SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
II Jornada de Ciberseguridad en Andalucía
#cibersegAnd15
SEVILLA 2015
D. Javier Candau
“Seguridad de los Sistemas de Información y Telecomunicaciones
que soportan las Administraciones Públicas”
13/06/2015
www.ccn-cert.cni.es
1
Estrategia de Ciberseguridad Nacional
Línea de Acción 1y 2
SIN CLASIFICAR
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
2
ÍNDICE1. Estrategia de Seguridad Nacional
2. Estrategia de Ciberseguridad Nacional
3. Línea de Acción 1
• Detección
• Intercambio
• Ejercicios
• Respuesta
4. Línea de Acción 2
• ENS
• CCN-CERT
• Servicios Comunes
• Mejores Prácticas
5. Papel del CNI-CCN
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
3
Líneas de Acción de la ESN / ECSN
1
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las AAPP
2
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las infraestructuras críticas
3
Capacidades de detección y persecución del
ciberterrorismo y de la ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información
y la Comunicación (TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y
recuperación ante las ciberamenazas
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
4
Estrategia de Ciberseguridad en España2
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
5
Líneas de Acción
1
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las AAPP
2
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las infraestructuras críticas
3
Capacidades de detección y persecución del ciberterrorismo y de la
ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación
(TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y recuperación ante las
ciberamenazas
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
6
Línea de Acción 1. DETECCIÓN e INTERCAMBIO3
DETECCIÓN
COOPERACIÓN E INTERCAMBIO
EJERCICIOS
RESPUESTA. CAPACIDADES DE DEFENSA E INTELIGENCIA
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
7
RED SARA [SAT- SARA]
• Servicio para la Intranet Administrativa
• Coordinado con MINHAP-SEAP
• 49/54 Organismos adscritos
SALIDAS DE INTERNET [SAT INET]
• Servicio por suscripción
• Basado en despliegue de sondas.
• 72 Organismos / 87 sondas
• Última incorporación: Gobierno de Cantabria.
Sistemas de Alerta Temprana (SAT)
57 58
60
63 64
66
72
Junio Agosto Septiembre Octubre Diciembre Febrero Abril
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
8
Sistemas de Alerta Temprana – Estadísticas3
7225
12916
7263
3998
1914
458
193
0 5000 10000 15000
Número de incidentes
2009
2010
2011
2012
2013
2014
221
1077
5686
231
11
Bajo Medio Alto Muy Alto Crítico
Enero-Junio
Recogida de
Información
Fraude
Intrusiones
Disponibilidad
Contenido
AbusivoCódigo Dañino
Seguridad de
la información
Otros
2015
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
9
• Basada en MISP (Malware Information Sharing Platform) (Bélgica)
• Automatizar el intercambio de información. Mayor rapidez en
detección de la amenaza
• Eliminar duplicidades en análisis de la información.
• Posibilidad re realizar búsquedas específicas
• Importar IOC,s / STIX-TAXII
• Exportar reglas SNORT / IOC / STIX-TAXII
• Integración con:
• Otros MISP ---- OTAN / EGC / Serv. Inteligencia….
• MARTA / MARIA
• SAT INTERNET / CARMEN
• LUCIA
• SIEM,s
REYES
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
10
• Cumplir los requisitos del ENS.
• Mejorar la coordinación entre CCN-CERT y los organismos
(Mejorar intercambio de incidentes)
• Lenguaje común de criticidad y clasificación del incidente
• Mantener la trazabilidad y seguimiento del incidente
• Automatizar tareas
• Federar Sistemas
• Permitir integrar otros sistemas
• REYES / MARTA / MARIA
Listado Unificado de Coordinación de
Incidentes y Amenazas
Basada en sistema de incidencias
Request Tracker (RT)
Incluye extensión para CERT Request
Tracker for Incident Response (RT-IR)
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
11
REYES (REpositorio común Y EStructurado de amenazas y código dañino)
Cert,s CCAA
AAPP
Empresas
Elaboración
CAPACIDADES
FORENSES
ING. INVERSA
Servicios
Inteligencia
SIGINT
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
12
CONCLUSIONES LA 1
• Plan Derivado Terminado.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades de detección
• Responsabilidades fragmentadas.
• Impulsar el intercambio de información
• Capacidades de respuesta
