SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Agenda Digital de la 
Comunitat Valenciana 
Seguridad y confianza en la Red 
Infoday Regional. Sociedades seguras, oportunidades de 
financiación en H2020 
Valencia, 15 de abril de 2014 
Sofia Bellés Ramos 
Directora General de Tecnologías de la Información
La seguridad en Horizon 2020 
Pilar “Retos Sociales” 
Temática “Sociedades Seguras – Proteger la libertad y la seguridad de 
Europa y sus ciudadanos” 
1.695 Mill € (2014-2020) 
Políticas que ayuden a crear las condiciones necesarias para la 
seguridad de la información, para impulsar una sociedad que confía 
en Internet y en la Administración electrónica, y que hace uso de ellas 
habitualmente.
La seguridad en la Generalitat 
La seguridad de la información como 
prioridad transversal de la política TIC de la 
Generalitat: 
● Cambio organizativo. 
Competencias centralizadas en materia de 
seguridad de la información (Servicio de Seguridad y 
CSIRT-CV). 
● Prioridad estratégica. 
Eje específico en materia de seguridad en Estrategia 
TIC 2011-2015 y Agenda Digital 2014-2020.
La centralización, decisión 
estratégica del Consell 
1996 
2000 
2004 
2011 
PEM@V 
MODERNIZA 
AVANTIC 
COMPETENCIAS TIC EN LA 
GENERALITAT 
Sociedad 
Digital, 
Telecom 
Administración 
electrónica 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
Informática 
Conselleria 
1982 - 2011
PEM@V 
MODERNIZA 
AVANTIC 
ESTRATEGIA TIC 
AGENDA DIGITAL CV 
Informática 
Administración 
Educación 
Justicia 
Hacienda 
DG TECNOLOGÍAS DE LA INFORMACIÓN 
A partir de 2011 
1996 
2000 
2004 
2011 
22001133 
COMPETENCIAS TIC EN LA 
GENERALITAT 
Sociedad 
Digital, 
Telecom 
Administración 
electrónica 
Informática 
Sanidad 
La centralización, decisión 
estratégica del Consell
La centralización, decisión 
estratégica del Consell
El Servicio de Seguridad 
Servicio de 
Seguridad 
Funciones 
● Definición y seguimiento de la Política de 
Seguridad 
● Definición de medidas y controles de 
Seguridad 
● Realización de las auditorias exigibles 
Perfiles 
● Técnicos en seguridad 
● Consultores en seguridad técnica y legal
Qué es 
Centro de referencia de seguridad de la Comunidad Valenciana 
. 
No sólo centro de respuesta ante incidentes de seguridad 
(CERT), sino que además realiza tareas de prevención 
Ámbito de actuación 
● Administraciones públicas CV, y también 
● Ciudadanos 
● PYMES
Recursos 
Equipo multidisciplinar (10 personas) 
Expertos en seguridad técnica, organizativa y legal 
Principios de actuación 
Catálogo de servicios centrado en la prevención, con actualización 
permanente frente a nuevas amenazas. 
Líneas de trabajo: 
- Seguridad técnica, organizativa y legal. Visión integral. 
- Intercambio de información entre CERT, Fuerzas y Cuerpos de Seguridad del 
Estado. 
- Colaboración pública-privada en materia de seguridad con la red de Asociados TIC 
de la Comunidad Valenciana.
La hoja de ruta en el nuevo modelo 
centralizado 
Aprovechar el potencial de las TIC para 
conseguir: 
una administración pública más 
eficaz y eficiente en la prestación de 
servicios públicos 
generar crecimiento y empleo 
basado en la innovación y el conocimiento 
en la Comunitat Valenciana.
La hoja de ruta en el nuevo modelo 
centralizado 
Racionalización TIC 
Racionalización 
TIC 
Innovación 
GVA 
Sociedad 
Digital 
Racionalización TIC 
EJE 1 Gestión centralizada 
EJE 2 Estandarización y directrices 
comunes 
Línea 2.1 Seguridad de las TIC 
EJE 3 Consolidación de activos TIC 
EJE 4 Implantación de tecnologías para el 
ahorro 
Actuaciones orientadas a la 
Administración Pública
Agenda Digital de la Comunitat 
Valenciana 
A D CV 2014-2020 
3 EJES ESTRATÉGICOS 
17 LÍNEAS DE ACTUACIÓN 
73 ACTUACIONES 
PRESUPUESTO TOTAL: 636,6 Mill €
Agenda Digital de la Comunitat 
Valenciana 
Objetivos estratégicos 
