Gestión global de la seguridad de su flota
Aeromarine ha llegado a un acuerdo con la empresa S2-Grupo, especialista en productos y servicios de ciberseguridad, para ofrecer soluciones llave en mano en el sector naval y marítimo, adaptándolas a las necesidades de cada cliente
Aeromarine ha llegado a un acuerdo con la empresa S2-Grupo, especialista en productos y servicios de ciberseguridad, para ofrecer soluciones llave en mano que se adapten a las necesidades del sector naval, adaptándolas a cada caso particular
una solución específica para cada necesidad
Los buques que están operando actualmente, no poseen sistemas de protección que disminuyan los riesgos de cibertataques. Nosotros ofrecemos los servicios, hardware y software necesario para poner en marcha la ciber-resiliencia a bordo, partiendo desde el punto en el que se encuentre cada cliente.
etapas de implementación
- Inventario de activos
- Análisis de riesgos y vulnerabilidades
- Definición e implementación de marcos de ciberseguridad: políticas, procedimientos y controles técnicos
- Creación de guías de buen uso de los activos
- Integración del plan de ciberseguridad en el ISM
- Formación y concienciación especializada a la tripulación y al resto del personal de la organización
- Análisis del plan de ciberseguridad existente
- Inspección de los activos a bordo
- Análisis de arquitectura y comunicaciones
- Evaluación de la efectividad de los controles desplegados
- Test de intrusión
- Planes de acción priorizados (corto, medio y largo plazo)
- Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
- Sensores / Conectores (Argos)
- Motor de Correlación Alertas (Tritón)
- Análisis ATP (Carmen)
- Instalación software de monitorización de la ciberseguridad en oficina:
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)
- Supervisión SOC S2 Grupo
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)

etapas de implementación
- Inventario de activos
- Análisis de riesgos y vulnerabilidades
- Definición e implementación de marcos de ciberseguridad: políticas, procedimientos y controles técnicos
- Creación de guías de buen uso de los activos
- Integración del plan de ciberseguridad en el ISM
- Formación y concienciación especializada a la tripulación y al resto del personal de la organización
- Análisis del plan de ciberseguridad existente
- Inspección de los activos a bordo
- Análisis de arquitectura y comunicaciones
- Evaluación de la efectividad de los controles desplegados
- Test de intrusión
- Planes de acción priorizados (corto, medio y largo plazo)
- Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
- Sensores / Conectores (Argos)
- Motor de Correlación Alertas (Tritón)
- Análisis ATP (Carmen)
- Instalación software de monitorización de la ciberseguridad en oficina:
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)
- Supervisión SOC S2 Grupo
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)

definición de la seguridad en cada fase de la construcción de un buque
Permite introducir la seguridad como un parámetro más a tener en cuenta en la construcción de un buque. Facilita la decisión de compra e implementación de equipos resilientes, permite la adopción de estándares de ciberseguridad, consiguiendo que el buque construido sea ciber-resiliente. Ofrecemos los servicios, hardware y software necesario para guiar a los astilleros a través de todo el proceso.
