Translate

sábado, 17 de mayo de 2025

Tiremos de IA para plantear un plan de ciberseguridad

Las IAs están de moda, ya mucho de nosotros lo usamos en el curro no solo para predecir comportamientos segun patrones en los datos sino para entender un complicado tema, generar presentaciones, mapas conceptuales o incluso un video de formación con avatares.


16 de abril de 2025.

En el pasado artículo sugerí una linea de autoformación para aquellos que quieren empezar a ciberproteger su instalación industrial pero está perdido o muy perdido con tanto palabro y conceptos.

El enfoque que describí está basado en los años de experiencia y tiene al menos desde mi punto de vista una lógica : conocer un contexto histórico, entender que hay estándares pensados y disponibles así como el marco regulatorio y legal.

Sin embargo esta lógica no va a la velocidad de los tiempos modernos, algun lector me ha escrito y con toda la razón me ha dado una colleja virtual. El motivo es que está muy bien adquirir estos conocimientos pero para nada hablo de la realidad, es decir, de que hay que hacer desde el minuto cero que la decisión de una empresa para invertir en ciberseguridad está tomada y una primera partida presupuestaria está asegurada.

Pues bien, yo lo tengo meridianamente claro pero explicarlo en un blog es altamente dificultoso y me temo que despues de tantos años no estoy dando la talla, mas si no tienes tiempo. Así que antes de tirar la toalla otra vez y dejar de escribir he decidido  usar las herramientas disponibles IA para generar un plan a 3 años desde cero, como si fuese un consultor respondiendo a un cliente, un cliente que necesita algo rápido porque está viendo que va a ser el siguiente galardonado por una ramson.

En esta ocasión he usado Google, su Gemini 2.5 y Notebook LLM.

Para empezar suministré al motor documentos PDF de fabricantes reconocidos explicando sus productos y su relación con la 62443, documentos académicos enfocando la aplicación de la 62443 y documentos de casos de implantación.

Despues empecé a jugar con diferentes "prompts" para conseguir un resultado mas o menos similar a lo que me ronda por la cabeza... y lo que la IA me vomitó fue el que a continuación pego.

OJO! esto es un mero ejercicio en el que he dedicado solo media hora, si uno se lo toma en serio puede sacar algo bastante bastante bueno y acertado.

Siento el formato, los parrafos no estñan totalmente alineados, pero es perfectamente legible.

---------- PROMPT EMPLEADO -------------

Eres un consultor de ciberseguridad con 20 años de experiencia que tiene que presentar un plan a 3 años empleando la IEC 62443, ISO 27019 a una empresa del sector energetico que dispone de varias plantas de generación de electricidad renovable fotovoltaica. Este plan debe usar metodología Agile de modo que en los primeros 3 meses se realice la adquisición de información del modelo de negocio del cliente, de la arquitectura de las plantas renovables, de los activos IT y OT empleados, de las comunicaciones, de las vulnerabilidades asi como se realice una primera gestion de riesgos de urgencia y se plantee aplicando siempre el estandar IEC62443 un plan de aplicación de contramedidas, supervision de resultados y KPIs, un equipo de respuesta ante ciberataque ademas de establecer vinculos con el desarrollo de un plan de recuperación de desastres. Todo esto desde el tercer mes hasta el primer año. Desde el primer año debe establecerse un plan de profundización en los detalles de la información obtenida al principio asi como en las vulnerabilidades, riesgos y aplicacion de contramedidas para incrementar la madurez del plan de ciberseguridad hasta el tercer año donde ya se pasaría a un nuevo plan de mantenimiento y mejora continua.

---------- COPIA Y PEGA DE LA NOTA GENERADA POR GEMINI ----------

Gracias por invitarme a presentar un plan de ciberseguridad a 3 años para sus plantas de generación fotovoltaica, una empresa en el sector energético que opera infraestructura crítica. Con mis 20 años de experiencia, entiendo la complejidad de proteger entornos industriales (OT) integrados con sistemas de TI, especialmente en un sector estratégico como el energético. Basaremos este plan en los estándares clave IEC 62443 e ISO 27019, adoptando una metodología Agile para permitir la adaptación continua y la mejora

.
La ciberseguridad no es un producto ni una política estática, sino un proceso continuo

. Un enfoque Agile nos permitirá ser flexibles y responder a la evolución constante de las ciberamenazas y las necesidades del negocio

. La estructura propuesta es la siguiente:
Fase 1: Descubrimiento y Gestión Urgente de Riesgos (Primeros 3 meses)
Esta fase inicial, intensiva y enfocada en la adquisición rápida de conocimiento, sentará las bases del programa de ciberseguridad. Se trata de una inmersión profunda en el contexto específico de sus operaciones.
Adquisición de Información Detallada: Realizaremos un mapeo riguroso del modelo de negocio, la arquitectura específica de cada planta fotovoltaica (distinguiendo IT y OT), los activos críticos (hardware, software, dispositivos IoT/ICS)

, y las comunicaciones (internas y externas). Es fundamental identificar las "joyas de la corona", aquellos procesos o datos esenciales para el funcionamiento del negocio

.
Identificación Rápida de Vulnerabilidades: Llevaremos a cabo una primera evaluación para detectar las vulnerabilidades más evidentes en los sistemas IT y OT
.
Gestión de Riesgos de Urgencia: Aplicando la metodología IEC 62443

, que es integral y específica para entornos industriales como el suyo, realizaremos una evaluación inicial de riesgos. Esto implica identificar, analizar y priorizar los riesgos más críticos basándonos en las vulnerabilidades encontradas y el impacto potencial en sus operaciones. La ISO 27019 también proporciona un marco relevante para la seguridad en el sector energético

