SlideShare una empresa de Scribd logo
1 de 53
Descargar para leer sin conexión
Sin fronteras
D. Juan Díaz
DPD Sistema Sanitario Público de Andalucía
Juan Díaz García
Unidad de Gestión de Riesgos Digitales
SIN FRONTERAS
Recetas para la ciber-resiliencia
La visión de la seguridad estratégica
El valor de la información
Disponibilidad - Confidencialidad - Integridad - No repudio - Trazabilidad
Incidentes - Obligación de comunicar
Credibilidad – Plan de Comunicación - Ransomware $$$
75 Millones de registros robados
Ransomware - Secuestro
Centro Médico Presbiteriano de Hollywood
Methodist Hospital de Henderson, Kentucky
Washington MedStar Health
Centro Médico Alvarado de San Diego
King’s Daughters’ Health en Madison, Indiana
Chino Valley Medical Center
Desert Valley Hospital, California
Whanganui District Health Board
Baltimore's Union Memorial Hospital
Florida-based Southeast Eye Institute
11 Millones de registros
robados
Credibilidad – Plan de Comunicación - Ransomware $$$
-------- Mensaje reenviado --------
Asunto:[comunicados.cert] [AndaluciaCERT Alerta] Campaña - Estimado Juntadeandalucia.es usuario Email
Fecha:Wed, 8 Jun 2016 09:50:14 +0200
De:Atención a usuario. AndalucíaCERT <atencion.cert@juntadeandalucia.es>
CC:atencion.cert@juntadeandalucia.es
Estimados Sres.,
Desde AndaluciaCERT les informamos la difusión de una campaña activa de correos fraudulentos que intenta suplantar a Junta de
Andalucía.
El contenido de los correos electrónicos indica que están actualizando la base de datos juntadeandalucia.es. Indican que deben
actualizar los datos de su cuenta para que no se quede inoperativa. Para ello, se debe pulsar un enlace fraudulento que lleva a un
formulario malicioso. El aspecto del correo fraudulento es:
El Equipo de trabajo determinó seis líneas
estratégicas de alto nivel para organizar
sus recomendaciones y medidas:
1.Definir y racionalizar el liderazgo, la
gobernanza y las expectativas para la
ciberseguridad en la industria de la salud.
2.Aumentar la seguridad y resiliencia de los
dispositivos médicos y las TI de la salud.
3.Desarrollar la capacidad del personal
sanitario necesario para priorizar y
garantizar la concienciación sobre la
ciberseguridad y las capacidades
técnicas.
4.Aumentar la preparación de la industria
de la salud a través de una mayor
concienciación y educación sobre la
ciberseguridad.
5.Identificar mecanismos para proteger los
esfuerzos de investigación y desarrollo y la
propiedad intelectual de los ataques o la
exposición.
6.Mejorar el intercambio de información
sobre amenazas, debilidades y
mitigaciones de la industria.
The Cybersecurity Act of 2015 (the Act),
Congress established the Health Care
Industry Cybersecurity (HCIC) Task Force
REPORT ON IMPROVING CYBERSECURITY
IN THE HEALTH CARE INDUSTRY June 2017.
1º Ransomware y otras
amenazas de
ciberseguridad para la
prestación de atención
médica pueden poner en
peligro a los pacientes
9º Las fallas en la conexión
en red de dispositivos
médicos pueden causar
demoras o atención
inapropiada
Pacientes
SCI – ICS
IT - OT
COOPERACIÓN
NIST
Responsabilidad
Proactiva
Tipos de medidas
• Mantener “registro de actividades de tratamiento”
• Medidas de Protección de Datos desde el Diseño
• Medidas de Protección de Datos por Defecto
• Aplicar medidas de seguridad adecuadas
• Llevar a cabo Evaluaciones de Impacto
• Autorización previa o consultas previas con APD
• Designación Delegado Protección de Datos (DPD)
• Notificación de Quiebras de Seguridad
• Códigos de conducta y esquemas de certificación
RGPD
PIC
www.cej-mjusticia.es
Ley 8/2011, de 28
de abril, por la que
se establecen
medidas para la
protección de las
infraestructuras
críticas.
PIC
www.cej-mjusticia.es
Sistema de monitorización de la seguridad en infraestructuras industriales
Monitorización de la actividad en los sistemas de control industrial y SCADA
Integración en el servicio de gestión de alertas del CCN-CERT
OT
Impacto
en
producci
ón
Daños a
personas
/ medio
ambiente
Toleranci
a fallos
esencial
Difícil por
parada
Depende
ncia de
fabricant
es
OT
Impacto en
producción
Daños a
personas /
medio
ambiente
Toleranci
a fallos
esencial
Difícil por
parada
Dependencia
de
fabricantes
SAT – ICS
sat-ics@ccn-cert.cni.es
Características del servicio
Configuración adaptada al organismo
No interfiere en el proceso industrial (Mínima intrusión en el sistema)
Detección de acciones anómalas contra los procesos industriales basadas en el
análisis del contexto
Disectores específicos de protocolos industriales y motor de correlación local.
EthernetIP
S7Com (Siemens)
FINS (Omron)
Modbus TCP (Estándar)
Apoyo en resolución
Tráfico OT Sonda Amenazas
SAT ICS
RESUMEN
Inventario Activos
Análisis de Riesgos
Monitorización Red
Búsqueda Amenazas
Respuesta Incidentes
Cumplimiento
RESUMEN
juan.diaz.sspa@juntadeandalucia.es
Unidad de Gestión de Riesgos Digitales

