más efectivas en la comunicación en ciberseguridad industrial.

1/4 Contexto Rol de la Comunicación en la Ciberseguridad Industrial

1/4 Contexto Rol de la Comunicación en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentará el contexto del caso: datos del entrevistado y cuál es la evolución y principales desafíos de la comunicación en la ciberseguridad industrial.

4/4 Desenlace Construyendo un SOC para automatización y digitalización industrial

4/4 Desenlace Construyendo un SOC para automatización y digitalización industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las recomendaciones para las empresas que quieren  fortalecer su ciberseguridad industrial mediante un SOC.

3/4 Acciones Construyendo un SOC para automatización y digitalización industrial

3/4 Acciones Construyendo un SOC para automatización y digitalización industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran algunas de las tecnologías o herramientas que son indispensables para un SOC enfocado en automatización y digitalización industrial.

2/4 Análisis Construyendo un SOC para automatización y digitalización industrial

2/4 Análisis Construyendo un SOC para automatización y digitalización industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan las principales dificultades para implementar o gestionar un SOC para entornos industriales.

1/4 Contexto Construyendo un SOC para automatización y digitalización industrial

1/4 Contexto Construyendo un SOC para automatización y digitalización industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado y cuál es el papel que juega un SOC en el contexto de la automatización y digitalización industrial.

4/4 Desenlace Gestionando Ciberincidentes Industriales

4/4 Desenlace Gestionando Ciberincidentes Industriales 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las recomendaciones para gestionar incidentes en entornos de automatización y control industrial y medidas preventivas a implementar

3/4 Acciones Gestionando Ciberincidentes Industriales

3/4 Acciones Gestionando Ciberincidentes Industriales 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran algunas de las decisiones críticas que es necesario adoptar para contener y mitigar ciberincidentes de alto impacto. También se comentan las herramientas, tecnologías o estrategias habituales en la…

2/4 Análisis Gestionando Ciberincidentes Industriales

2/4 Análisis Gestionando Ciberincidentes Industriales 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan los desafíos al identificar y contener algunos ciberincidentes de alto impacto y el papel que jugaron las políticas de ciberseguridad y los protocolos existentes en las primeras…

1/4 Contexto Gestionando Ciberincidentes Industriales

1/4 Contexto Gestionando Ciberincidentes Industriales 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado, diferencias en la gestión de ciberincidentes en el entorno industrial frente al entorno corporativo.

4/4 Desenlace desplegando el acceso remoto en un entorno OT

4/4 Desenlace desplegando el acceso remoto en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las recomendaciones para desplegar un acceso remoto seguro a los sistemas OT, gestión de los cambios en las responsabilidades para mantener el acceso remoto bajo control.

3/4 Acciones desplegando el acceso remoto en un entorno OT

3/4 Acciones desplegando el acceso remoto en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta como diseñar y desplegar de forma efectividad el acceso remoto en entornos OT. Herramientas y plataformas para gestionar el acceso remoto y configuraciones seguras.

2/4 Análisis desplegando Acceso Remoto en Entorno OT

2/4 Análisis desplegando Acceso Remoto en Entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan cuáles son las principales opciones de acceso remoto, sus ventajas y desventajas. Requisitos en el acceso remoto.

1/4 Contexto desplegando Acceso Remoto en Entorno OT

1/4 Contexto desplegando Acceso Remoto en Entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos de los entrevistados, las particularidades del acceso remoto en su entorno y las diferencias con el entorno IT.

4/4 Acciones de Seguridad Ofensiva en ICS

4/4 Acciones de Seguridad Ofensiva en ICS 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las recomendaciones sobre cómo presentar y comunicar los hallazgos a los stakeholders y cómo gestionar la relación con los equipos de operación y mantenimiento durante y…

3/4 Acciones de Seguridad Ofensiva en ICS

3/4 Acciones de Seguridad Ofensiva en ICS 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentan las opciones y técnicas y cómo se deben diseñar y ejecutar las campañas para maximizar la efectividad en entornos OT.