.
Elaboración del Plan Marco (Draft): Con la información recopilada y los riesgos identificados, esbozaremos el plan de actuación para el siguiente año, que incluirá:
Un Plan de Aplicación de Contramedidas prioritarias
.
Un Plan de Supervisión y Métricas (KPIs) iniciales para medir el progreso y el estado de la seguridad
.
Un plan para la formación y establecimiento de un Equipo de Respuesta a Incidentes Cibernéticos (CSIRT)
.
Definición de los vínculos con el Plan de Recuperación ante Desastres (DRP) existente o en desarrollo
.
Esta fase es crítica para ganar velocidad y asegurar que las acciones iniciales aborden los puntos de dolor más acuciantes.
Fase 2: Implementación y Establecimiento de Capacidades (Mes 3 al Año 1)
En esta fase, pondremos en marcha los planes definidos en la fase de descubrimiento, con un enfoque en la acción y la construcción de capacidades fundamentales.
Implementación de Contramedidas: Desplegaremos las contramedidas identificadas como prioritarias, abarcando la protección, detección y respuesta inicial a amenazas

. Esto puede incluir la mejora de la seguridad perimetral, controles de acceso, soluciones anti-malware, y procedimientos de actualización y parcheo

.
Establecimiento de Supervisión y KPIs: Pondremos en funcionamiento los mecanismos para supervisar continuamente la seguridad y comenzaremos a recopilar datos para los KPIs definidos
. Esto permitirá tener visibilidad del estado de la seguridad.
Formación y Operación del CSIRT: Se capacitará al personal necesario para conformar el CSIRT

. Se establecerán los procedimientos de respuesta a incidentes y se realizarán las primeras pruebas o simulaciones para evaluar su efectividad y coordinar la respuesta. Un CSIRT permite una respuesta rápida y efectiva a los incidentes

.
Integración con DRP: Se formalizarán los procedimientos y puntos de coordinación entre los equipos de ciberseguridad y los responsables de la recuperación ante desastres y la continuidad del negocio
.
Inicio de Cultura de Ciberseguridad: Lanzaremos las primeras iniciativas de concienciación dirigidas a todo el personal, enfatizando la importancia de la ciberseguridad y el rol de cada empleado en la mitigación de riesgos

. Es crucial reconocer que las fallas humanas son un factor de riesgo significativo

.
Esta fase nos permitirá tener un marco operativo de ciberseguridad básico, pero funcional, basado en la norma IEC 62443 para los entornos industriales

y complementado por las directrices de ISO 27019 para el sector

.
Fase 3: Profundización, Madurez y Mejora Continua (Año 1 al Año 3)
Esta fase se centrará en consolidar lo construido, profundizar en el análisis de riesgos y vulnerabilidades, refinar las contramedidas e impulsar una cultura de ciberseguridad robusta para aumentar la madurez del programa
.
Análisis Detallado y Profundización: Realizaremos estudios más exhaustivos de la arquitectura, activos, vulnerabilidades y riesgos, incluyendo análisis forense si es necesario

. Se prestará especial atención a los sistemas heredados y las redes industriales, aplicando técnicas de segregación y endurecimiento

.
Refinamiento de Contramedidas: Basado en el análisis detallado y los resultados de la supervisión (KPIs), se implementarán contramedidas más avanzadas y específicas, buscando aumentar la resiliencia de los sistemas

. Esto incluye la mejora continua de las políticas y procedimientos

.
Desarrollo de la Cultura de Ciberseguridad: Se escalarán los programas de concienciación, formación y educación, adaptándolos a los diferentes perfiles de la organización (operadores, IT, gerencia)

. Se integrará la ciberseguridad en la cultura organizacional para que sea una parte integral de las operaciones, como un esquema de maniobra. Se medirán la conciencia y los comportamientos para evaluar el impacto del programa

.
Optimización de KPIs y Métricas: El sistema de medición se formalizará y optimizará, vinculando los resultados de ciberseguridad con los objetivos estratégicos del negocio
.
Simulacros y Ejercicios Avanzados: Se realizarán simulacros y ciberejercicios más complejos que involucren a múltiples equipos y simulen escenarios realistas, incluyendo la coordinación con entidades externas si aplica

. Esto es vital para probar la capacidad de respuesta y la coordinación

.
Fortalecimiento de la Colaboración: Se buscará fortalecer la colaboración interna y explorar oportunidades de colaboración con otras entidades del sector, proveedores y organismos públicos relevantes (como el CERTSI en España, por ejemplo) para el intercambio de información sobre amenazas
.
Durante esta fase, se continuará utilizando activamente las directrices de IEC 62443 e ISO 27019 como marcos de referencia para la evaluación de riesgos, la implementación de controles y la gestión de la seguridad en sus entornos industriales y energéticos
.
Transición (A partir del Año 3)
Al finalizar el tercer año, la organización habrá alcanzado un nivel de madurez significativamente mayor en ciberseguridad. Se pasará a un modelo de mantenimiento y mejora continua, donde las actividades de análisis de riesgos, implementación de controles, supervisión, respuesta a incidentes y formación se convertirán en procesos operativos estándar, sujetos a revisiones periódicas y adaptación constante a la evolución del panorama de amenazas y tecnologías

. La cultura de ciberseguridad estará más arraigada, permitiendo una defensa más proactiva y resiliente

.
Este plan, basado en un enfoque Agile y guiado por los estándares IEC 62443 e ISO 27019, proporcionará una hoja de ruta clara y adaptable para fortalecer significativamente la postura de ciberseguridad de sus plantas fotovoltaicas en los próximos tres años.

Estoy a su disposición para discutir este plan en detalle y adaptarlo a las particularidades de su empresa.

sábado, 10 de mayo de 2025

Te voy a hacer caso, pero por Dios ¿ por donde empiezo ?

Parece que con el Iberian Blackout 28A y cierto crecimiento de la preocupación por la ciberseguridad en la industria desde hace un par de años muchos directivos no saben por donde empezar.


10 de abril de 2025.

Han pasado mas de 15 años desde que empecé a escribir artículos relacionados sobre la ciberseguridad industrial. El motivo fué porque me parecía realmente absurdo como los directivos de las compañías por aquella época estaban en la mas absoluta ignorancia y querían seguir siendo ignorantes del riesgo de un ciberataque, principalmente porque la pela es la pela.

Actualmente hemos sobrepasado con creces la fecha de caducidad de la ignorancia autoinducida, ha habido miles de ataques con graves repercusiones. Las organizaciones de cibercriminales, ciberterroristas y las propias agencias de seguridad nacional adhoc de muchos paises que participan de la generación del propio problema en vez de resolverlo están a años luz de la sociedad, campan a sus anchas atemorizando y destruyendo allí donde deciden actuar.

