SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
1 / 14
2 / 14
CERT de Seguridad e Industria
Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014
3 / 14
Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor
dependencia de la tecnología
Las sociedades necesitan ciberseguridad
Los gobiernos, las naciones y sus IICC son nuevos
objetivos de los ciberataques
El cibercrimen tiene un impacto de más de 300.000
millones de euros en la economía mundial
Fuente: El País (03/03/2013)
Ley 8/2011 de 28 de abril por la que se establecen medidas para
la Protección de Infraestructuras Críticas.
Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el
Reglamento de protección de las infraestructuras críticas.
1,5 millones de víctimas al día
Fuente: ticsformacion.com (22/02/2013)
Fuente: El País (03/03/2013)
Algunas empresas sufren hasta 400 ataques diarios
Retos actuales de la Ciberseguridad
4 / 14
Estrategias de ciberseguridad
Ciberseguridad: un compromiso global
5 / 14
Equipo técnico para lograr los retos
6 / 14
Un CERT NO es
§  Un proveedor de tecnologías o sistemas de seguridad.
§  Un auditor de los sistemas del operador.
§  Una autoridad de certificación.
§  Un generador de normalización en seguridad.
§  Un prestador de servicios de seguridad gestionados. NO ES UN SOC.
Un CERT no sustituye a los equipos y medios de seguridad del
responsable del servicio o de la IICC. Lo complementa con la
información, conocimiento y capacidad de reacción que le proporciona
su experiencia, conocimiento y su posición en la cadena de valor de la
seguridad.
7 / 14
Convenio SES-SETSI
(04/10/2012)
PROTECCIÓN
DE LAS IICC
LUCHA CONTRA LOS
CIBERDELITOS Y EL
CIBERTERRORISMO
Difusión, concienciación,
formación y capacitación
Protección de menores
Evidencias en registros
Botnets
Objetivos del convenio
Aprovechamiento de recursos
8 / 14
CERT de Seguridad e Industria
Línea 3 à
• implantación normativa PIC
• capacidades y colaboración
• Ciberejercicios con el sector privado
• Modelos de simulación en IICC
Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013)
Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una
visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los
ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al
ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales
e internacionales.
•  Otras líneas:
•  coordinación de capacidades
•  capacidades para la investigación del ciberterrorismo y la
ciberdelincuencia
•  colaboración público –privada
•  generación y gestión del talento; promoción de la
innovación y la competitividad
•  cultura de ciberseguridad
•  cooperación internacional con agentes y foros
especializados
9 / 14
CERT de Seguridad e Industria
Respuesta a Incidentes
Alerta Temprana
Detección Proactiva
Preventivos
Serviciosen
marcha
Grupos de Trabajo
Nuevaslíneas
detrabajo
IniciativaIniciativa Iniciativa
…
10 / 14
Respuesta a Incidentes
	
  
	
  
Inicio	
  del	
  caso	
  
Cuando	
  se	
  recibe	
  la	
  
no/ficación,	
  por	
  
parte	
  del	
  operador	
  o	
  
alerta	
  desde	
  el	
  
propio	
  CERT	
  
	
  
	
  
Respuesta	
  
Tras	
  un	
  análisis	
  del	
  
mismo	
  y	
  se	
  da	
  una	
  
primera	
  respuesta,	
  
con	
  las	
  acciones	
  
correc/vas	
  a	
  tomar	
  
	
  
	
  
Seguimiento	
  o	
  
actualizaciones	
  
Comunicación	
  
bidireccional	
  con	
  el	
  
operador	
  y	
  terceras	
  
partes	
  afectadas	
  
(ISP,	
  CERTs,	
  FCSE,	
  
etc.)	
  
	
  
	
  
	
  