etapas de implementación
- Planificación y gestión del proyecto
- Análisis e identificación de los requisitos de ciberseguridad de la construcción
- Desarrollo de la documentación necesaria para el inicio del proyecto
- Coordinación con el astillero, integradores y suministradores
- Análisis de la documentación de todos los activos a proteger
- Consultoría y soporte a integradores y suministradores
- Revisión de la solución
- Pruebas sobre los activos
- Pruebas de integración de activos y sistemas
- Pruebas de cumplimiento de estándares aplicables
- Pruebas de aceptación
- Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
- Sensores / Conectores (Argos)
- Motor de Correlación Alertas (Tritón)
- Análisis ATP (Carmen)
- Instalación software de monitorización de la ciberseguridad en oficina:
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)
- Supervisión SOC S2 Grupo
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)

etapas de implementación
- Planificación y gestión del proyecto
- Análisis e identificación de los requisitos de ciberseguridad de la construcción
- Desarrollo de la documentación necesaria para el inicio del proyecto
- Coordinación con el astillero, integradores y suministradores
- Análisis de la documentación de todos los activos a proteger
- Consultoría y soporte a integradores y suministradores
- Revisión de la solución
- Pruebas sobre los activos
- Pruebas de integración de activos y sistemas
- Pruebas de cumplimiento de estándares aplicables
- Pruebas de aceptación
- Instalación, despliegue y operación de hardware y software de monitorización de la ciberseguridad en el buque:
- Sensores / Conectores (Argos)
- Motor de Correlación Alertas (Tritón)
- Análisis ATP (Carmen)
- Instalación software de monitorización de la ciberseguridad en oficina:
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)
- Supervisión SOC S2 Grupo
- Módulo de Gestión (Emas)
- Cuadros de Mando (Hera)

GLORIA, SISTEMA UTILIZADO POR EL CENTRO CRIPTOGRÁFICO NACIONAL (CCN)
Es una solución global: una plataforma integrada para la monitorización de entornos tecnológicos y la recolección, que aplica la inteligencia avanzada mediante la correlación compleja de eventos generados desde diferentes fuentes, para la gestión eficaz de las amenazas de seguridad.
Basada en los sistemas SIEM, ofrece mayor flexibilidad en la observación de los entornos, tanto OT como IT, permitiendo:
- Detectar indicadores clave de patrones de ataque
- Priorizar actuaciones
- Relacionar datos con su origen
- Administrar toda la información de manera centralizada
Para ello, Gloria se conforma por una serie de módulos para la gestión integral:
Recoge y modela datos provenientes de distintas fuentes, facilitando el análisis consecutivo. Además, ofrece la visualización centralizada de los datos monitorizados y de la recolección de logs de seguridad. Argos muestra un análisis exhaustivo y visual de cada origen, incluyendo además la capacidad para el análisis forense.
Pone a disposición un conjunto de reglas de correlación compleja capaz de adaptarse a las características y necesidades del entorno en cuestión. Este módulo de inteligencia aplicada desarrolla y parametriza los correladores, optimizando la detección de amenazas. Además, permite automatizar su respuesta, emitiendo órdenes de actuación para frenar los riesgos cuando se requiere.
Carmen se encarga de detectar compromisos por Amenazas Persistentes Avanzadas (APT) desde la fase de intrusión. Para ello se sirve de técnicas avanzadas de Sandboxing y análisis estático, para detectar usos indebidos.
Desde el punto de vista de que el objetivo en la organización ya ha sido comprometido, este módulo de Avanced Threat Protection se encarga de recabar, procesar y analizar el tráfico saliente e interno, con el objetivo de identificar movimientos externos hacia servidores de control, y reconocer movimientos laterales para el mantenimiento de persistencia o robo en la red corporativa.
Es la consola de recolección de incidencias que forma el módulo de Gestión del Servicio. A través de Emas se hace el seguimiento del ciclo de vida de cada incidencia registrada, que puede ser automática o manual, utilizando una base de datos de activos a proteger y la procedimentación según el portfolio de servicios. Todas las incidencias se gestionan según los SLA (Acuerdos de Nivel de Servicio).
Es el módulo de cuadro de mando que ofrece un análisis de los principales indicadores para ver la evolución, tanto en histórico como en tiempo real. Las vistas disponibles se diferencian entre interna, mostrando la eficiencia, eficacia, riesgo y carga del sistema; o externa, pensada para que los clientes puedan llevar un seguimiento
Recoge y modela datos provenientes de distintas fuentes, facilitando el análisis consecutivo. Además, ofrece la visualización centralizada de los datos monitorizados y de la recolección de logs de seguridad. Argos muestra un análisis exhaustivo y visual de cada origen, incluyendo además la capacidad para el análisis forense.
