<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.cefiros.net/blogs/tag/LPIC/feed" rel="self" type="application/rss+xml"/><title>CEFIROS - Blog #LPIC</title><description>CEFIROS - Blog #LPIC</description><link>https://www.cefiros.net/blogs/tag/LPIC</link><lastBuildDate>Mon, 27 Apr 2026 06:14:33 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Seguridad Industrial - Que pueden hacer las empresas (I)]]></title><link>https://www.cefiros.net/blogs/post/Seguridad-Industrial-Que-pueden-hacer-las-empresas-I</link><description><![CDATA[Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JSXltJLmRcuF-BELLqUHBQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm__NpZ8EbhQzS2kSjFQ6QGxA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XFH9JsaeSUiU7dqI7cepEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PdVKDMFLReGuE6xqKCsuxg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><p><font size="3">Con la creciente dependencia de la tecnología para automatizar y simplificar nuestro día a día, ya sea personal o laboral, estamos entrando una época de CiberAtaques, los cuales son fáciles de implementar, con impacto global y pueden ser catastróficos dependiendo del sector afectado. Si bien siempre escuchamos la típica frase, a mi quien me va a atacar, pero los últimos acontecimientos nos indican mas bien lo contrario, todo el mundo es susceptible de sufrir un ataque con resultados, cuanto menos desagradables para la compañia.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-120264.jpeg" style="width:50%;margin-right:5px;padding:0px;background:transparent;"><div style="width:50%;margin:0px auto;"></div>
</div></div><div><div><p><font size="3">Las ideas que se nos pasa por la cabeza si el control de una planta de Gas o una refinería, cae bajo el control de un grupo no deseado, no son muy buenas que digamos.</font></p><p><font size="3">Si recordamos el incidente de BP en 2008, cuando una de sus plataformas tubo una explosión de uno de esos gasoductos que van por la plataforma, suponiendo una perdida <b>diaria</b>&nbsp;para BP de unos 5M $ al día, con el consecuente impacto ambiental, y problemas de tráfico marítimo durante casi un mes, lo que repercute adicionalmente en otras areas. A pesar de tener todo controlador, con sensores de presión, circuitos de Video, no saltó ni una alarma al respecto hasta que fue demasiado tarde. Este tipo de incidentes, llamó a la atención de la mayoría de las agencias de seguridad globales, ya que, aunque esto, aparentemente, fue un accidente fortuito, realmente fue un &quot;fallo&quot; al dar ciertas ordenes desde la consola de control, y esto a dado que pensar a las agencias, en que pasaría si un tercero controla estas infraestructuras. Por ello desde el gobierno de España se impulsó la LPIC.</font></p></div>
</div><div><div style="text-align:center;width:100%;margin-bottom:2px;"><img src="http://cefiros-old.zohosites.com/files/NonHeavy_Photos/pexels-photo-257700.jpeg" style="width:640px;padding:0px;background:transparent;"><div style="width:640px;margin:0px auto;"></div>
</div></div><div><div><h1 style="text-align:left;"><b>Serias consecuencias de un Ciber Ataque en estos sectores</b></h1></div>
</div><div><div><p><font size="3">Estos dos sectores, Gas &amp; Petroleo, son uno de los primeros en el que los ciberdelincuentes piensan, justo detrás de energía (véase el ataque a las centrales eléctricas de Ucrania), cuya diferencia es un escaso 2% según las estadísticas. La razón de atacar estos sectores, es por el daño que se puede realizar, no solo a la compañía si no a todo lo que depende de ella.</font></p><p><font size="3">Sus consecuencias pueden ser:</font></p><p></p><ul><li><font size="3">Sabotajes de la planta de tratamiento de Gas o de las refinerías.<br></font></li><li><font size="3">Derrames de Petróleo no planificados o indefectibles.<br></font></li><li><font size="3">Interrupción de la provisión de servicio de Gas, imaginad esto en invierno.</font><br></li></ul><p></p><p><font size="3">Y todas estas amenazas podrían llevar a un desastre en cuestión de minutos. La industria debe proteger ciertas áreas específicas como:</font></p><p></p><ul><li><font size="3">Tuberias, refinerias y tanques<br></font></li><li><font size="3">Torres de bombeo o de regularización de presión<br></font></li><li><font size="3">Sistemas de comunicaciones<br></font></li><li><font size="3">Archivos y datos sensibles<br></font></li></ul><p></p><p><font size="3">Aqui la GDPR aplica mas bien poco, pero imaginar encontrar en la darkweb información sobre como desviar el trafico de gas de un gaseoducto, o elevar la presión del mismo, imaginad el impacto que puede tener, tanto ambiental como económico.