Cierre	
  del	
  
incidente	
  
	
  Una	
  vez	
  cerradas	
  
todas	
  las	
  vías	
  de	
  
inves/gación	
  y	
  
resuelto	
  el	
  problema	
  
que	
  generó	
  el	
  
incidente	
  
11 / 14
Punto de contacto del operador y CERT
§  Notificación incidentes: pic@cert.inteco.es
§  Otras cuestiones: ses.occ@interior.es
info.pic@inteco.es
§  Servicio 24x7: 647300717
Información que el operador debería enviar al notificar un incidente
§  Activos afectados
§  Descripción del caso
§  Evidencia del caso (captura, log, etc.)
Información de seguimiento que proporciona el CERT
§  Información en poder del CERT
§  Solicitud de más información
§  Identificador del incidente
Informe de cierre que proporciona el CERT
§  Hallazgos
§  Pasos a seguir por parte del operador para la desinfección / recuperación
Respuesta a Incidentes
Toda la comunicación
estará auspiciada bajo
un Acuerdo de
Confidencialidad
12 / 14
Alerta Temprana / Detección Proactiva
Información de
incidentes
Notificación
Big Data
Fuentes de
detección propias
INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES
13 / 14
OBJETIVO: DISPONER DE INFORMACIÓN
ÚTIL CON LA QUE PROTEGER LOS
SISTEMAS DEL OPERADOR
Se basa en los activos tecnológicos de los
operadores.
Comprende:
§  Guías de securización
§  Buenas prácticas
§  Procedimientos, etc.
Requiere la participación de los operadores para
mantener alineada la visión.
Servicios Preventivos
Beneficios:
ü  Obtención de documentos prácticos acerca de la tecnología utilizada.
ü  Homogeneización de buenas prácticas entre operadores.
ü  Mejora de la eficiencia de los recursos en el uso de la tecnología.
14 / 14
Conclusiones
•  “Internet es un medio maravilloso pero hostil”
•  Las ciberamenazas son una realidad
•  El daño potencial es aún mayor que el del entorno físico
•  Necesitamos de cibeseguridad
•  Los CERTs son decisivos en la lucha contra el cibercrimen
•  Debemos de ser conscientes de:
•  La importancia y el valor de nuestra información
•  Los peligros de la red à Conciencia y sensibilización
•  Buenas prácticas para evitar ser vulnerados
15 / 14
Gracias por su atención
pic@cert.inteco.es
ses.cnpic-ciber@interior.es
deepak.daswani@inteco.es

Más contenido relacionado

La actualidad más candente

Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad InformáticaFrancisco Medina
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Kandu Tapia
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticElasticsearch
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de InteligenciaSIA Group
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORDoble Factor
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5JavierCondemaita
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informaticaDavid Thomas
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datosDavid Narváez
 
CESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackCESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackElasticsearch
 

La actualidad más candente (20)

ES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEIES1421010907 - ACD - DSEI
ES1421010907 - ACD - DSEI
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Tema 2. Evidencia digital
Tema 2. Evidencia digitalTema 2. Evidencia digital
Tema 2. Evidencia digital
 
Digital Secure Workspace
Digital Secure WorkspaceDigital Secure Workspace
Digital Secure Workspace
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Monitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología ElasticMonitoreo Avanzado de Amenazas usando tecnología Elastic
Monitoreo Avanzado de Amenazas usando tecnología Elastic
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Oficina de Inteligencia
Oficina de InteligenciaOficina de Inteligencia
Oficina de Inteligencia
 
BROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTORBROCHURE DOBLEFACTOR
BROCHURE DOBLEFACTOR
 
Actividad de aprendizaje 5
Actividad de aprendizaje 5Actividad de aprendizaje 5
Actividad de aprendizaje 5
 
Curso seguridad informatica
Curso seguridad informaticaCurso seguridad informatica
Curso seguridad informatica
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
CESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic StackCESICAT: Analītica de Seguridad con el Elastic Stack
CESICAT: Analītica de Seguridad con el Elastic Stack
 

Similar a Ciberseguridad Nacional, retos y estrategias en

Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 

Similar a Ciberseguridad Nacional, retos y estrategias en (20)

Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 
e-Administración: ley, teoría y realidad. (J.A. Ayllón Gutiérrrez. Jefe Servi...
e-Administración: ley, teoría y realidad. (J.A. Ayllón Gutiérrrez. Jefe Servi...e-Administración: ley, teoría y realidad. (J.A. Ayllón Gutiérrrez. Jefe Servi...
e-Administración: ley, teoría y realidad. (J.A. Ayllón Gutiérrrez. Jefe Servi...
 

Último

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Ciberseguridad Nacional, retos y estrategias en