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
13
Línea de Acción 24
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
14
 Creación de la
figura del DTIC de
la AGE
-> RD 802/204
 Nuevo modelo
de gobernanza TIC
-> RD 806/2014
 Consolidación y
servicios comunes
-> RD 802/2014,
RD 806/2014
Reforma de las AA.PP.
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
15
ESQUEMA NACIONAL DE SEGURIDAD
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
16
1. Los Principios básicos, que sirven
de guía.
2. Los Requisitos mínimos, de
obligado cumplimiento.
3. La Categorización de los sistemas
para la adopción de medidas de
seguridad proporcionadas.
4. La auditoría de la seguridad que
verifique el cumplimiento del ENS.
5. La respuesta a incidentes de
seguridad. Papel de CCN- CERT.
6. El uso de productos certificados. A
considerar al adquirir los productos
de seguridad. Papel del Organismo
de Certificación (CCN).
7. La formación y concienciación.
6
15
75
ESQUEMA NACIONAL DE SEGURIDAD
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
17
INFORME ARTICULO 35. ESTADO DE SEGURIDAD DE LAS AAPP
Artículo 35. Informe del estado de la seguridad.
El Comité Sectorial de AdministraciónElectrónica articulará los procedimientosnecesarios
para conocer regularmenteel estado de las principalesvariablesde la seguridad en los
sistemas de información a los que se refiere el presente real decreto, de forma que permita
elaborar un perfil general del estado de la seguridad en las Administracionespúblicas.
Nueva versión Febrero 2014
Véase: “815 Métricas e indicadores”
disponibleen https://www.ccn-cert.cni.es
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
18
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta y respuesta nacional que coopere y ayude a
responder de forma rápida y eficiente a las Administraciones
Públicas y a las empresas estratégicas, y afrontar de forma
activa las nuevas ciberamenazas.
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
HISTORIA
• 2006 Constitución enel seno del CCN
• 2007 Reconocimiento internacional
• 2008 Sist.Alerta Temprana SAT SARA
• 2009 EGC (CERT GubernamentalesEuropeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdoscon CCAA
• 2012 CARMEN Y Reglas
• 2013 Relacióncon empresas/CCAA
• 2014 LUCÍA/ MARTA
• 2015 SAT INTERNET Ayto / Diputaciones /
Universidades
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
19
Seguridad gestionada:
 Oportunidad para mejorar la seguridad del
conjunto y reducir el esfuerzo individual de
las entidades.
Racionalidad económica:
 Consolidación, frente al coste de n
acciones individuales.
Medidas del ENS susceptibles de
prestación centralizada
Seguridad gestionada
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
20
Guías y herramientas
Guías CCN-STIC SERIE 800 publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
816 - Seguridad en redes inalámbricas
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A Seguridad en Windows 7 en el ENS (cliente en dominio)
850B Seguridad en Windows 7 en el ENS (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS
869 AppLocker en el ENS
870A Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio)
870B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, …
34 GUÍAS
PREVISTAS PARA
2015
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
21
HERRAMIENTAS
DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
22
CONCLUSIONES LA 2
• Plan Derivado Terminado.
• Impulsar el ENS y valorar su cumplimiento. Valoración mediante la
auditoría correspondiente.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades y proporcionar servicios comunes
• Responsabilidades claras
• Mejores prácticas de uso en todas las AAPP.
• Vigilancia sistemas clasificados pendiente de recursos PLAN
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
23
¿ QUE PAPEL JUEGA EL CNI - CCN ?
• Mejor conocimiento de la AMENAZA.
• Capacidad técnica y experiencia en seguridad en redes.
• Más de 25 años.
• Capacidades de detección (Intercambio de información)
• Capacidad de Defensa de redes (CCN-CERT).
• Capacidad de CONTRAINTELIGENCIA
5
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
24
Gracias
E-Mails
ccn-cert@cni.es
info@ccn-cert.cni.es
ccn@cni.es
sondas@ccn-cert.cni.es
redsara@ccn-cert.cni.es
organismo.certificacion@cni.es
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es