O3. Aumentar el nivel de seguridad 
de la red y la confianza en el uso
La seguridad en la Agenda Digital 
Ciudadanía Digital 
L1 Las TIC para la Salud 
L2 Las TIC para la Educación 
L3 Las TIC para la Justicia 
L4 Gobierno Abierto, transparencia y 
participación activa 
L5 Ciudades inteligentes 
L6 Seguridad y confianza en la red 
L7 Inclusión digital 
Actuaciones orientadas a la 
Administración Pública 
Ciudadanos 
Empresas
La seguridad en la Agenda Digital 
Ciudadanía Digital 
L6 Seguridad y confianza en la red 9,10 Mill € (2014-2020) 
A19. Confianza del ciudadano en la e-Administración. 
● Desarrollar sistemas de gestión de la seguridad en las AAPP 
● Mejorar los sistemas de prevención, detección y respuesta ante incidentes 
A20. Apoyo en Ciberseguridad para ciudadanos. 
● Inclusión tecnológica segura, facilitando la participación y comunicación on-line de los 
ciudadanos 
● Especial atención a menores y adolescentes 
A21. Apoyo a la ciberseguridad para PYME. 
● Favorecer su desarrollo digital seguro 
● Aumentar su confianza en el mundo digital 
● Impulso a la capacitación en materia de seguridad
Actuaciones realizadas 
1. Definición del Marco Normativo: Modelo de Seguridad 
2. Planes de formación y concienciación (2012-2014) 
3. Adecuación al Esquema Nacional de Seguridad 
4. Adecuación a la LOPD 
5. Servicios de CSIRT-CV
1. Definición del Marco Normativo 
●POLÍTICA DE SEGURIDAD COMÚN: Principios de la Seguridad en la GVA 
DECRETO 66/2012, de 27 de abril, del Consell, por el que se establece la 
política de seguridad de la información de la Generalitat 
Conjunto de directrices que rigen la forma en que la Generalitat gestiona 
y protege la información y los servicios 
●ORGANIZACIÓN DE SEGURIDAD: Responsabilidades y Funciones 
DECRETO 130/2012, de 24 de agosto, del Consell, por el que se 
establece la organización de la seguridad de la información en la 
Generalitat 
Define las responsabilidades y las funciones para la implantación 
del modelo de seguridad en la Generalitat
2. Planes de formación y concienciación (2012-2014) 
Formación para usuarios 
● Impartido por el IVAP dirigida a todos los empleados públicos para 
sensibilizar sobre seguridad. 
● Cursos 
● Seguridad y Buenas Prácticas en el uso de los sistemas informáticos 
(presencial) 
● Seguridad informática (on-Line) 
● Módulo de Seguridad de la Información: 
Orientaciones básicas de seguridad de la información, marco legal y normas de 
uso seguro de medios tecnológicos en la administración de la Generalitat en 
todos los cursos del IVAP de Informática 
TOTAL formados: 2.485
2. Planes de formación y concienciación (2012-2014) 
Formación para Informáticos 
● Impartidos por el Servicio de Seguridad dirigido a personal técnico TIC 
para mejorar su formación en las distintas áreas de la seguridad. 
● Cursos: 
● Seguridad para Informáticos 
● Aplicaciones Web Seguras 
● Talleres de seguridad: 
Microinformática 
Comunicaciones 
Sistemas 
TOTAL formados: 120
2. Planes de formación y concienciación (2012-2014) 
Concienciación de altos cargos 
● Impartido por el Servicio de Seguridad dirigida a altos cargos 
sobre el uso seguro de las tecnologías en usuarios con acceso 
a información sensible. 
● Contenido: 
- Riesgos en el uso de la informática personal 
- Buenas prácticas 
● 5 jornadas en 2013 
● 5 jornadas programadas en 2014 
TOTAL formados : 215
3. Adecuación al Esquema Nacional 
de Seguridad 
● Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional 
de Seguridad en el ámbito de la Administración Electrónica 
Objeto 
Finalidad 
Establecer los principios básicos y los requisitos 
mínimos para la protección de la información y los 
servicios utilizados en la Administración Electrónica 
Generar CONFIANZA en el uso de la Administración 
Electrónica
3. Adecuación al Esquema Nacional 
de Seguridad 
Política de 