Más contenido relacionado

Similar a Sin fronteras (#CibersegAnd19)

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
03 Modelo De Seguridad Institucional
03 Modelo De Seguridad Institucional03 Modelo De Seguridad Institucional
03 Modelo De Seguridad Institucionallilymorales
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Big Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxBig Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxWendyReyes87
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaFrancisco Medina
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de InformaciónCastercantha
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.Fabián Descalzo
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMISergio Montenegro
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 

Similar a Sin fronteras (#CibersegAnd19) (20)

La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
03 Modelo De Seguridad Institucional
03 Modelo De Seguridad Institucional03 Modelo De Seguridad Institucional
03 Modelo De Seguridad Institucional
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Evaluacion final
Evaluacion finalEvaluacion final
Evaluacion final
 
Big Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptxBig Data en el comercio digital.....pptx
Big Data en el comercio digital.....pptx
 
Seguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informáticaSeguridad Informática Tema 1: Introducción a la seguridad informática
Seguridad Informática Tema 1: Introducción a la seguridad informática
 
Seguridad de Información
Seguridad de InformaciónSeguridad de Información
Seguridad de Información
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Joan Guanyabens i Calvet
Joan Guanyabens i CalvetJoan Guanyabens i Calvet
Joan Guanyabens i Calvet
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Trabajo de crisbel
Trabajo de crisbelTrabajo de crisbel
Trabajo de crisbel
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Sin fronteras (#CibersegAnd19)