Más contenido relacionado

La actualidad más candente

Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoLos incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoAntonio Sánchez-Crespo López
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Fabián Descalzo
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)RobertoOrenga
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 

La actualidad más candente (20)

TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoLos incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
Como se hizo: Jornada de Ciber Sanidad Aon
Como se hizo: Jornada de Ciber Sanidad AonComo se hizo: Jornada de Ciber Sanidad Aon
Como se hizo: Jornada de Ciber Sanidad Aon
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 

Destacado

Project Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project BoomerangProject Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project Boomerangpascalrehder
 
глобальные экологические проблемы
глобальные экологические проблемыглобальные экологические проблемы
глобальные экологические проблемыGleb Tokmakov
 
portada tercer periodo
portada tercer periodoportada tercer periodo
portada tercer periodoMichael Steven
 
Newsletter Impact n°1
Newsletter Impact n°1Newsletter Impact n°1
Newsletter Impact n°1366
 
Do’s and Don’ts of Employee Recordkeeping
Do’s and Don’ts of Employee RecordkeepingDo’s and Don’ts of Employee Recordkeeping
Do’s and Don’ts of Employee RecordkeepingHR 360, Inc.
 
Cohesive Marketing Campaigns
Cohesive Marketing CampaignsCohesive Marketing Campaigns
Cohesive Marketing Campaignscjflowers2014
 
Appel à projet permanent cr2015 ateliers et aci
Appel à projet permanent cr2015 ateliers et aciAppel à projet permanent cr2015 ateliers et aci
Appel à projet permanent cr2015 ateliers et aciMartine Promess
 
Apostila 9 - Problemas econômicos e nutricionais
Apostila 9 - Problemas econômicos e nutricionaisApostila 9 - Problemas econômicos e nutricionais
Apostila 9 - Problemas econômicos e nutricionaisPortal Canal Rural
 
Apostila 10 - Índices zootécnicos e resultados econômicos
Apostila 10 -  Índices zootécnicos e resultados econômicosApostila 10 -  Índices zootécnicos e resultados econômicos
Apostila 10 - Índices zootécnicos e resultados econômicosPortal Canal Rural
 
Video-Drohnen in der Eventkommunikation
Video-Drohnen in der EventkommunikationVideo-Drohnen in der Eventkommunikation
Video-Drohnen in der EventkommunikationAndreas Hebbel-Seeger
 

Destacado (17)

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Project Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project BoomerangProject Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project Boomerang
 
глобальные экологические проблемы
глобальные экологические проблемыглобальные экологические проблемы
глобальные экологические проблемы
 
portada tercer periodo
portada tercer periodoportada tercer periodo
portada tercer periodo
 
Newsletter Impact n°1
Newsletter Impact n°1Newsletter Impact n°1
Newsletter Impact n°1
 
666 risk assessment
666 risk assessment666 risk assessment
666 risk assessment
 
Do’s and Don’ts of Employee Recordkeeping
Do’s and Don’ts of Employee RecordkeepingDo’s and Don’ts of Employee Recordkeeping
Do’s and Don’ts of Employee Recordkeeping
 
Cohesive Marketing Campaigns
Cohesive Marketing CampaignsCohesive Marketing Campaigns
Cohesive Marketing Campaigns
 
Appel à projet permanent cr2015 ateliers et aci
Appel à projet permanent cr2015 ateliers et aciAppel à projet permanent cr2015 ateliers et aci
Appel à projet permanent cr2015 ateliers et aci
 
Apostila 9 - Problemas econômicos e nutricionais
Apostila 9 - Problemas econômicos e nutricionaisApostila 9 - Problemas econômicos e nutricionais
Apostila 9 - Problemas econômicos e nutricionais
 
Apostila 10 - Índices zootécnicos e resultados econômicos
Apostila 10 -  Índices zootécnicos e resultados econômicosApostila 10 -  Índices zootécnicos e resultados econômicos
Apostila 10 - Índices zootécnicos e resultados econômicos
 
Unit 3 Compound stresses
Unit 3  Compound stressesUnit 3  Compound stresses
Unit 3 Compound stresses
 
Unit 8: Torsion of circular shafts and elastic stability of columns
Unit 8: Torsion of circular shafts and elastic stability of columnsUnit 8: Torsion of circular shafts and elastic stability of columns
Unit 8: Torsion of circular shafts and elastic stability of columns
 
Unit 2 stresses in composite sections
Unit 2  stresses in composite sectionsUnit 2  stresses in composite sections
Unit 2 stresses in composite sections
 
Unit 6: Bending and shear Stresses in beams
Unit 6: Bending and shear Stresses in beamsUnit 6: Bending and shear Stresses in beams
Unit 6: Bending and shear Stresses in beams
 
Unit 5 shear force and bending moment in beams
Unit 5  shear force and bending moment in beamsUnit 5  shear force and bending moment in beams
Unit 5 shear force and bending moment in beams
 
Video-Drohnen in der Eventkommunikation
Video-Drohnen in der EventkommunikationVideo-Drohnen in der Eventkommunikation
Video-Drohnen in der Eventkommunikation
 

Similar a Líneas 1 y 2_cibersegAnd15

20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónLuisAlbertoRaveloLob
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
AXPE Consulting: news octubre 2013
AXPE Consulting: news octubre 2013AXPE Consulting: news octubre 2013
AXPE Consulting: news octubre 2013AXPE Consulting
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
La Sociedad en Red. Informe Anual 2014. Edición 2015.
La Sociedad en Red. Informe Anual 2014. Edición 2015. La Sociedad en Red. Informe Anual 2014. Edición 2015.
La Sociedad en Red. Informe Anual 2014. Edición 2015. José Manuel Arroyo Quero
 