Seguridad 
Organización 
Seguridad 
Identificación 
Alcance 
Análisis de 
Riesgos 
Definición de 
Medidas 
Implantación de 
Medidas /Plan 
adecuación 
Auditoría 
D.G.T.I. Consellerias D.G.T.I. + 
Consellerias 
● Tareas realizadas: 
- Identificación de información y servicios afectados por el ENS 
- Valoración de niveles de seguridad de los mismos 
- Análisis de Riesgos de éstos 
● En la actualidad: 
- Implantando el Plan de Mejora de la Seguridad
4. Adecuación a la LOPD 
DECRETO 130/2012, de 24 de agosto, del Consell, por el que se establece 
la organización de la seguridad de la información en la Generalitat 
Asigna las responsabilidades de la LOPD a las Subsecretarías y 
Secretarías Generales Administrativas para facilitar la gestión de forma 
homogénea en todas las consellerias. 
Tareas realizadas: 
- Adecuación al nuevo modelo organizativo. Cambio de responsabilidades y funciones 
- Homogeneización de los Documentos de Seguridad 
Analisis 
cumplimiento 
actual 
Nueva 
organización de 
responsabilidades. 
Nombrar a los 
Administradores 
de Seguridad 
LOPD. 
Adecuar los 
documentos de 
seguridad y las 
inscripciones en la 
APD. 
Seguir los 
procedimientos 
adecuados ante 
los traslados al 
CA9O. 
Adecuar los 
documentos de 
seguridad a los 
cambios 
producidos. 
Proponer una 
herramienta para 
la llevanza de la 
LOPD. 
Auditar el 
cumplimiento de 
la LOPD. 
D.G.T.I. Consellerias D.G.T.I. + 
Consellerias
4. Adecuación a la LOPD 
DECRETO 130/2012, de 24 de agosto, del Consell, por el que se establece 
la organización de la seguridad de la información en la Generalitat 
Analisis 
cumplimiento 
actual 
Asigna las responsabilidades de la LOPD a las Subsecretarías y 
Secretarías Generales Administrativas para facilitar la gestión de forma 
homogénea en todas las consellerias. 
Nueva 
organización de 
responsabilidades. 
Nombrar a los 
Administradores 
de Seguridad 
LOPD. 
Adecuar los 
documentos de 
seguridad y las 
inscripciones en la 
APD. 
Seguir los 
procedimientos 
adecuados ante 
los traslados al 
CA9O. 
Adecuar los 
documentos de 
seguridad a los 
cambios 
producidos. 
Proponer una 
herramienta para 
la llevanza de la 
LOPD. 
Auditar el 
cumplimiento de 
la LOPD. 
D.G.T.I. Consellerias D.G.T.I. + 
Consellerias 
En la actualidad: 
- Implantando una herramienta para la gestión de las tareas de adecuación a la LOPD 
- Preparación auditorías
5. Servicios de CSIRT-CV 
Servicios para la Administración Pública 
Servicios preventivos 
214 Auditorías de seguridad 
104 Servicios de consultoría 
57 Tests de intrusión 
Servicios de detección 
177 Informes y alertas de monitorización 
266 Monitorización malware web 
Respuesta ante incidentes 
5.715 Incidentes de seguridad resueltos 
*Datos desde creación de CSIRT-cv en 2007
5. Servicios de CSIRT-CV 
Servicios para Ciudadanos la Administración y PYME 
Pública 
Información de seguridad a través de portal y redes sociales 
Guías de seguridad 
1.502.876 Visitas web 
308.145 Descargas (guías, campañas y documentos técnicos) 
2.983 Seguidores en las RRSS Facebook y Twitter 
Formación on-line 
16 Cursos on-line 
21.321 Alumnos formados 
Programas de concienciación 
15 Campañas 
*Datos desde creación de CSIRT-cv en 2007 
- Seguridad en dispositivos móviles 
- Mamá, papá... otros niños me acosan en Internet 
- Ingeniería social, el arte del engaño 
- WhatsApp... todo lo que realmente hay que saber 
- Este verano...refresca tu seguridad! 
- ¡Asegura la vuelta al cole! 
- Certificados en la red 
- Seguridad en dispositivos móviles 
- Mamá, papá... otros niños me acosan en Internet 
- Ingeniería social, el arte del engaño 
- WhatsApp... todo lo que realmente hay que saber 
- Este verano...refresca tu seguridad! 
- ¡Asegura la vuelta al cole! 
- Certificados en la red
Muchas gracias 
Gracias por su atención 
www.dgti.gva.es