</font></p><p><br></p><p><font size="3">Por ello, los distintos gobiernos han impulsado los diferentes planes de protección de este tipo de infraestructuras, por ejemplo en Estados Unidos, han impulsado las regulaciones para las empresas químicas (CFATS), para las eléctricas (NERC CIP) u otras como API, ISA/IEC y INGAA, convirtiéndose &nbsp;como un estándar en los últimos años.&nbsp;</font></p><p><font size="3">En <b>España</b> tenemos:</font></p><p></p><ul><li><font size="3"><span style="font-weight:bold;">Ley 8/2011 </span>por la que se establecen medidas para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 704/2011 </span>por la que se aprueba el Reglamento para la Protección de las Infraestructuras Críticas<br></font></li><li><font size="3"><span style="font-weight:bold;">R.D. 393/2007 </span>Norma Básica de Autoprotección de Centros y&nbsp; Establecimientos<br></font></li><li><font size="3">Estrategia de Seguridad Nacional<br></font></li><li><font size="3">Estrategia de Ciberseguridad Nacional</font></li></ul><font size="3">A Nivel&nbsp;Europeo, las normativas son:</font><p></p><p><span style="font-size:medium;"></span></p><div style="margin-left:0.19in;"><ul><li><font size="3"><span style="font-weight:bold;">ENISA</span> - Protecting Industrial Control Systems – Recomendaciones para Europa y estados Miembros<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Cybersecurity Strategy</span><br></font></li><li><font size="3"><span style="font-weight:bold;">EU 2008/114/EC Directive </span>- Identificación y designación de infraestructuras críticas europeas<br></font></li><li><font size="3"><span style="font-weight:bold;">EU Proposed NIS Directive </span>– Directiva de Red y Seguridad de la Información</font><br></li></ul></div>
<b><font size="4">Que pueden hacer las empresas para estar Protegidas</font></b><p></p><p><font size="3">Dado el gran de número de empresas con&nbsp;exposición de datos clasificados, (como funciona un gaseoducto o los datos de presión de&nbsp;los tanque de&nbsp;almacenamiento), el mantenimiento de estos sistemas de manera seguros plantea un serio reto a la industria, y por ende a sus proveedores de servicios. Por ello, con estos simples controlores o medidas de&nbsp;control, podemos&nbsp;evitar ciertos riesgos o minimizar otros.</font></p><p></p><ul><li><span style="font-size:medium;"><b>Evaluación de problemas</b></span><br></li><ul><li><b>&nbsp; </b><font size="3">Instalar software de seguridad para ayudar a identificar los problemas en los sistemas y alertar a los equipos pertinentes tan pronto como se detecte. Por lo general hablamos de sistemas de&nbsp;Monitorización y control, backups de los sistemas, autorización de acceso a los sistemas.</font></li></ul><li><font size="3"><b>Control de Acceso</b></font></li><ul><li><font size="3">Implementar un sistema de control de&nbsp;accesos a las consolas de control, &nbsp;que garantice que los datos son accesibles por el personal adecuado. Por ejemplo, controlar los accesos a los paneles de control de presiones de gas. Este tipo de&nbsp;usuarios, deben ser los que se les ponga foco, por si realizan algo de manera inconsciente o tienen&nbsp;sin comportamiento sospechoso.</font></li></ul><li><font size="3"><b>Monitorización de los Empleados</b></font></li><ul><li><font size="3">La gran controversia, monitorizar a los empleados que tienen acceso a datos sensibles o ha controles críticos, para que si realizan alguna tarea que no les corresponde, o intentan acceder a recursos que no requieren, dejar constancia de ello y.&nbsp;así vez, cortar estos comportamientos, deteniendo la aplicación, o bloqueando al usuario.</font></li></ul></ul><font size="3">Estos casos de uso, lo podemos realizar con <b>Teramind,</b> si bien en ciertas consolas no se puede desplegar nada, pero si partimos de la base de una&nbsp;secularización integral de la industria, estos paneles de control que son software,&nbsp;deberían accederse vía&nbsp;Citrix o Terminal server, con lo que se podría tener&nbsp;Monitorización de estos controles.</font><p><font size="3"><br></font></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 14 Jul 2017 11:40:29 +0200</pubDate></item></channel></rss>