Similar a Líneas 1 y 2_cibersegAnd15 (20)

20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 
La Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la CiberseguridadLa Apuesta Nacional por la Ciberseguridad
La Apuesta Nacional por la Ciberseguridad
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Presentación Línea 123
Presentación Línea 123Presentación Línea 123
Presentación Línea 123
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Presentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la InformaciónPresentación general de TICs, Tecnologías de la Información
Presentación general de TICs, Tecnologías de la Información
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
AXPE Consulting: news octubre 2013
AXPE Consulting: news octubre 2013AXPE Consulting: news octubre 2013
AXPE Consulting: news octubre 2013
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
La Sociedad en Red. Informe Anual 2014. Edición 2015.
La Sociedad en Red. Informe Anual 2014. Edición 2015. La Sociedad en Red. Informe Anual 2014. Edición 2015.
La Sociedad en Red. Informe Anual 2014. Edición 2015.
 
Informe ONTSI Sociedad en Red 2015
Informe ONTSI Sociedad en Red 2015Informe ONTSI Sociedad en Red 2015
Informe ONTSI Sociedad en Red 2015
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

Líneas 1 y 2_cibersegAnd15

  • 1. II Jornada de Ciberseguridad en Andalucía #cibersegAnd15 SEVILLA 2015 D. Javier Candau “Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas”
  • 2. 13/06/2015 www.ccn-cert.cni.es 1 Estrategia de Ciberseguridad Nacional Línea de Acción 1y 2 SIN CLASIFICAR
  • 3. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 2 ÍNDICE1. Estrategia de Seguridad Nacional 2. Estrategia de Ciberseguridad Nacional 3. Línea de Acción 1 • Detección • Intercambio • Ejercicios • Respuesta 4. Línea de Acción 2 • ENS • CCN-CERT • Servicios Comunes • Mejores Prácticas 5. Papel del CNI-CCN
  • 4. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 3 Líneas de Acción de la ESN / ECSN 1 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las AAPP 2 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las infraestructuras críticas 3 Capacidades de detección y persecución del ciberterrorismo y de la ciberdelincuencia 4 Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación (TIC) en el sector privado 5 Conocimientos, competencias e I+D+i 6 Cultura de ciberseguridad 7 Compromiso internacional 8 Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas
  • 5. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 4 Estrategia de Ciberseguridad en España2
  • 6. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 5 Líneas de Acción 1 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las AAPP 2 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las infraestructuras críticas 3 Capacidades de detección y persecución del ciberterrorismo y de la ciberdelincuencia 4 Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación (TIC) en el sector privado 5 Conocimientos, competencias e I+D+i 6 Cultura de ciberseguridad 7 Compromiso internacional 8 Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas
  • 7. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 6 Línea de Acción 1. DETECCIÓN e INTERCAMBIO3 DETECCIÓN COOPERACIÓN E INTERCAMBIO EJERCICIOS RESPUESTA. CAPACIDADES DE DEFENSA E INTELIGENCIA
  • 8. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 7 RED SARA [SAT- SARA] • Servicio para la Intranet Administrativa • Coordinado con MINHAP-SEAP • 49/54 Organismos adscritos SALIDAS DE INTERNET [SAT INET] • Servicio por suscripción • Basado en despliegue de sondas. • 72 Organismos / 87 sondas • Última incorporación: Gobierno de Cantabria. Sistemas de Alerta Temprana (SAT) 57 58 60 63 64 66 72 Junio Agosto Septiembre Octubre Diciembre Febrero Abril
  • 9. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 8 Sistemas de Alerta Temprana – Estadísticas3 7225 12916 7263 3998 1914 458 193 0 5000 10000 15000 Número de incidentes 2009 2010 2011 2012 2013 2014 221 1077 5686 231 11 Bajo Medio Alto Muy Alto Crítico Enero-Junio Recogida de Información Fraude Intrusiones Disponibilidad Contenido AbusivoCódigo Dañino Seguridad de la información Otros 2015
  • 10. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 9 • Basada en MISP (Malware Information Sharing Platform) (Bélgica) • Automatizar el intercambio de información. Mayor rapidez en detección de la amenaza • Eliminar duplicidades en análisis de la información. • Posibilidad re realizar búsquedas específicas • Importar IOC,s / STIX-TAXII • Exportar reglas SNORT / IOC / STIX-TAXII • Integración con: • Otros MISP ---- OTAN / EGC / Serv. Inteligencia…. • MARTA / MARIA • SAT INTERNET / CARMEN • LUCIA • SIEM,s REYES