Más contenido relacionado

La actualidad más candente

Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Teleform iso27001 cag_iv_conclusiones
Teleform iso27001 cag_iv_conclusionesTeleform iso27001 cag_iv_conclusiones
Teleform iso27001 cag_iv_conclusioneslafuentenalda
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Política para la gestión de los documentos electrónicos. La experiencia de E...
Política para la gestión de los documentos electrónicos.  La experiencia de E...Política para la gestión de los documentos electrónicos.  La experiencia de E...
Política para la gestión de los documentos electrónicos. La experiencia de E...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación TelemáticaSIA Group
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 

La actualidad más candente (13)

Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Teleform iso27001 cag_iv_conclusiones
Teleform iso27001 cag_iv_conclusionesTeleform iso27001 cag_iv_conclusiones
Teleform iso27001 cag_iv_conclusiones
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Política para la gestión de los documentos electrónicos. La experiencia de E...
Política para la gestión de los documentos electrónicos.  La experiencia de E...Política para la gestión de los documentos electrónicos.  La experiencia de E...
Política para la gestión de los documentos electrónicos. La experiencia de E...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 

Similar a 20140415_Infoday regional H2020_Seguridad_Sofia Bellés

Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
 
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...COIICV
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Miguel A. Amutio
 
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez Doralizo
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 

Similar a 20140415_Infoday regional H2020_Seguridad_Sofia Bellés (20)

Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
 
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...
S. belles reingeniería tic en la ap. centralización de las tic en la gva sema...
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
 
SGSI.pptx
SGSI.pptxSGSI.pptx
SGSI.pptx
 
SGSI.pptx
SGSI.pptxSGSI.pptx
SGSI.pptx
 
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez Trabajo de plan de gobierno digital   Eduardo Mario Rodriguez Alvarez
Trabajo de plan de gobierno digital Eduardo Mario Rodriguez Alvarez
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 

Más de Redit

Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril Abogados
Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril AbogadosNueva Ley de Patentes REDIT_Ignacio Temiño_Abril Abogados
Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril AbogadosRedit
 
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPM
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPMNueva Ley de Patentes REDIT_Mª José de Concepción_OEPM
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPMRedit
 
20160719_BIONOS_José Luis Mullor
20160719_BIONOS_José Luis Mullor20160719_BIONOS_José Luis Mullor
20160719_BIONOS_José Luis MullorRedit
 
20160719_CDTI_María José Tomás y Javier Echávarri
20160719_CDTI_María José Tomás y Javier Echávarri20160719_CDTI_María José Tomás y Javier Echávarri
20160719_CDTI_María José Tomás y Javier EchávarriRedit
 
20160719_CEEI Valencia_Jesús Casanova
20160719_CEEI Valencia_Jesús Casanova20160719_CEEI Valencia_Jesús Casanova
20160719_CEEI Valencia_Jesús CasanovaRedit
 
20160719_IVACE_Javier Mínguez
20160719_IVACE_Javier Mínguez20160719_IVACE_Javier Mínguez
20160719_IVACE_Javier MínguezRedit
 
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J MínguezRedit
 
20160216_Presentación_ayudas_renovables_2016_ J Mas
20160216_Presentación_ayudas_renovables_2016_ J Mas20160216_Presentación_ayudas_renovables_2016_ J Mas
20160216_Presentación_ayudas_renovables_2016_ J MasRedit
 
20160216_Presentación_Ayudas_AEE_2016_JV Latorre
20160216_Presentación_Ayudas_AEE_2016_JV Latorre20160216_Presentación_Ayudas_AEE_2016_JV Latorre
20160216_Presentación_Ayudas_AEE_2016_JV LatorreRedit
 
MARKET PLACE 2016_Catalogue_ICT
MARKET PLACE 2016_Catalogue_ICTMARKET PLACE 2016_Catalogue_ICT
MARKET PLACE 2016_Catalogue_ICTRedit
 
20160204_Presentación MINECO
20160204_Presentación MINECO20160204_Presentación MINECO
20160204_Presentación MINECORedit
 
20160204_Presentación IVACE
20160204_Presentación IVACE20160204_Presentación IVACE
20160204_Presentación IVACERedit
 
20160204_Presentación CDTI
20160204_Presentación CDTI20160204_Presentación CDTI
20160204_Presentación CDTIRedit
 
20160113_Infoday TIC-ESP-TRA-Javier Medina
20160113_Infoday TIC-ESP-TRA-Javier Medina20160113_Infoday TIC-ESP-TRA-Javier Medina
20160113_Infoday TIC-ESP-TRA-Javier MedinaRedit
 
MARKET PLACE 2016_CATALOGUE
MARKET PLACE 2016_CATALOGUEMARKET PLACE 2016_CATALOGUE
MARKET PLACE 2016_CATALOGUERedit
 
20160113_Infoday TIC-ESP-TRA-Paloma Dorado
20160113_Infoday TIC-ESP-TRA-Paloma Dorado20160113_Infoday TIC-ESP-TRA-Paloma Dorado
20160113_Infoday TIC-ESP-TRA-Paloma DoradoRedit
 
