Ya han pasado 15 años desde que Stuxnet cambió la forma de gestionar la ciberseguridad en los entornos industriales.
En este periodo de tiempo los profesionales del sector han abordado diferentes iniciativas (evaluaciones, despliegue de tecnologías, diseño de politicas, etc.) orientadas a que los procesos industriales no sólo funcionen, sino que lo hagan de forma segura (cybersecurity & safety).
Ha llegado el momento de abordar proyectos de identificación, cuantificación y gestión del ciberriesgo OT.
Desde WTW, y en concreto desde el Western Europe Cyber & Tech Consulting Team, te invitamos a que asistas a estos dos webinars consecutivos (martes 8 y miércoles 9 de abril del 13:00 a 14:00) en los que abordaremos los siguientes temas explicados en la agenda a continuación:
Es el momento de:
La importancia de evaluar la exposición externa de las organizaciones: activos corporativos (IT y OT) y factor humano.
Interrelación entre OT e IT: tratamiento conjunto.
Identificación, medición y priorización de riesgos: enfoque, evidencias y escenarios.
Análisis de herramientas como Shodan, Censys y otras.
Parte II | Explotación de vulnerabilidades de firmware industriales
Objetivo: comprender de manera integral la vulnerabilidad, identificar sus causas y configurar un entorno que permita simular el comportamiento del dispositivo para desarrollar una prueba de concepto.
*El equipo de WTW ha desarrollado un Exploit que será presentado para complementar la explicación. Con ello, se traducirá esta circunstancia a un escenario de ciberriesgo OT, se evaluará el impacto potencial en la organización y se definirán estrategias de mitigación adecuadas.
Sesión 2
Parte I | Procesos de cuantificación del Ciberriesgo OT. Cómo realizarlos y cómo utilizar los resultados para optimizar las estrategias de mitigación y transferencia
Diferencia entre los procesos de evaluación cualitativa & cuantitativa del ciberriesgo OT.
Factores clave que deben considerarse.
Tipos de “ciberriesgos OT” que existen.
Identificación de las amenazas existentes en cada organización.
Parte II | Cómo utilizar los resultados para una mejor comunicación interna y cumplimiento de normativas como la NIS2
Durante la formación tendrás la oportunidad de escuchar a nuestros expertos e interactuar con ellos. Esperamos que puedas asistir, pero mientras tanto no dudes en ponerte en contacto con nosotros si tienes alguna pregunta.
![]() |
Head of Cyber & Tech
Consulting for
Western Europe WTW
Coautor del libro "Ciberseguridad Industrial e Infraestructuras críticas"
Editorial RA-MA
|
![]() |