Existe bastante probabilidad de que un IB 28A vuelva a producirse, o que incluso se extienda mas allá de los pirineos y logre tirar otros grids.

Si eres un directivo, aun no han atacado a tu empresa pero estas viendo las barbas del vecino remojar te preguntarás : madre mia ¿ por donde empiezo ?

La verdad que la respuesta es complicada.

Desde hace bastantes años suelo dar explicaciones y algun curso de ciber en reducidos grupos, y siempre he tenido una dificultad similar, ¿ por donde empiezo a explicar ?.

Hace algún tiempo creé cierta metodología, una que da respuesta a este problema a través de abordar tres principales aspectos:

PTH - Perspectiva temporal histórica

RYE - Recomendaciones y estándares.

LYR - Legislación y reglamentos.

La PTH aporta un fondo, una base para el preocupado directivo o los diferentes stakeholders que necesitan poder entender conceptos que escuchan a diario de unos y otros entendidos en ciber pero que aunque pueden llegar a dilucidar realmente no tienen un verdadero conocimiento sobre ellos. Y una herramiente muy util para esto es volver la mirada atrás y tener a mano una linea cronológica a que arroje luz.

La PTH requiere un artículo completo pero a grosso modo podríamos decir que la ciberseguridad no es algo de los años 2000, ni si quiera de los años 90, es tan temprana como del año 1967 : por un lado hay registrado uno de los primeros hackeos, y por otro Wills Ware escribió un ensayo llamado "Security and Privacy in Computer Systems" que compartió en la Joint Computer Conference de Nueva York. 

Increiblemente, seguro que no lo esperáis, este artículo de Ware tuvo su relación con los guionistas de Wargames, sí, la película de los 80 "Juegos de Guerra" con título en castellano ( una de mis preferidas ) que acojonó a Ronald Reagan cuando la vió. 

Fred Kaplan describió en su libro “Dark Territory: The Secret History of Cyber War” como Ronald Reagan tras ver la película preguntó si era posible que ocurriese algo parecido al guión de la misma, a lo que parece ser que el General John Vessey como Jefe del Estado Mayor respondió dias mas tarde con la famos a frase “Mr. President, the problem is much worse than you think.” 

Con esto quiero decir que llevamos mas de 55 años con el problema de la ciberseguridad, NO ES DE AHORA.

A muchos no le sonará de nada la cantidad de leyes y normas que en los EEUU se desarrollaron durante los 70s, 80s y siguientes decadas. Pero seguro que le sonará el atentado del 11S y el ya mítico Stuxnet.

A muchos tampoco le sonará la contidad de hijos de Stuxnet y ciberataques que han ocurrido en los últimos 20 años, ni si quiera le sonará el concepto de convergencia en tecnologias y metodologías entre IT y OT.

Pues todo esto lo aporta la PTH, de ahí su importancia.


La RYE es el conglomerado de normas y recomendaciones o buenas practicas a lo largo y ancho del mundo pero principalmente con origen en EEUU. La PTH aporta la base para llegar a comprender la maraña que se ha llegado a formar entorno a la ciberseguridad.

Por ahora Trump no ha decidido cortar el acceso a la vasta cantidad de información sobre ciberseguridad que puede ser consultada en la DoD, DHS CISA, NIST, NERC... pero el día que lo haga lo vamos a lamentar porque podemos acceder a documentacióntan temprana como de los años 60 y curiosamente gestionar temas tan actuales como de 2025.

A grosso modo decir que como referencia debemos tener principalmente la 27001 a modo general y respecto a industria la 62443 y 27019... hay mas, muchas mas, pero estas principalmente.

Es muy muy duro si nunca se han tratado conceptos básicos de seguridad meterles mano, por lo que siempre se recomienda localizar algun recurso gratuito como youtube y una caja de Nolotil.

Haré mas adelante aproximaciones a ellas asi como una tabla comparativa entre las decenas de normas y recomendaciones...


La LYR es la parte mas dura, pero la que mas "daño" en comparación puede generar a una compañía en cuanto a coste se refiere, pero debe ser vista como una oportunidad para decididamente abordar el problema de la ciberseguridad porque si no se hace te lo van a reclamar en un juzgado, o igual se te mete un ramson que te encripta hasta las copias de seguridad por inútil.

Principalmente, como he venido avisando, la NIS2 es un golpe en la mesa, ya se acabaron las tonterías, o la industria se pone las pilas o si antes no es ciberatacada por su negligencia se verá penalizada en el mercado y en los tribunales.  

El sector energético es el que ahora mas conozco y lo siento pero tengo que decirlo, VAYA DESASTRE SEÑORES, por Dios Santísimo, gástense el puñetero dinero y sobre todo TOMÉNSELO EN SERIO, ahora no vengan pidiendo "informes sobre ciberseguridad de los sistemas" como si ustedes se hubiesen preocupado antes de crear el Plan de Ciberseguridad de marra para sus propiedades y su cadena de suministro, que no lo han hecho.

Si no queremos otro IB 28A entonces PÓNGANSE LAS PILAS.

Para terminar recomendar pero con precaución la contratación de una buena consultoría, y para mí una buena consultoría es aquella que esta fuera de la categoría del "cuentaovejas", busque el chiste en intenet que seguro que les es útil.

Una ayudita : https://www.chistesbromasymas.com/chiste-el-consultor-adivino/

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

miércoles, 30 de abril de 2025

Cero voltios del 28A, ciberataque o no?, o que?

A no ser que haya sorpresa sigo apostando la mayor parte de las fichas a que no ha sido un ciberataque, pero eso si, el resultado podría ser exactamente el mismo o peor y veremos por que. Para ello trabajemos en un caso hipotético de cómo podría suceder.

30 de abril de 2025.

Actualización 09/05/2025 : Relacionado : https://www.entsoe.eu/news/2025/05/09/entso-e-expert-panel-initiates-the-investigation-into-the-causes-of-iberian-blackout/

Fuentes : Subjetividad y mucha creatividad personal mezclada con algo de realidad y cashondeo, dejo al lector a que se sumerja en la historia y mismamente intente distinguir... como si fuera un libro de J.J.Benitez .