Pone a disposición un conjunto de reglas de correlación compleja capaz de adaptarse a las características y necesidades del entorno en cuestión. Este módulo de inteligencia aplicada desarrolla y parametriza los correladores, optimizando la detección de amenazas. Además, permite automatizar su respuesta, emitiendo órdenes de actuación para frenar los riesgos cuando se requiere.
Módulo de Advanced Threat Protection de emas-Security Operations Manager. Su objetivo es soportar el proceso de investigación (Threat Hunting) para la identificación de compromisos por APT.
Carmen, ejerce un mecanismo de protección mediante la detección en la fase de intrusión (Breach Detection) aplicando avanzadas técnicas de Sandboxing y análisis estático al tráfico entrante. Por otro lado, cuando nos enfrentamos a este tipo de amenazas, es necesario trabajar considerando que el objetivo ya ha sido comprometido, y bajo esta premisa, Carmen se focaliza en la adquisición, procesamiento y análisis de tráficos de red salientes (C&C y exfiltración) e internos de la organización vigilada, con el objetivo de identificar exfiltraciones o comunicaciones con sistemas Command & Control así como mecanismos habituales de mantenimiento de persistencia o robo de información en la red corporativa.
Es la consola de recolección de incidencias que forma el módulo de Gestión del Servicio. A través de Emas se hace el seguimiento del ciclo de vida de cada incidencia registrada, que puede ser automática o manual, utilizando una base de datos de activos a proteger y la procedimentación según el portfolio de servicios. Todas las incidencias se gestionan según los SLA (Acuerdos de Nivel de Servicio).
Es el módulo de cuadro de mando que ofrece un análisis de los principales indicadores para ver la evolución, tanto en histórico como en tiempo real. Las vistas disponibles se diferencian entre interna, mostrando la eficiencia, eficacia, riesgo y carga del sistema; o externa, pensada para que los clientes puedan llevar un seguimiento
¿Es Suficiente con cumplir la normativa de OMI?
OMI ha publicado la resolución MSC.428(98), que obliga a las navieras a establecer un plan de ciberseguridad como parte del ISM del buque, auditable en la primera auditoría que tenga el buque a partir de enero de 2021.
Para realizar un plan de ciberseguridad, es necesario acometer una serie de pasos que aseguren que: se identifican los responsables de seguridad de la información a todos los niveles, se analizan todos los activos IT / OT del buque, se estudian los riesgos y vulnerabilidades asociadas, se crean los procedimientos y controles necesarios, se generan y distribuyen las guías de buenas prácticas necesarias y se forma a toda la tripulación.
Para ayudar a la implementación del plan de ciberseguridad, se puede recurrir a un estándar de seguridad de la información, como por ejemplo el ISO/IEC 27001, o a una de las guías de buenas practicas publicadas, como por ejemplo la guía de BIMCO.
No obstante, la creación del plan de ciberseguridad no implica que nuestro buque sea resiliente a ataques cibernéticos. Para aumentar la seguridad de la información, es necesario realizar tests de intrusión, instalar hardware y software que nos permita recibir alertas y monitorizar constantemente el buque para anticiparnos a los posibles ataques.


OMI ha publicado la resolución MSC.428(98), que obliga a las navieras a establecer un plan de ciberseguridad como parte del ISM del buque, auditable en la primera auditoría que tenga el buque a partir de enero de 2021.
Para realizar un plan de ciberseguridad, es necesario acometer una serie de pasos que aseguren que: se identifican los responsables de seguridad de la información a todos los niveles, se analizan todos los activos IT / OT del buque, se estudian los riesgos y vulnerabilidades asociadas, se crean los procedimientos y controles necesarios, se generan y distribuyen las guías de buenas prácticas necesarias y se forma a toda la tripulación.
Para ayudar a la implementación del plan de ciberseguridad, se puede recurrir a un estándar de seguridad de la información, como por ejemplo el ISO/IEC 27001, o a una de las guías de buenas practicas publicadas, como por ejemplo la guía de BIMCO.