20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes
20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes
20160113_Infoday TIC-ESP-TRA-Juan Francisco ReyesRedit
 
20160113_Infoday TIC-ESP-TRA-Fernando Rico
20160113_Infoday TIC-ESP-TRA-Fernando Rico20160113_Infoday TIC-ESP-TRA-Fernando Rico
20160113_Infoday TIC-ESP-TRA-Fernando RicoRedit
 
20160113_Infoday TIC-ESP-TRA-Daniel Sáez
20160113_Infoday TIC-ESP-TRA-Daniel Sáez20160113_Infoday TIC-ESP-TRA-Daniel Sáez
20160113_Infoday TIC-ESP-TRA-Daniel SáezRedit
 
20151202_Infoday RS2_Marta Ponce
20151202_Infoday RS2_Marta Ponce20151202_Infoday RS2_Marta Ponce
20151202_Infoday RS2_Marta PonceRedit
 

Más de Redit (20)

Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril Abogados
Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril AbogadosNueva Ley de Patentes REDIT_Ignacio Temiño_Abril Abogados
Nueva Ley de Patentes REDIT_Ignacio Temiño_Abril Abogados
 
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPM
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPMNueva Ley de Patentes REDIT_Mª José de Concepción_OEPM
Nueva Ley de Patentes REDIT_Mª José de Concepción_OEPM
 
20160719_BIONOS_José Luis Mullor
20160719_BIONOS_José Luis Mullor20160719_BIONOS_José Luis Mullor
20160719_BIONOS_José Luis Mullor
 
20160719_CDTI_María José Tomás y Javier Echávarri
20160719_CDTI_María José Tomás y Javier Echávarri20160719_CDTI_María José Tomás y Javier Echávarri
20160719_CDTI_María José Tomás y Javier Echávarri
 
20160719_CEEI Valencia_Jesús Casanova
20160719_CEEI Valencia_Jesús Casanova20160719_CEEI Valencia_Jesús Casanova
20160719_CEEI Valencia_Jesús Casanova
 
20160719_IVACE_Javier Mínguez
20160719_IVACE_Javier Mínguez20160719_IVACE_Javier Mínguez
20160719_IVACE_Javier Mínguez
 
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez
20160216_Presentación_Instrumentos_y_servicios_IVACE_2016_J Mínguez
 
20160216_Presentación_ayudas_renovables_2016_ J Mas
20160216_Presentación_ayudas_renovables_2016_ J Mas20160216_Presentación_ayudas_renovables_2016_ J Mas
20160216_Presentación_ayudas_renovables_2016_ J Mas
 
20160216_Presentación_Ayudas_AEE_2016_JV Latorre
20160216_Presentación_Ayudas_AEE_2016_JV Latorre20160216_Presentación_Ayudas_AEE_2016_JV Latorre
20160216_Presentación_Ayudas_AEE_2016_JV Latorre
 
MARKET PLACE 2016_Catalogue_ICT
MARKET PLACE 2016_Catalogue_ICTMARKET PLACE 2016_Catalogue_ICT
MARKET PLACE 2016_Catalogue_ICT
 
20160204_Presentación MINECO
20160204_Presentación MINECO20160204_Presentación MINECO
20160204_Presentación MINECO
 
20160204_Presentación IVACE
20160204_Presentación IVACE20160204_Presentación IVACE
20160204_Presentación IVACE
 
20160204_Presentación CDTI
20160204_Presentación CDTI20160204_Presentación CDTI
20160204_Presentación CDTI
 
20160113_Infoday TIC-ESP-TRA-Javier Medina
20160113_Infoday TIC-ESP-TRA-Javier Medina20160113_Infoday TIC-ESP-TRA-Javier Medina
20160113_Infoday TIC-ESP-TRA-Javier Medina
 
MARKET PLACE 2016_CATALOGUE
MARKET PLACE 2016_CATALOGUEMARKET PLACE 2016_CATALOGUE
MARKET PLACE 2016_CATALOGUE
 
20160113_Infoday TIC-ESP-TRA-Paloma Dorado
20160113_Infoday TIC-ESP-TRA-Paloma Dorado20160113_Infoday TIC-ESP-TRA-Paloma Dorado
20160113_Infoday TIC-ESP-TRA-Paloma Dorado
 
20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes
20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes
20160113_Infoday TIC-ESP-TRA-Juan Francisco Reyes
 
20160113_Infoday TIC-ESP-TRA-Fernando Rico
20160113_Infoday TIC-ESP-TRA-Fernando Rico20160113_Infoday TIC-ESP-TRA-Fernando Rico
20160113_Infoday TIC-ESP-TRA-Fernando Rico
 