A día de hoy aún estamos esperando que las entidades nacionales responsables de vigilar el ciberespacio o de espiar hacia adentro y hacia afuera, lo mismo da da lo mismo, emitan sus conclusiones, y estas bien aliñaditas nos lleguen a los ciudadanos que fuimos corriendo al chino a comprar pilas y una radio de las de frecuencia y amplitud modulada.

Mientras, sigo empeñado en descartar la hipótesis de un ciberataque coordinado, porque no tiene la pinta, y siento la ausencia de mas justificación, quizás mas adelante las aporte.

Pero vamos a suponer que haya sido un ciberataque, hagamos un ejercicio práctico en el que un grupo organizado a lo mafioso, terrorista o departamento oscuro de un gobierno muy democratico o poco democratico saca su arsenal de "zero days" y el listado de IPs publicas ( que lleva años registrando ) en el que ha detectado a los routers expuestos directamente a internet de la marca ****,  muy usados...

Vamos entonces con la imaginación...

El 28 de abril de 2025 podría haber sido un día normal desde las 0 horas AM hasta las 23:50 PM, y en realidad empezó siendo un día normal, como cualquier otro odioso lunes.

En el ámbito eléctrico, siempre hablando hipotéticamente, el día anterior se produjo la subasta del mix a aplicar, y como muchos días atrás los precios en las horas centrales de sol salieron negativos.

Bueno, este detalle a nuestros amigos cibermafiosos o ciberterroristas les da igual, mas bien sería en todo caso a los propietarios de las plantas los que no les gustaría esos precios negativos y sacarían a sus plantas de volcar a la red, o lo que es lo mismo, aplicar un autocurtailment y esperar a mejores momentos con precios de los de verdad o al menos positivos.

Pero seguimos con la evolución del ciberataque...

A las 9 de la mañana, mas o menos, se deja de importar de Portugal y se empieza a exportar a Portugal, esto se hace por motivos de intereses mutuos acordados, asi como va entrando la configuración del mix previsto... las fotovoltáicas empiezan a generar y la red, para variar, empieza a bailar el baile de la lambada entre que acudimos a los colegios, las empresas empiezan a funcionar, los comercios a prepararse para abrir... o sea la demanda ... y el mix a ofrecer potencia para cubrirla. 

Podríamos incluso suponer que echandole huevos la fotovoltaica podría llegar al entorno del 55% de fotovoltaica mas un porcentaje de eolica y otras renovables y sobradamente, para que mas, un 3% de ciclo combinado, etcetera. Bueno en realidad fué mas o menos asi, pero para eso podéis mirar la curva de la pagina de REE.

Va pasando la mañana, creciendo la entrega de potencia de las fotovoltaicas como se espera , con todo ese maravilloso ruido en el transporte y tal que en ppio a los del ciberataque les da igual, o no, porque saben algo.

Nuestro grupo de ciberterroritas o cibercriminales ya tiene muy bien organizado todos los pasos, y tras una verificación a lo "loco Iván" y afilando las herramientas se preparan con los frameworks y scriptses para llamar a filas a los zombies, caballos de Troya ( como el de JJBenitez ) y huevos de cuco a las 12 am exactos, como un reloj suizo.

Llegada las 12 am, los ciberdelincuentes lanzan el ataque, dan la orden a los diferentes controladores PPC ( Power Plant Controller que han estudiado detenidamente y se conocen al dedillo sus mapas modbus tcpip o opcua... ) de un numero bastante amplio de parques y generadores para aplicar a los inversores u otros generadores  un curtailment de cero kW, es decir, de parar la planta, pero de tal forma que además han bloqueado con una mac spoofing a los SCADAS de planta u otros cacharros RTAC y RTUs para que sus consignas no le lleguen al PPC, consiguen que al PPC solo le llegue la consigna maliciosa.

En definitiva, vamos, como si fuera un dia normal en el que, imaginaros, un montón de plantas generadoras decidiesen parar todas a la vez a las 12 porque los precios de la subasta en negativo no les sale rentable tener las plantas produciendo por amor al arte, bendito Adam Smith y Friedrich Hayek... pero en este caso ya se sabe de días anteriores que si esto se hiciese no pasaría nada, porque se supone que se sabe de ante mano... un ciberataque no se sabe de antemano... vamos que 30 o 40 o mas plantas a lo largo y ancho de España parando a la vez por un curtailment previsto no es lo mismo que el mismo curtailment pero sin previsto... el segundo asusta mas que el otro... buh.

Seguimos con nuestra historia de posible ciberataque... Nuestros ciberdelicuentes son multidisciplinares, hay desde gente que sabe hackear desde una Play Station hasta reprogramar los FBs de un Simatic S7 400, e incluso saben de electrónica de potencia y smartgrid... en definitiva, saben de alguna forma que con el montón de curtailments a la vez que han ordenado van a conseguir un extraño efecto en la red electrica a modo de, para que os hagáis una idea, 5.000 soldados atravesando un puente colgante y a buen ritmo acompasado... el llamado "sindrome del puente roto", que hay quien lo llama tambien extraño evento meteorologico pulsante enviado desde Ganímedes.

Pero a estos soldados no le han dicho que para cruzar un puente hay que romper el paso, porque no saben que marchando de forma acompasada van a generar una frecuencia de resonancia que va a amplificar los vaivenes de los pasos ( el baile de la lambada ) sobre el firme del puente pudiendo provocar la rotura del puente.

A los pocos minutos de dar la orden multitudinaria a las 12:00, se produce el primer temblor en la red, un temblor que recorre todas las arterias y venas del grid español y portugués e incluso se siente mas allá de los Pirineos y de la montaña de Tarik. Sobre todo los que habitan a lo lejos de las grandes montañas, en la Tierra de Croissant, empiezan a pensar en cortar el umbilical... esto sería para la península del sol y la playa dejarla a su suerte... pero saben las consecuencias y reciben orden del gran Consejo de Mordor de aguantar lo posible aunque deben cortar en caso de.

La red se repone del sismo a los minutos... pero minutos despues vienen las réplicas, alguna pequeña y otras mas grandes que vuelven a poner a prueba todos los sistemas anti-oscillations damping ( los que haya ) y protecciones...