  • 2. 2 / 14 CERT de Seguridad e Industria Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014
  • 3. 3 / 14 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Las sociedades necesitan ciberseguridad Los gobiernos, las naciones y sus IICC son nuevos objetivos de los ciberataques El cibercrimen tiene un impacto de más de 300.000 millones de euros en la economía mundial Fuente: El País (03/03/2013) Ley 8/2011 de 28 de abril por la que se establecen medidas para la Protección de Infraestructuras Críticas. Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. 1,5 millones de víctimas al día Fuente: ticsformacion.com (22/02/2013) Fuente: El País (03/03/2013) Algunas empresas sufren hasta 400 ataques diarios Retos actuales de la Ciberseguridad
  • 4. 4 / 14 Estrategias de ciberseguridad Ciberseguridad: un compromiso global
  • 5. 5 / 14 Equipo técnico para lograr los retos
  • 6. 6 / 14 Un CERT NO es §  Un proveedor de tecnologías o sistemas de seguridad. §  Un auditor de los sistemas del operador. §  Una autoridad de certificación. §  Un generador de normalización en seguridad. §  Un prestador de servicios de seguridad gestionados. NO ES UN SOC. Un CERT no sustituye a los equipos y medios de seguridad del responsable del servicio o de la IICC. Lo complementa con la información, conocimiento y capacidad de reacción que le proporciona su experiencia, conocimiento y su posición en la cadena de valor de la seguridad.
  • 7. 7 / 14 Convenio SES-SETSI (04/10/2012) PROTECCIÓN DE LAS IICC LUCHA CONTRA LOS CIBERDELITOS Y EL CIBERTERRORISMO Difusión, concienciación, formación y capacitación Protección de menores Evidencias en registros Botnets Objetivos del convenio Aprovechamiento de recursos
  • 8. 8 / 14 CERT de Seguridad e Industria Línea 3 à • implantación normativa PIC • capacidades y colaboración • Ciberejercicios con el sector privado • Modelos de simulación en IICC Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013) Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales e internacionales. •  Otras líneas: •  coordinación de capacidades •  capacidades para la investigación del ciberterrorismo y la ciberdelincuencia •  colaboración público –privada •  generación y gestión del talento; promoción de la innovación y la competitividad •  cultura de ciberseguridad •  cooperación internacional con agentes y foros especializados
  • 9. 9 / 14 CERT de Seguridad e Industria Respuesta a Incidentes Alerta Temprana Detección Proactiva Preventivos Serviciosen marcha Grupos de Trabajo Nuevaslíneas detrabajo IniciativaIniciativa Iniciativa …
  • 10. 10 / 14 Respuesta a Incidentes     Inicio  del  caso   Cuando  se  recibe  la   no/ficación,  por   parte  del  operador  o   alerta  desde  el   propio  CERT       Respuesta   Tras  un  análisis  del   mismo  y  se  da  una   primera  respuesta,   con  las  acciones   correc/vas  a  tomar       Seguimiento  o   actualizaciones   Comunicación   bidireccional  con  el   operador  y  terceras   partes  afectadas   (ISP,  CERTs,  FCSE,   etc.)         Cierre  del   incidente    Una  vez  cerradas   todas  las  vías  de   inves/gación  y   resuelto  el  problema   que  generó  el   incidente  
  • 11. 11 / 14 Punto de contacto del operador y CERT §  Notificación incidentes: pic@cert.inteco.es §  Otras cuestiones: ses.occ@interior.es info.pic@inteco.es §  Servicio 24x7: 647300717 Información que el operador debería enviar al notificar un incidente §  Activos afectados §  Descripción del caso §  Evidencia del caso (captura, log, etc.) Información de seguimiento que proporciona el CERT §  Información en poder del CERT §  Solicitud de más información §  Identificador del incidente Informe de cierre que proporciona el CERT §  Hallazgos §  Pasos a seguir por parte del operador para la desinfección / recuperación Respuesta a Incidentes Toda la comunicación estará auspiciada bajo un Acuerdo de Confidencialidad
  • 12. 12 / 14 Alerta Temprana / Detección Proactiva Información de incidentes Notificación Big Data Fuentes de detección propias INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES
  • 13. 13 / 14 OBJETIVO: DISPONER DE INFORMACIÓN ÚTIL CON LA QUE PROTEGER LOS SISTEMAS DEL OPERADOR Se basa en los activos tecnológicos de los operadores. Comprende: §  Guías de securización §  Buenas prácticas §  Procedimientos, etc. Requiere la participación de los operadores para mantener alineada la visión. Servicios Preventivos Beneficios: ü  Obtención de documentos prácticos acerca de la tecnología utilizada. ü  Homogeneización de buenas prácticas entre operadores. ü  Mejora de la eficiencia de los recursos en el uso de la tecnología.
  • 14. 14 / 14 Conclusiones •  “Internet es un medio maravilloso pero hostil” •  Las ciberamenazas son una realidad •  El daño potencial es aún mayor que el del entorno físico •  Necesitamos de cibeseguridad •  Los CERTs son decisivos en la lucha contra el cibercrimen •  Debemos de ser conscientes de: •  La importancia y el valor de nuestra información •  Los peligros de la red à Conciencia y sensibilización •  Buenas prácticas para evitar ser vulnerados
  • 15. 15 / 14 Gracias por su atención pic@cert.inteco.es ses.cnpic-ciber@interior.es deepak.daswani@inteco.es