20160113_Infoday TIC-ESP-TRA-Daniel Sáez
20160113_Infoday TIC-ESP-TRA-Daniel Sáez20160113_Infoday TIC-ESP-TRA-Daniel Sáez
20160113_Infoday TIC-ESP-TRA-Daniel Sáez
 
20151202_Infoday RS2_Marta Ponce
20151202_Infoday RS2_Marta Ponce20151202_Infoday RS2_Marta Ponce
20151202_Infoday RS2_Marta Ponce
 

Último

Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxgppm13
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxProduvisaCursos
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfRubenBrayanVQ
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdfLeningNajera
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaRodrigoReynaldo1
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxjulio315057
 

Último (6)

Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptxAprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
Aprobación del Registro de Ejecución del POI Mensual en Aplic. CEPLAN v.01.pptx
 
Presentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptxPresentación STOP Lideres en Formación.pptx
Presentación STOP Lideres en Formación.pptx
 
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdfPRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
PRESENTACION GESTION DE PROYECTOS GRUPO 4 INVIERTE PE.pdf
 
Presentaciones Matriz del Marco Logico.pdf
Presentaciones Matriz del Marco  Logico.pdfPresentaciones Matriz del Marco  Logico.pdf
Presentaciones Matriz del Marco Logico.pdf
 
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad ModernaS.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
S.3 El debate Impacto de la Inteligencia Artificial en la Sociedad Moderna
 
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocxMANUAL NIVEL 2. escuderos y centinelas . por juliodocx
MANUAL NIVEL 2. escuderos y centinelas . por juliodocx
 