2/4 Análisis de Seguridad Ofensiva en ICS

2/4 Análisis de Seguridad Ofensiva en ICS 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan cuáles son los principales ejercicios y las técnicas de seguridad ofensiva, así como los roles para llevarla a cabo y las etapas.

1/4 Contexto de Seguridad Ofensiva en ICS

1/4 Contexto de Seguridad Ofensiva en ICS 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado,, los principales ejercicios y técnicas de seguridad ofensiva  que aplican a los entornos de tecnologías de operación, y que obstáculos existen al aplicarlas en…

4/4 Desenlace del caso Matriz de Roles y Responsabilidades en Seguridad OT

4/4 Desenlace del caso Matriz de Roles y Responsabilidades en Seguridad OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta cómo se pueden superar las resistencias y asegurar la sostenibilidad a largo plazo de la matriz y ejemplos de buenas prácticas de otras industrias que…

3/4 Acciones del caso Matriz de Roles y Responsabilidades en Seguridad OT

3/4 Acciones del caso Matriz de Roles y Responsabilidades en Seguridad OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentan los pasos concretos para implementar la matriz de roles y responsabilidades en seguridad OT una vez que está formalizada y cuales son los mecanismos, tecnologías…

2/4 Análisis del caso Matriz de Roles y Responsabilidades en Seguridad OT

2/4 Análisis del caso Matriz de Roles y Responsabilidades en Seguridad OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan cuáles son los pasos preliminares son cruciales antes de comenzar a diseñar una matriz de roles y responsabilidades y las buenas prácticas para asegurar que la…

1/4 Contexto del caso Matriz de Roles y Responsabilidades en Seguridad OT

1/4 Contexto del caso Matriz de Roles y Responsabilidades en Seguridad OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado, los factores clave del entorno OT actual que hacen imprescindible la implementación de una matriz de roles y…

4/4 Desenlace del caso Aplicando Virtual Patching en un entorno OT

4/4 Desenlace del caso Aplicando Virtual Patching en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las recomendaciones para las organizaciones que están considerando adoptar el parcheo virtual como parte de su estrategia de ciberseguridad en OT

3/4 Acciones del caso Aplicando Virtual Patching en un entorno OT

3/4 Acciones del caso Aplicando Virtual Patching en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentan las opciones y tecnologías disponibles para implementar el parcheo virtual en entornos OT y cuáles son las ventajas y desventajas de cada una de ellas.

2/4 Análisis del caso Aplicando Virtual Patching en un entorno OT

2/4 Análisis del caso Aplicando Virtual Patching en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan las diferencias entre el parcheo virtual y el parcheo físico y cuales son los factores apropiados para aplicar virtual patching

1/4 Contexto del caso Aplicando Virtual Patching en un entorno OT

1/4 Contexto del caso Aplicando Virtual Patching en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso, las principales amenazas y desafíos de seguridad que enfrentan los entornos de tecnologías de operación en la actualidad, y cómo el virtual…

4/4 Desenlace del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial

4/4 Desenlace del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran las mejores prácticas para gestionar el riesgo de la cadena de suministro, como aprovechar las soluciones emergentes y las lecciones clave.

3/4 Acciones del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial

3/4 Acciones del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentan las estrategias o soluciones que se están considerando actualmente para reducir el riesgo en la cadena de suministro.

2/4 Análisis del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial

2/4 Análisis del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan cuáles son las principales amenazas, las responsabilidades internas y externas, así como el impacto de un incidente en la cadena de suministro.

1/4 Contexto del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial

1/4 Contexto del Caso Gestión de Ciberseguridad en la Cadena de Suministro Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso: datos del entrevistado, riesgos de la cadena de suministro , complejidad y medidas para evaluar y mejorar su resiliencia.

4/4. Desenlace del caso Cómo proteger las cajas negras en un entorno OT

4/4. Desenlace del caso Cómo proteger las cajas negras en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se muestran consideraciones una vez implementadas soluciones para proteger las cajas negras

3/4 Acciones del caso Cómo proteger las cajas negras en un entorno OT

3/4 Acciones del caso Cómo proteger las cajas negras en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presentan las estrategias o soluciones que se están considerando actualmente para proteger las cajas negras y recomendaciones.