Ya los ciberdelincuentes pensaban que despues de los dos temblores que la red iba a ser capaz de aguantar, los defensores del Santo Grid luchaban con uñas y dientes... dudaban ya de la interpolación de las pequeñas pruebas que hicieron antes del dia D de forma controlada para ir probando las versiones de los scriptses...

Sin embargo a las 12:32, el umbilical fue cortado, un tercer temblor era demasiado... la tensión sobrepasó con creces los rangos saludables y todas las protecciones empezaron a saltar por las nubes... y el sistema cayó como un gran arbol centenario... Al poco, España sin semáforos, ordenadores, luces, ascensores... el caos... aunque los cibercriminales no contaban con que a los españoles ni nos asusta la pandemia, el Trump ni leches, para eso tenemos los bailes, el bar de la esquina y los colegas... 

En fin, en cualquier caso habían conseguido su propósito, un silencio recorrió la oscura sala con luces de neón a doquier cambiando de color entre ratones, teclados y otros gadgets de frikies hackerianos.

Y tras el silencio...  un grito de festejo de absoluto éxito...  

...Desde una esquina, un malo malísimo sentado acariciando un gato en el regazo dió la orden de que se lanzase la fase 3 : la petición de 1.000 millones de bolsas de patatas de Matutano sabor Jamón... 

Y fin de la historia y ejercicio de suposición de un ciberataque al grid español el lunes 28 de abril.

Ahora en serio, porque cualquier casualidad con lo que ha pasado sería mera casualidad, lo que ocurrió el pasado 28 podría ser tambien resultado de un ciberataque. 

Pongámonos todos manos a la obra a pensar en aplicar NIS2 o la Ley que dentro de unos meses se publique en el BOE y nuestra querida  IECISO62443, porque lo demás esta controlado... o no? /:-? .

Hasta aquí el seguimiento de la controversia del posible ciberataque que provocó el desastroso evento del pasado lunes.

Buen puente, y llévense una radio y unos walkies por si acaso... es broma, o no?

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

lunes, 28 de abril de 2025

España en Cero Voltios, ¿ ciberataque ?

Hoy por desgracia estamos viviendo, como dicen algunos locutores de radio, algo fuera de lo común y excepcional... desgraciadamente si, pero me temo que muchos esperábamos que ocurriese por un motivo u otro.

La verdad que ha sido una auténtica coincidencia... meses pensando en publicar un artículo, el que finalmente subí ayer, y va y sucede el cero español.

Voy a justificar por qué motivo por ahora dudo mucho que haya sido culpa de un ciberataque.

Desde hace bastantes meses vengo monitorizando mi red eléctrica con el Webeee y el Home Assistant porque nuestro inversor Huawei Sun2000 se desconectaba cada dos por tres. Accediendo a los "logs" del inversor observé el motivo de las desconexiones, en ocasiones se superaba el rango de tensión máxima.

De hecho estaba pensando en comprar protecciones nuevas para evitar estas sobretensiones externas, con origen en la red eléctrica de Endesa, y asi proteger los electrodomésticos.

Tras volver el sumninistro he accedido al histórico del Home Assistant, mirad la curva ( zona periférica de Sevilla ) :


 

Como se puede observar hay unas oscilaciones tremendas en la tensión desde las 10 de la mañana de hoy que acabó a las 12:33 convirtiendose en una caida del suministro eléctrico al menos en mi zona.

Desde hace meses se viene tirando de curtailments, uso de desactivacion de grandes demandantes de electricidad o el evento de la desconexión de la central nuclear de Almaraz, para muestras un botón :

"El suceso, que ocurrió mientras la unidad operaba al 100% de potencia, se produjo por baja excitación en el generador eléctrico durante el proceso de devolución del regulador de tensión a modo automático. Unas horas antes, dicho regulador se había pasado a manual por oscilaciones en la red de alta tensión. La baja tensión de excitación en el generador eléctrico puso en marcha las protecciones de la turbina deteniendo automáticamente el reactor."

https://www.csn.es/documents/10182/2643156/09.01.25%20-%20Informaci%C3%B3n%20sobre%20la%20central%20nuclear%20Almaraz%20II%20(C%C3%A1ceres)%20-%20INES%200

Esta central también entró , la casualidad, en parada por motivos de "money"  :

"Según informa Centrales Nucleares Almaraz-Trill (CNAT), la parada se realizará a partir de las 00:00 horas de este 16 de abril, por una combinación de dos motivos económicos: la "alta fiscalidad" a la que está sometida y la elevada producción renovable, "originada por la sucesión de borrascas".

https://www.eleconomista.es/energia/noticias/13320984/04/25/la-central-nuclear-de-almaraz-parara-este-miercoles-por-una-ineficiencia-en-el-mercado.html

En el sector eléctrico hay bastante nerviosismo, por diferentes motivos.

Y tengo que mencionar a Antonio Turiel que ha vuelto acertar en sus predicciones :

https://crashoil.blogspot.com/2025/01/predicciones-para-2025.html

Los videos de Antonio en Youtube son totalmente recomendables de ver, nos estamos jugando mucho.

Pues, blanco y en botella.

De lo ocurrido hoy al menos aprendamos por favor cuales son las consecuencias, porque un ciberataque algún dia puede producir exactamente lo mismo.

Un saludo. 

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

domingo, 27 de abril de 2025

NIS2 , vamos tarde para variar

En las fechas que estamos a final de abril de 2025 la trasposición de la directiva europea NIS2 a la legislación española está en formato de anteproyecto de Ley aprobado por el Consejo de Ministros con las consultas pertinentes a diversos cuerpos del estado pendientes y con la intención de ser presentada por la via de urgencia. Y es que desde 2022 con dos años de plazo hasta octubre de 2024 parece ser que ni la preocupante situación que ha obligado a la Comisión Europea a pasar el ITV a la ciberseguridad en Europa ni la evidencia de intensificación de ciberataques a empresas españolas ( ocultadas para mayor verguenza de muchos ) ha motivado hasta haber vencido el plazo dos meses después al gobierno de la nación ni sus legisladores electos a moverse de la mas absoluta ignorancia sobre el asunto y autocomplacencia ( ...con los juegos de guerra ) .