20140415_Infoday regional H2020_Seguridad_Sofia Bellés

  • 1. Agenda Digital de la Comunitat Valenciana Seguridad y confianza en la Red Infoday Regional. Sociedades seguras, oportunidades de financiación en H2020 Valencia, 15 de abril de 2014 Sofia Bellés Ramos Directora General de Tecnologías de la Información
  • 2. La seguridad en Horizon 2020 Pilar “Retos Sociales” Temática “Sociedades Seguras – Proteger la libertad y la seguridad de Europa y sus ciudadanos” 1.695 Mill € (2014-2020) Políticas que ayuden a crear las condiciones necesarias para la seguridad de la información, para impulsar una sociedad que confía en Internet y en la Administración electrónica, y que hace uso de ellas habitualmente.
  • 3. La seguridad en la Generalitat La seguridad de la información como prioridad transversal de la política TIC de la Generalitat: ● Cambio organizativo. Competencias centralizadas en materia de seguridad de la información (Servicio de Seguridad y CSIRT-CV). ● Prioridad estratégica. Eje específico en materia de seguridad en Estrategia TIC 2011-2015 y Agenda Digital 2014-2020.
  • 4. La centralización, decisión estratégica del Consell 1996 2000 2004 2011 PEM@V MODERNIZA AVANTIC COMPETENCIAS TIC EN LA GENERALITAT Sociedad Digital, Telecom Administración electrónica Informática Conselleria Informática Conselleria Informática Conselleria Informática Conselleria Informática Conselleria Informática Conselleria Informática Conselleria Informática Conselleria 1982 - 2011
  • 5. PEM@V MODERNIZA AVANTIC ESTRATEGIA TIC AGENDA DIGITAL CV Informática Administración Educación Justicia Hacienda DG TECNOLOGÍAS DE LA INFORMACIÓN A partir de 2011 1996 2000 2004 2011 22001133 COMPETENCIAS TIC EN LA GENERALITAT Sociedad Digital, Telecom Administración electrónica Informática Sanidad La centralización, decisión estratégica del Consell
  • 6. La centralización, decisión estratégica del Consell
  • 7. El Servicio de Seguridad Servicio de Seguridad Funciones ● Definición y seguimiento de la Política de Seguridad ● Definición de medidas y controles de Seguridad ● Realización de las auditorias exigibles Perfiles ● Técnicos en seguridad ● Consultores en seguridad técnica y legal
  • 8. Qué es Centro de referencia de seguridad de la Comunidad Valenciana . No sólo centro de respuesta ante incidentes de seguridad (CERT), sino que además realiza tareas de prevención Ámbito de actuación ● Administraciones públicas CV, y también ● Ciudadanos ● PYMES
  • 9. Recursos Equipo multidisciplinar (10 personas) Expertos en seguridad técnica, organizativa y legal Principios de actuación Catálogo de servicios centrado en la prevención, con actualización permanente frente a nuevas amenazas. Líneas de trabajo: - Seguridad técnica, organizativa y legal. Visión integral. - Intercambio de información entre CERT, Fuerzas y Cuerpos de Seguridad del Estado. - Colaboración pública-privada en materia de seguridad con la red de Asociados TIC de la Comunidad Valenciana.
  • 10. La hoja de ruta en el nuevo modelo centralizado Aprovechar el potencial de las TIC para conseguir: una administración pública más eficaz y eficiente en la prestación de servicios públicos generar crecimiento y empleo basado en la innovación y el conocimiento en la Comunitat Valenciana.
  • 11. La hoja de ruta en el nuevo modelo centralizado Racionalización TIC Racionalización TIC Innovación GVA Sociedad Digital Racionalización TIC EJE 1 Gestión centralizada EJE 2 Estandarización y directrices comunes Línea 2.1 Seguridad de las TIC EJE 3 Consolidación de activos TIC EJE 4 Implantación de tecnologías para el ahorro Actuaciones orientadas a la Administración Pública
  • 12. Agenda Digital de la Comunitat Valenciana A D CV 2014-2020 3 EJES ESTRATÉGICOS 17 LÍNEAS DE ACTUACIÓN 73 ACTUACIONES PRESUPUESTO TOTAL: 636,6 Mill €
  • 13. Agenda Digital de la Comunitat Valenciana Objetivos estratégicos O3. Aumentar el nivel de seguridad de la red y la confianza en el uso
  • 14. La seguridad en la Agenda Digital Ciudadanía Digital L1 Las TIC para la Salud L2 Las TIC para la Educación L3 Las TIC para la Justicia L4 Gobierno Abierto, transparencia y participación activa L5 Ciudades inteligentes L6 Seguridad y confianza en la red L7 Inclusión digital Actuaciones orientadas a la Administración Pública Ciudadanos Empresas
  • 15. La seguridad en la Agenda Digital Ciudadanía Digital L6 Seguridad y confianza en la red 9,10 Mill € (2014-2020) A19. Confianza del ciudadano en la e-Administración. ● Desarrollar sistemas de gestión de la seguridad en las AAPP ● Mejorar los sistemas de prevención, detección y respuesta ante incidentes A20. Apoyo en Ciberseguridad para ciudadanos. ● Inclusión tecnológica segura, facilitando la participación y comunicación on-line de los ciudadanos ● Especial atención a menores y adolescentes A21. Apoyo a la ciberseguridad para PYME. ● Favorecer su desarrollo digital seguro ● Aumentar su confianza en el mundo digital ● Impulso a la capacitación en materia de seguridad
  • 16. Actuaciones realizadas 1. Definición del Marco Normativo: Modelo de Seguridad 2. Planes de formación y concienciación (2012-2014) 3. Adecuación al Esquema Nacional de Seguridad 4. Adecuación a la LOPD 5. Servicios de CSIRT-CV
  • 17. 1. Definición del Marco Normativo ●POLÍTICA DE SEGURIDAD COMÚN: Principios de la Seguridad en la GVA DECRETO 66/2012, de 27 de abril, del Consell, por el que se establece la política de seguridad de la información de la Generalitat Conjunto de directrices que rigen la forma en que la Generalitat gestiona y protege la información y los servicios ●ORGANIZACIÓN DE SEGURIDAD: Responsabilidades y Funciones DECRETO 130/2012, de 24 de agosto, del Consell, por el que se establece la organización de la seguridad de la información en la Generalitat Define las responsabilidades y las funciones para la implantación del modelo de seguridad en la Generalitat
