La actividad en las redes industriales debe ser observada para poder identificar de forma temprana la actividad anómala que pudiera estar asociada a un incidente de ciberseguridad.
Objetivos del seminario web
En esta sesión se analizará:
i) Por qué la alerta temprana es fundamental para aumentar la resiliencia de los sistemas productivos, ii) Identificar las necesidades de monitoreo en función de diferentes ejemplos de redes en planta, iii) La naturaleza de los eventos que debemos identificar a través de una solución de monitoreo, iv) Los principales desafíos a los que nos enfrentamos a la hora de planificar y desplegar una solución de estas características, v) La necesidad de recursos especializados para cubrir el ciclo detección-respuesta.
Participantes
La reunión será coordinada por ricardo fernandezVocal de Actividades de ISA.
El webinar comenzará con una presentación a cargo del mismo D. Hugo Llanos (SECURE & IT) y D. Edorta Echave (SECURE & IT) .
Ponentes
D. Hugo Llanos (SECURE & IT)
Con más de 25 años de experiencia profesional desarrollada en torno a la ciberseguridad y las infraestructuras. Actualmente director del Área de Ciberseguridad Industrial en Secure&IT. Durante los últimos años se especializó en ciberseguridad industrial, desarrollando numerosos proyectos en este campo, tanto como jefe de Proyecto como Expert Consultor.
D. Edorta Echave (SEGURO Y TI)
Más de 12 años de experiencia en el campo de la Ciberseguridad Industrial, habiendo participado, tanto a nivel nacional como internacional, en el desarrollo, ejecución y supervisión de proyectos; uso de soluciones técnicas y definición de procesos; diseño de redes; evaluación; consultoría y apoyo a empresas del sector de la automoción; Aeronáutica; Generación Eléctrica media de Ciclo Combinado y Fotovoltaica; Industria Manufacturera y Fabril; y Máquina Herramienta.
Contenido del seminario web
primera parte 1.- Necesidades y contexto dentro de estrategias de protección. 2.- Funcionalidad de la tecnología; Pasivo y Activo; empresas y comportamiento. 3.- Arquitectura de usos más comunes. 4.- Integración con otros sistemas y herramientas de seguridad.
Segunda parte Turno de preguntas por parte de los asistentes.
Cronograma
16:30 – 17:15 Presentación 17:15 – 17:30 Turno de preguntas por parte de los asistentes