Fuentes : Experiencia personal, plataforma documental y divulgativa de la Unión Europea y del Gobierno de España.
Nota.- ** No está totalmente revisada ni la ortografía ni la gramática aún **

Para muchos lectores de este artículo ni si quiera les sonará las NIS2 y por tanto conocen el fondo ni la importancia de ella.

La Directiva 2022/2555 de 14 de dicembre de 2022 llamada NIS 2 en corto y directiva con las medidas destinadas a garantizar un elevado nivel común de ciberseguridad en toda la Unión para los , en largo,  aparece como respuesta a la creciente necesidad de fortalecer la ciberseguridad en Europa y garantizar que las infraestructuras críticas, incluidas las de fabricación, estén protegidas.

Dicho de otro modo, parece que la NIS1, la anterior directiva publicada en 2016, ha tenido una aceptación o éxito limitado traducido en implementaciones y resultados. Por cierto, lo de NIS viene que en el título de la directiva de 2016 en ingles se habla de “measures for a high common level of security of network and information systems across the Union“, pero curiosamente no aparece el texto resaltado en negrita en el título de la segunda directiva.

Los motivos de los modestos resultados de la NIS1 son varios y requerirían un artículo en exclusiva. Pero voy a resaltar un motivo : el coste de securizar y los sesgos cognitivos de los empresario respecto a la percepción de realidad del riesgo. En palabras mas sencillas podemos decir que para la mayoría de los empresarios relacionados con infraestructuras críticas o industria en general han estado practicando la “productiva” actividad de la “patada para adelante” durante todos estos años.

Para despertar a un CEO o consejo accionarial no hay nada mejor como : 


    1. Sufrir un buen ciberataque de ramsonware que habilmente ha encriptado todo y cada uno de los servidores y copias de seguridad de la compañía haciendo que el flujo de caja se desangre o bien en criptomonedas para pagar a los ciberdelincuentes o bien para como pollo sin cabeza buscar consultorias de seguridad mientras los chavales del departamento de seguridad ( si es que lo hay ), wintel, devops, devsecops, networking, workstations o microinformatica se movilizan entre confusas e improvisadas reuniones de crisis para saber que ha pasado e intentar hacer un plan de acción, por ejemplo desenpolvar los procedimientos de copias de seguridad, restauración y resilencia ( esos famosos DRP que se copian de internet para callar al auditor por ejemplo y que nunca se probó ).

    2. Sufrir una buena multa o perder un litigio con un cliente.

Y precísamente el punto número 2 es lo que la NIS2 puede favorecer, es un golpe en la mesa muy serio porque lo que estamos sufriendo hasta ahora no ha hecho mas que empezar y aún no hemos sufrido un ciberataque catastrófico que nos despierte a todos de la cruda realidad, y es que estamos en guerra.

Un antiguo cliente cuando se dió cuenta, por la via numero 1, me dijo, “nos estában ametrallando y nos rozaban las balas mientras corríamos inconscientemente cogiendo flores por el campo de minas”, es una imagen super sugerente.

El marco normativo de la NIS2 y su correspondiente trasposición a la legislación de cada pais europeo supone que mas empresas y sectores se ven afectadas por la iniciativa de la Comision Europea, establece un marco legal mas serio y medidas punitivas que hacen daño al bolsillo de los empresarios asi como diversas medidas para haber si de una vez nos lo tomamos en serio.

Pero siento decirlo, soy muy pesimista o mejor dicho realista, me temo que ni aun así. Esto solo va a suponer como regla general mas trabajo para las consultoras de siempre, las que me gusta llamar cuentaovejas, y una pléyade de pequeñas consultorías y empresas de ciberseguridad de nuevo cuño. Y en lo efectivo quedará todo en otra forma de implantación a la ISO 9001, en busca de un sello y una firma.

Entiendo que almenos las grandes se lo tomarán en serio, pero hasta que se expanda la savia a través de la cadena de suministro van a pasar otros 2,3 o 5 años y un par de vesiones de NIS mas.

Desde hace unos 6 años estoy trabajando en el sector eléctrico. Siento decir que la imagen del campo de minas de mi antiguo cliente no solo es sugerente y aplicable para describir la situación  sino una autentica realidad.

Y no hablemos si encima ponemos sobre la mesa el ocultado o ignorado ( no se que es peor ) impacto de las renovables en la estabilidad de la infraestructura eléctrica, toda una arma de destrucción masiva.

Para cerrar este árticulo decir que aún estamos a tiempo, hay profesionales, tecnologías metodologías, productos, servicios y suficientes ganas para evitar un desastre, pero tiene que ser ya, y si la NIS2 ayuda bienvenida sea.

Lectura sugerida :
https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
https://www.incibe.es/incibe-cert/sectores-estrategicos/NIS2-necesitas-saber


Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT

miércoles, 14 de junio de 2017

Microsoft se lava las manos


Nuevo aviso de Microsoft para viejas y nuevas vulnerabilidades

Fuentes : Experiencia personal
Nota.- ** No está totalmente revisada la gramática aún **

Microsoft ha lanzado un nuevo aviso con recomendaciones sobre viejas y nuevas vulnerabilidades que afectan a plataformas antiguas.

https://technet.microsoft.com/library/security/4025685.aspx

Aunque el resonar de Wannacrypt se desvanece con el paso de los dias de forma tozuda la realidad demuestra que la industria española está muy expuesta a un problema grave de continuidad en su negocio.

Insistiré de nuevo, la solución es un plan de seguridad adecuado o cortar los cables ethernet con unas tijeras.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK

martes, 6 de junio de 2017

Wannacrypt, otro aviso más


Wannacrypt ha generado alarma y pánico, las grandes compañías con mayor o menor previsión pusieron en marcha planes previstos o extraordinarios para impedir la infección viral de este tipo de malware.¿ Que hemos aprendido ?

Fuentes : Experiencia personal
Nota.- ** No está totalmente revisada la gramática aún **

La respuesta para la mayoría de los casos es "se ha aprendido poco". Salvo aquellas empresas con una cultura y despliegue de seguridad bien aprendida y diseñada creo que el resto lo único que ha podido hacer es correr mucho para parchear el MS17-010 y rogar a los dioses.