  • 18. 2. Planes de formación y concienciación (2012-2014) Formación para usuarios ● Impartido por el IVAP dirigida a todos los empleados públicos para sensibilizar sobre seguridad. ● Cursos ● Seguridad y Buenas Prácticas en el uso de los sistemas informáticos (presencial) ● Seguridad informática (on-Line) ● Módulo de Seguridad de la Información: Orientaciones básicas de seguridad de la información, marco legal y normas de uso seguro de medios tecnológicos en la administración de la Generalitat en todos los cursos del IVAP de Informática TOTAL formados: 2.485
  • 19. 2. Planes de formación y concienciación (2012-2014) Formación para Informáticos ● Impartidos por el Servicio de Seguridad dirigido a personal técnico TIC para mejorar su formación en las distintas áreas de la seguridad. ● Cursos: ● Seguridad para Informáticos ● Aplicaciones Web Seguras ● Talleres de seguridad: Microinformática Comunicaciones Sistemas TOTAL formados: 120
  • 20. 2. Planes de formación y concienciación (2012-2014) Concienciación de altos cargos ● Impartido por el Servicio de Seguridad dirigida a altos cargos sobre el uso seguro de las tecnologías en usuarios con acceso a información sensible. ● Contenido: - Riesgos en el uso de la informática personal - Buenas prácticas ● 5 jornadas en 2013 ● 5 jornadas programadas en 2014 TOTAL formados : 215
  • 21. 3. Adecuación al Esquema Nacional de Seguridad ● Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica Objeto Finalidad Establecer los principios básicos y los requisitos mínimos para la protección de la información y los servicios utilizados en la Administración Electrónica Generar CONFIANZA en el uso de la Administración Electrónica
  • 22. 3. Adecuación al Esquema Nacional de Seguridad Política de Seguridad Organización Seguridad Identificación Alcance Análisis de Riesgos Definición de Medidas Implantación de Medidas /Plan adecuación Auditoría D.G.T.I. Consellerias D.G.T.I. + Consellerias ● Tareas realizadas: - Identificación de información y servicios afectados por el ENS - Valoración de niveles de seguridad de los mismos - Análisis de Riesgos de éstos ● En la actualidad: - Implantando el Plan de Mejora de la Seguridad
  • 23. 4. Adecuación a la LOPD DECRETO 130/2012, de 24 de agosto, del Consell, por el que se establece la organización de la seguridad de la información en la Generalitat Asigna las responsabilidades de la LOPD a las Subsecretarías y Secretarías Generales Administrativas para facilitar la gestión de forma homogénea en todas las consellerias. Tareas realizadas: - Adecuación al nuevo modelo organizativo. Cambio de responsabilidades y funciones - Homogeneización de los Documentos de Seguridad Analisis cumplimiento actual Nueva organización de responsabilidades. Nombrar a los Administradores de Seguridad LOPD. Adecuar los documentos de seguridad y las inscripciones en la APD. Seguir los procedimientos adecuados ante los traslados al CA9O. Adecuar los documentos de seguridad a los cambios producidos. Proponer una herramienta para la llevanza de la LOPD. Auditar el cumplimiento de la LOPD. D.G.T.I. Consellerias D.G.T.I. + Consellerias
  • 24. 4. Adecuación a la LOPD DECRETO 130/2012, de 24 de agosto, del Consell, por el que se establece la organización de la seguridad de la información en la Generalitat Analisis cumplimiento actual Asigna las responsabilidades de la LOPD a las Subsecretarías y Secretarías Generales Administrativas para facilitar la gestión de forma homogénea en todas las consellerias. Nueva organización de responsabilidades. Nombrar a los Administradores de Seguridad LOPD. Adecuar los documentos de seguridad y las inscripciones en la APD. Seguir los procedimientos adecuados ante los traslados al CA9O. Adecuar los documentos de seguridad a los cambios producidos. Proponer una herramienta para la llevanza de la LOPD. Auditar el cumplimiento de la LOPD. D.G.T.I. Consellerias D.G.T.I. + Consellerias En la actualidad: - Implantando una herramienta para la gestión de las tareas de adecuación a la LOPD - Preparación auditorías
  • 25. 5. Servicios de CSIRT-CV Servicios para la Administración Pública Servicios preventivos 214 Auditorías de seguridad 104 Servicios de consultoría 57 Tests de intrusión Servicios de detección 177 Informes y alertas de monitorización 266 Monitorización malware web Respuesta ante incidentes 5.715 Incidentes de seguridad resueltos *Datos desde creación de CSIRT-cv en 2007
  • 26. 5. Servicios de CSIRT-CV Servicios para Ciudadanos la Administración y PYME Pública Información de seguridad a través de portal y redes sociales Guías de seguridad 1.502.876 Visitas web 308.145 Descargas (guías, campañas y documentos técnicos) 2.983 Seguidores en las RRSS Facebook y Twitter Formación on-line 16 Cursos on-line 21.321 Alumnos formados Programas de concienciación 15 Campañas *Datos desde creación de CSIRT-cv en 2007 - Seguridad en dispositivos móviles - Mamá, papá... otros niños me acosan en Internet - Ingeniería social, el arte del engaño - WhatsApp... todo lo que realmente hay que saber - Este verano...refresca tu seguridad! - ¡Asegura la vuelta al cole! - Certificados en la red - Seguridad en dispositivos móviles - Mamá, papá... otros niños me acosan en Internet - Ingeniería social, el arte del engaño - WhatsApp... todo lo que realmente hay que saber - Este verano...refresca tu seguridad! - ¡Asegura la vuelta al cole! - Certificados en la red
  • 27. Muchas gracias Gracias por su atención www.dgti.gva.es