  • 11. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 10 • Cumplir los requisitos del ENS. • Mejorar la coordinación entre CCN-CERT y los organismos (Mejorar intercambio de incidentes) • Lenguaje común de criticidad y clasificación del incidente • Mantener la trazabilidad y seguimiento del incidente • Automatizar tareas • Federar Sistemas • Permitir integrar otros sistemas • REYES / MARTA / MARIA Listado Unificado de Coordinación de Incidentes y Amenazas Basada en sistema de incidencias Request Tracker (RT) Incluye extensión para CERT Request Tracker for Incident Response (RT-IR)
  • 12. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 11 REYES (REpositorio común Y EStructurado de amenazas y código dañino) Cert,s CCAA AAPP Empresas Elaboración CAPACIDADES FORENSES ING. INVERSA Servicios Inteligencia SIGINT
  • 13. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 12 CONCLUSIONES LA 1 • Plan Derivado Terminado. • Necesidad de asignación de recursos humanos y económicos para mejorar las capacidades de detección • Responsabilidades fragmentadas. • Impulsar el intercambio de información • Capacidades de respuesta
  • 14. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 13 Línea de Acción 24
  • 15. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 14  Creación de la figura del DTIC de la AGE -> RD 802/204  Nuevo modelo de gobernanza TIC -> RD 806/2014  Consolidación y servicios comunes -> RD 802/2014, RD 806/2014 Reforma de las AA.PP.
  • 16. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 15 ESQUEMA NACIONAL DE SEGURIDAD
  • 17. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 16 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel de CCN- CERT. 6. El uso de productos certificados. A considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 6 15 75 ESQUEMA NACIONAL DE SEGURIDAD
  • 18. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 17 INFORME ARTICULO 35. ESTADO DE SEGURIDAD DE LAS AAPP Artículo 35. Informe del estado de la seguridad. El Comité Sectorial de AdministraciónElectrónica articulará los procedimientosnecesarios para conocer regularmenteel estado de las principalesvariablesde la seguridad en los sistemas de información a los que se refiere el presente real decreto, de forma que permita elaborar un perfil general del estado de la seguridad en las Administracionespúblicas. Nueva versión Febrero 2014 Véase: “815 Métricas e indicadores” disponibleen https://www.ccn-cert.cni.es
  • 19. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 18 MARCO LEGAL • Ley 11/2002 reguladora del Centro Nacional de Inteligencia, • Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas de interés estratégicos. HISTORIA • 2006 Constitución enel seno del CCN • 2007 Reconocimiento internacional • 2008 Sist.Alerta Temprana SAT SARA • 2009 EGC (CERT GubernamentalesEuropeos) • 2010 ENS y SAT Internet • 2011 Acuerdoscon CCAA • 2012 CARMEN Y Reglas • 2013 Relacióncon empresas/CCAA • 2014 LUCÍA/ MARTA • 2015 SAT INTERNET Ayto / Diputaciones / Universidades
  • 20. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 19 Seguridad gestionada:  Oportunidad para mejorar la seguridad del conjunto y reducir el esfuerzo individual de las entidades. Racionalidad económica:  Consolidación, frente al coste de n acciones individuales. Medidas del ENS susceptibles de prestación centralizada Seguridad gestionada
  • 21. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 20 Guías y herramientas Guías CCN-STIC SERIE 800 publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 816 - Seguridad en redes inalámbricas 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A Seguridad en Windows 7 en el ENS (cliente en dominio) 850B Seguridad en Windows 7 en el ENS (cliente independiente) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) 859 Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) 870B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, … 34 GUÍAS PREVISTAS PARA 2015
  • 22. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 21 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO
  • 23. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 22 CONCLUSIONES LA 2 • Plan Derivado Terminado. • Impulsar el ENS y valorar su cumplimiento. Valoración mediante la auditoría correspondiente. • Necesidad de asignación de recursos humanos y económicos para mejorar las capacidades y proporcionar servicios comunes • Responsabilidades claras • Mejores prácticas de uso en todas las AAPP. • Vigilancia sistemas clasificados pendiente de recursos PLAN
  • 24. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 23 ¿ QUE PAPEL JUEGA EL CNI - CCN ? • Mejor conocimiento de la AMENAZA. • Capacidad técnica y experiencia en seguridad en redes. • Más de 25 años. • Capacidades de detección (Intercambio de información) • Capacidad de Defensa de redes (CCN-CERT). • Capacidad de CONTRAINTELIGENCIA 5
  • 25. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 24 Gracias E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es