Wannacrypt ha demostrado que una auténtica infinidad de ordenadores con Windows son vulnerables los 365 dias del año a un ataque tipo 0-day.

Como dice un mediático "hacker" : << ante un 0-day es imposible disponer de la defensa perfecta, siempre hay que pensar en minimizar los daños >>. Es un razonamiento bastante lógico dado que la propia naturaleza de un 0-day te avisa de que es algo nuevo e inesperado, te puede coger con los pantalones bajados.

Los constructores de fortificaciones de la edad media ( en España tenemos una amplia representación) ya conocían esta premisa del ataque sorpresa masivo. Por ello incluian una serie de mecanismos, artefactos y estratagemas para ir frenando, reducir la carga y evitar los intentos de intromisión al interior ( torres vigías externas, fosos, varios muros en paralelo, barbacanas, etc ).

El problema es que aún la mayor parte de las empresas con plantas industriales no solo no ven la exposición y vulnerabilidad de sus redes informáticas si no que no entienden que la continuidad de su negocio se ve comprometida si las redes industriales integradas en las redes informáticas convencionales son expuestas a un ataque tipo Wannacrypt o de cualquier otra índole dañina. Es como si una ciudad estado populosa, rica y estategica en un paso de comerciantes decidiera proteger solo el edificio del gobierno local y dejar sin protección el resto de la ciudad estado.

Como ya comenté en otro artículo, los directivos de las empresas siguen sin ser conscientes, o no quieren serlo, del problema que algún día les explotará en la cara. Muchos ejecutivos piensan que únicamente es un problema del area IT.

Culpa de la crisis económica es además el hecho de los recortes que se han ido practicando en estos últimos años en pos de salvaguardar los beneficios o meramente sobrevivir. Estos recortes no son inocuos y gratuitos, cada vez es más evidente la enorme cantidad de deficiencias causadas por este motivo en defecto ( ausencia de mantenimiento, obsolescencia y falta de mejoras ) o en exceso ( sobre explotación de los recursos limitados ).

Wannacrypt ha puesto de relieve muchas deficiencias : deficiencias de convergencia industrial-IT en el plano de las redes de comunicaciones, obsolescencia del parque informático y de software, dificultades en la gestión de parches críticos de seguridad, inexistencia de antivirus, etc.

El problema del parcheo

En los niveles de control o supervisión de una planta una amplia mayoría de dispositivos están basados en sistema operativo Windows. Microsoft regularmente tiene que sacar parches con aquellas partes de su sistema operativo que generan la posibilidad de acceso y escalado de privilegios a amigos de lo ajeno y por tanto de capacidad para hackers, malintencionados y malware de hacer daño. Pero el hecho de tener que aplicar regularmente parches al sistema operativo significa que ciertos comportamientos de este puede variar y como efecto colateral el de las aplicaciones que dependen de ello, es decir, nos podemos encontrar que tras un parcheo determinada aplicación deja de funcionar o funciona mal de forma incomprensible aleatoriamente.

Como norma general nos encontraremos que el fabricante o proveedor de la solución industrial se encoge de hombros y asegura que solo garantiza el funcionamiento actual pre-parche. La excepción son aquellos fabricantes serios que tienen un programa de testeado de parches de Microsoft respecto a sus productos. Sin embargo estos planes tienen sus limitaciones, si ya de por si Microsoft tarda un tiempo en reconocer una vulnerabilidad y sacar un parche, tenemos que sumar el tiempo de la verificación de aquella compañía de productos industriales y encima que lo haga a la versión y módulos que interesa al cliente.

En definitiva aplicar parches a los dispositivos con Windows en un entorno industrial es todo un reto casi imposible. Al final todo suele quedar igual que estaba si no llega a ocurrir una desgracia infecciosa o sus efectos son inapreciables.

Plan de seguridad, DiD

La solución al problema del parcheo y otros problemas de la convergencia es tener un buen plan de seguridad en el que se desarrollen medidas del tipo Defence-In-Depth que no es mas que una especie de compendio de estrategias y técnicas de defensa que nuestros antepasados de algún modo practicaron hace mas de cinco siglos.

Aplicar medidas en concreto y aisladas sin mantener una visión integral en conjunto de seguridad puede ser a todas luces ineficaz y con toda seguridad ineficiente.

El desarrollo de un plan de seguridad no es una labor obvia, sencilla o exenta de trabas. Es una labor costosa en tiempo, en esfuerzo creativo, en coordinación y en dinero que debe ser vista como una auténtica inversión de futuro. Es un objetivo que debe ser marcado por la dirección, ningún departamento en solitario puede llevarlo a cabo sin la ayuda/involucracion del resto de la compañía. Desgraciadamente hay que recordar la tópica disputa entre el área de fabricación y el área IT ( en el caso que este último exista como tal y con cuerpo presupuestario propio en la compañía ).

Una vez llegado el dia no deseado como en el pasado mayo se hace patente otra gran deficiencia de las empresas españolas, la capacidad de detección del problema, análisis y la gestión de una respuesta. Si antes he hablado de defensa también hay que dedicar espacio a la confrontación y recuperación. Un plan de seguridad tambien debe tener esto en cuenta: hay que pensar en tener un equipo técnico preparado para analizar la situación y especificar medidas, en tener planes de recuperación y de contingencia asi como procedimientos y protocolos. La comunicación y coordinación incluso muy bien pensadas previamente no serán puestas a prueba hasta la aparición de una crisis a no ser que se hagan incluso simulacros ( esto sería rizar el rizo y nunca he oido a una empresa que lo haya hecho ).

Las empresas que no hagan sus deberes en todos estos puntos se exponen no solo a los efectos dañinos de un ataque cibercriminal sino a sufrir el pánico, desconcierto y caos a modo de pollo sin cabeza. En este caso el resultado final esta en manos de tener buena o mala suerte.

En el caso de Wannacrypt hemos visto en prensa que una cervecera y un fabricante de coches se han visto afectados. Solo salir en la prensa ya es un importante varapalo a la imagen.

El parche de Wannacrypt

En este punto voy a dedicarle unas lineas al parche de Microsoft para dispositvos legacy, dícese principalmente de Windows XP y Windows 2003.