2/4 Análisis del caso Cómo proteger las cajas negras en un entorno OT

2/4 Análisis del caso Cómo proteger las cajas negras en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se analizan cuáles son los riesgos de las cajas negras, así como consideraciones específicas al diseñar estrategias de protección.

1/4 Contexto del caso Cómo proteger las cajas negras en un entorno OT

1/4 Contexto del caso Cómo proteger las cajas negras en un entorno OT 150 150 Centro de Ciberseguridad Industrial

En este episodio se presenta el contexto del caso, datos del entrevistado, que se consideran “cajas negras”, su importancia, complejidad y riesgos

4/4. Desenlace del Caso La importancia del contexto en la Ciberseguridad Industrial

4/4. Desenlace del Caso La importancia del contexto en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Este episodio presenta los pasos para establecer una estrategia, indicadores para evaluar su efectividad y actuaciones ante amenazas cambiantes por el contexto.

3/4. Acciones del Caso La importancia del contexto en la Ciberseguridad Industrial

3/4. Acciones del Caso La importancia del contexto en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Este episodio presenta cuáles son las estrategias y marcos de trabajo, el capital humano, la inteligencia artificial y la relación con terceros en el contexto.

2/4. Análisis del Caso La importancia del contexto en la Ciberseguridad Industrial

2/4. Análisis del Caso La importancia del contexto en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Se analizan cuáles son los riesgos de no considerar el contexto, así como los métodos y herramientas que nos pueden ayudar a identificarlo.

1/4. Contexto del Caso La importancia del contexto en la Ciberseguridad Industrial

1/4. Contexto del Caso La importancia del contexto en la Ciberseguridad Industrial 150 150 Centro de Ciberseguridad Industrial

Se presenta el contexto del caso: datos de la organización, el entrevistado, tecnología, escenario y la importancia del contexto.

4/4. Desenlace del Caso Realizando un test de intrusión en Sistemas de Control Industrial

4/4. Desenlace del Caso Realizando un test de intrusión en Sistemas de Control Industrial 150 150 Centro de Ciberseguridad Industrial

Cuarto episodio final en el que se presentan las acciones que implementan después del test de intrusión, como miden su efectividad y valiosas lecciones aprendidas.

3/4. Acciones en el Caso Realizando un test de intrusión en Sistemas de Control Industrial

3/4. Acciones en el Caso Realizando un test de intrusión en Sistemas de Control Industrial 150 150 Centro de Ciberseguridad Industrial

Tercer episodio en el que se presenta como priorizan en el test, que acciones de mitigación son más efectivas, como se involucra la dirección y la comunicación con los stakeholders.

2/4. Análisis del Caso Realizando un test de intrusión en Sistemas de Control Industrial

2/4. Análisis del Caso Realizando un test de intrusión en Sistemas de Control Industrial 150 150 Centro de Ciberseguridad Industrial

En este episodio, analizaremos como se aborda en EMASESA la planificación, los roles, las herramientas y el alcance de los test de intrusión en ICS.

1/4. Contexto del Caso Realizando un test de intrusión en Sistemas de Control Industrial

1/4. Contexto del Caso Realizando un test de intrusión en Sistemas de Control Industrial 150 150 Centro de Ciberseguridad Industrial

Primer episodio del caso del podcast de CCI que presenta y expone con detalle la realización de un test de intrusión en sistemas de control industrial.
A lo largo de los 4 episodios que conforman este caso, se contará con la participación de Alfonso López-Escobar, responsable de Ciberseguridad de EMASESA (Empresa Metropolitana de Abastecimiento y Saneamiento de Aguas de Sevilla S.A.), como experto entrevistado.
Este caso es especialmente interesante al abordar uno de los sectores más sensibles y fundamentales de nuestra sociedad: el sector Agua.
El episodio 1/4, titulado «Contexto», establecerá las bases del caso y proporcionará una visión detallada de la situación, ofreciendo una oportunidad única para explorar los test de intrusión en sistemas de control industrial.