No obstante, la creación del plan de ciberseguridad no implica que nuestro buque sea resiliente a ataques cibernéticos. Para aumentar la seguridad de la información, es necesario realizar tests de intrusión, instalar hardware y software que nos permita recibir alertas y monitorizar constantemente el buque para anticiparnos a los posibles ataques.
Naturaleza de los ciberataques
¿Qué es un Ciberataque?
Un ciberataque es un conjunto de acciones ofensivas contra sistemas IT / OT para: dañar, alterar o destruir información, modificar o parar su funcionamiento, destruir empresas /instituciones o Robar/ secuestrar información.
Tipos de Ciberataque
No dirigidos: Nuestra empresa no es el objetivo, ataca indiscriminadamente a sistemas, compañías o individuos ( campañas de phising, botnets, ransomware...)
Dirigidos: El ataque está diseñado y dirigido específicamente contra nuestra compañía (ataques de spear-phising, fraude al CEO, Human Operated Ransomware, campañas APT...)
Origen de los Ciberataques
El 80% de los ciberataque son de origen interno debido a: Desconocimiento, Errores, Falta de profesionalidad o Descontento de los trabajadores
El 20% de los ciberataque son de origen externo
¿Qué es un Ciberataque?
Un ciberataque es un conjunto de acciones ofensivas contra sistemas IT / OT para: dañar, alterar o destruir información, alterar o parar su funcionamiento, destruir empresas /instituciones o Robar/ secuestrar información.
Tipos de Ciberataque
No Dirigidos: La empresa es una de los muchos blancos potenciales (Malware, Ingeniería social, Phishing, Scanning…)
Dirigidos: El ataque está dirigido a nuestra empresa (fuerza bruta, denegación de acceso a usuarios….)
Origen de los Ciberataques
El 80% de los ciberataque son de origen interno debido a: Desconocimiento, Errores, Falta de profesionalidad o Descontento de los trabajadores
El 20% de los ciberataque son de origen externo
Quién nos ataca y por qué
MOTIVACIÓN
Hacer daño a la imagen de la empresa, sus productos, marcas, personal directivos u operaciones comerciales.
OBJETIVO
- Destrucción / modificación de datos.
- Publicación de datos sensibles
- Atención mediática
- Denegación de acceso a un sistema o servicio
MOTIVACIÓN
Hacer daño a la imagen de la empresa, sus productos, marcas, personal directivos u operaciones comerciales.
OBJETIVO
- Destrucción / modificación de datos.
- Publicación de datos sensibles
- Atención mediática
- Denegación de acceso a un sistema o servicio
MOTIVACIÓN
- Ganancia económica
- Espionaje industrial
- Espionaje comercial
OBJETIVO
- Venta de datos robados
- Secuestro de datos robados
- Secuestro de la operatividad de un sistema
- Organizar transporte fraudulento de carga
- Obtener información para un ataque futuro más sofisticado (planes de viaje, carga, puertos previstos, etc)
MOTIVACIÓN
- Ganancia económica
- Espionaje industrial
- Espionaje comercial
OBJETIVO
- Venta de datos robados
- Secuestro de datos robados
- Secuestro de la operatividad de un sistema
- Organizar transporte fraudulento de carga
- Obtener información para un ataque futuro más sofisticado (planes de viaje, carga, puertos previstos, etc)
MOTIVACIÓN
El reto de conseguir romper las defensas de seguridad de una determinada empresa
OBJETIVO
- Penetrar en los sistemas de seguridad
- Ganancia económica
MOTIVACIÓN
El reto de conseguir romper las defensas de seguridad de una determinada empresa
OBJETIVO
- Penetrar en los sistemas de seguridad
- Ganancia económica
MOTIVACIÓN
- Ganancia política
- Espionaje empresarial, industrial o de estado
OBJETIVO
- Conocimiento
- Afectar a la economía o infraestructuras críticas
- Alterar procesos electorales
MOTIVACIÓN
- Ganancia política
- Espionaje empresarial, industrial o de estado
OBJETIVO
- Conocimiento
- Afectar a la economía o infraestructuras críticas
- Alterar procesos electorales