Microsoft de algún modo oficial y en contra de su política de fin de vida ha decidido sacar parche MS17-010 para XP y 2003. Pero los requerimientos son SP3 para XP y SP2 para 2003.

Es de agradecer, pero a ver que se hace con los que no cumplen los requisitos. Pues las opciones son :
- O se sube de Service Pack hasta cumplir con los requerimientos
- O no se instala el parche y se acomete otra contramedida como el ostracismo.

En el primer caso nos arriesgamos que tras la instalación de o instalaciones de los SP ( son varios cientos de megas de archivos que cambian una gran parte del sistema operativo ) nos encontremos que las aplicaciones ya no funcionan como debieran. En el mejor de los casos el fabricante se mojará y nos dará una opinión o recomendación, que probablemente sea la de "es un riesgo del cliente".

En el segundo caso nos obligará a prescindir de servicios remotos o incluso de la funcionalidad de lo afectado.

Existe una tercera posibilidad, analizar el parche y conocerlo mejor. Cuando lancemos el parche este descomprimirá el contenido en el raiz del volumen, es momento de cotillearlo.



Dentro de SPXQFE encontramos los archivos a reponer :


No me quiero extender, pero basicamente se repone el driver del servicio "Server" que provee de acceso a ficheros, impresion y named-pipe para comparticion en red.

Dentro del directorio update para el parche de Windows 2003 por ejemplo encontramos el archivo "update_SP2QFE.inf" que nos da mucha información. Entre ellas las siguientes lineas:
[Version]
Signature                 = "$Windows NT$"
LanguageType              = %LangTypeValue%
NtBuildToUpdate           = 3790
NtMajorVersionToUpdate    = 5
NtMinorVersionToUpdate    = 2
MaxNtBuildToUpdate        = 3790
MaxNtMajorVersionToUpdate = 5
MaxNtMinorVersionToUpdate = 2
MinNtServicePackVersion   = 512
MaxNtServicePackVersion   = 512
ThisServicePackVersion    = 512
CatalogFile               = %SP_SHORT_TITLE%.cat

Son los datos de verificación de versión. MinNtServicePackVersion limita la aplicación del parche a la versión en decimal 512 ( 200 en hexadecimal o versión 2.00) del Service Pack instalado. No probeis a modificar nada porque no será útil.

Más adelante vemos:
[SourceDisksFiles]
    SP2QFE\srv.sys=1
    SP2QFE\w03a3409.dll=1
[DestinationDirs]
    CopyAlways.System32.files=11    ; %windir%\system32 (copy even if don't exist)
    CopyAlways.Drivers.files=12     ; %windir%\system32\drivers (copy even if don't exist)
    CopyAlways.Cache.files=65619        ; %windir%\system32\DllCache (copy even if don't exist)

Es decir, tenemos la posibilidad de hacer una pequeña locura y probar a copiar por nuestra cuenta los archivos. El único inconveniente es el WFP ( Windows File Protection ) que repondrá el .sys original de modo inmediato. Se puede forzar a que se lo trague, basta borrar el archivo original cacheado que usa para reponer el sistema. Una vez hecho el WFP se dará por vencido y nos preguntará si queremos dejar el nuevo archivo desconocido. Si respondemos si y reiniciamos habremos instalado el parche en plan bruto maualmente.

Evidentemente nos hemos saltado a la torera el resto de tareas que se realizan en la instalacion del parche como es actualizar la información en el registro de Windows.

Podemos forzar el parche de Microsoft en Service Packs menores de un modo mas elegante, modificaremos una clave del registro, haremos creer al instalador del parche que el SP instalado es el que requiere :

HKLM\SYSTEM\CurrentControlset\Control\Windows\CSDVersion regdword

En el caso que el W2003 instalado solo tiene el SP1 aparecera el valor 100 hexadecimal en esta clave. Basta con poner 200 hexadecimal y el parche se instalará correctamente.

Tras el correspondiente reinicio podemos reponer la clave del registro a su valor original de 100 hex.

Ahora bien, hay que verificar que el nuevo driver funciona como debe en la versión forzada. Para ello lo recomendable es coger maquinas virtuales e ir probando.

En mi experiencia comprobé que Windows XP SP2 y Windows 2003 raso y SP 1 se tragan el parche correspondiente y el funcionamiento de comparticion de archivos e impresoras o algunos servicios que dependen de recursos administrativos en red ( como la consola de usuarios ) es correcto. Sin embargo Windows XP raso y XP SP1 no es compatible con este nuevo driver y el servicio lanmanserver no levanta.

Curiosamente este es el único riesgo que se corre, que el servicio Servidor (lanmanserver) no levante, es por tanto un riesgo muy delimitado y facilmente resoluble en el caso de atrevernos a forzar el parche.

Este ejercicio de "irresponsabilidad controlada" es un ejemplo de analisis técnico de un equipo de respuesta y como opción puede ser beneficioso ya que en el caso de ser admitido como solución aceptable entonces los equipos que no cumplen con los requerimientos de los parches legacy sacados por Microsoft podrán permanecer en la red protegidos de la vulnerabilidad enternalblue. En mi opinión es mucho más aceptable que dejar expuestos sistemas críticos de una compañia a la vulnerabilidad que ha lanzado a Wannacrypt a la fama.

Conclusión

Wannacrypt es otro aviso mas, no olvidemos el Conficker o Stuxnet y familia, Las mafias y otros grupos delictivos organizados han puesto los ojos en la industria.

Si eres responsable IT de tu compañía con una planta industrial informatizada procura aprender DiD.

Javier G. Sáenz

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA
Consultor Senior IT
Experto en ciberseguridad industrial, ISA S-99
Analista Programador Senior Siemens Simatic
Ingeniero de Software Senior proyectos de control de procesos

Especialidades:En general :
Ingenieria del Software Senior, metodos formales y ágiles
Ingniero de Sistemas Windows Senior
Programador multidisciplinar y multiplataformas, desktop, servidores e industrial
DBA Junior, specialidad Microsoft MS SQL
Operador de red Junior
Comprometido con ISO9001 , ISO27001, ITIL V2, COBIT, TOGAF, PMBOK