  • 1. Sin fronteras D. Juan Díaz DPD Sistema Sanitario Público de Andalucía
  • 2. Juan Díaz García Unidad de Gestión de Riesgos Digitales SIN FRONTERAS Recetas para la ciber-resiliencia La visión de la seguridad estratégica
  • 3. El valor de la información Disponibilidad - Confidencialidad - Integridad - No repudio - Trazabilidad
  • 5. Credibilidad – Plan de Comunicación - Ransomware $$$ 75 Millones de registros robados
  • 6. Ransomware - Secuestro Centro Médico Presbiteriano de Hollywood Methodist Hospital de Henderson, Kentucky Washington MedStar Health Centro Médico Alvarado de San Diego King’s Daughters’ Health en Madison, Indiana Chino Valley Medical Center Desert Valley Hospital, California Whanganui District Health Board Baltimore's Union Memorial Hospital Florida-based Southeast Eye Institute 11 Millones de registros robados Credibilidad – Plan de Comunicación - Ransomware $$$
  • 7. -------- Mensaje reenviado -------- Asunto:[comunicados.cert] [AndaluciaCERT Alerta] Campaña - Estimado Juntadeandalucia.es usuario Email Fecha:Wed, 8 Jun 2016 09:50:14 +0200 De:Atención a usuario. AndalucíaCERT <atencion.cert@juntadeandalucia.es> CC:atencion.cert@juntadeandalucia.es Estimados Sres., Desde AndaluciaCERT les informamos la difusión de una campaña activa de correos fraudulentos que intenta suplantar a Junta de Andalucía. El contenido de los correos electrónicos indica que están actualizando la base de datos juntadeandalucia.es. Indican que deben actualizar los datos de su cuenta para que no se quede inoperativa. Para ello, se debe pulsar un enlace fraudulento que lleva a un formulario malicioso. El aspecto del correo fraudulento es:
  • 8.
  • 9.
  • 10.
  • 11. El Equipo de trabajo determinó seis líneas estratégicas de alto nivel para organizar sus recomendaciones y medidas: 1.Definir y racionalizar el liderazgo, la gobernanza y las expectativas para la ciberseguridad en la industria de la salud. 2.Aumentar la seguridad y resiliencia de los dispositivos médicos y las TI de la salud. 3.Desarrollar la capacidad del personal sanitario necesario para priorizar y garantizar la concienciación sobre la ciberseguridad y las capacidades técnicas. 4.Aumentar la preparación de la industria de la salud a través de una mayor concienciación y educación sobre la ciberseguridad. 5.Identificar mecanismos para proteger los esfuerzos de investigación y desarrollo y la propiedad intelectual de los ataques o la exposición. 6.Mejorar el intercambio de información sobre amenazas, debilidades y mitigaciones de la industria. The Cybersecurity Act of 2015 (the Act), Congress established the Health Care Industry Cybersecurity (HCIC) Task Force REPORT ON IMPROVING CYBERSECURITY IN THE HEALTH CARE INDUSTRY June 2017.
  • 12. 1º Ransomware y otras amenazas de ciberseguridad para la prestación de atención médica pueden poner en peligro a los pacientes 9º Las fallas en la conexión en red de dispositivos médicos pueden causar demoras o atención inapropiada Pacientes
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 42.
  • 43.
  • 44. NIST
  • 45. Responsabilidad Proactiva Tipos de medidas • Mantener “registro de actividades de tratamiento” • Medidas de Protección de Datos desde el Diseño • Medidas de Protección de Datos por Defecto • Aplicar medidas de seguridad adecuadas • Llevar a cabo Evaluaciones de Impacto • Autorización previa o consultas previas con APD • Designación Delegado Protección de Datos (DPD) • Notificación de Quiebras de Seguridad • Códigos de conducta y esquemas de certificación RGPD
  • 46. PIC www.cej-mjusticia.es Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.
  • 48. Sistema de monitorización de la seguridad en infraestructuras industriales Monitorización de la actividad en los sistemas de control industrial y SCADA Integración en el servicio de gestión de alertas del CCN-CERT OT Impacto en producci ón Daños a personas / medio ambiente Toleranci a fallos esencial Difícil por parada Depende ncia de fabricant es OT Impacto en producción Daños a personas / medio ambiente Toleranci a fallos esencial Difícil por parada Dependencia de fabricantes SAT – ICS sat-ics@ccn-cert.cni.es
  • 49. Características del servicio Configuración adaptada al organismo No interfiere en el proceso industrial (Mínima intrusión en el sistema) Detección de acciones anómalas contra los procesos industriales basadas en el análisis del contexto Disectores específicos de protocolos industriales y motor de correlación local. EthernetIP S7Com (Siemens) FINS (Omron) Modbus TCP (Estándar) Apoyo en resolución Tráfico OT Sonda Amenazas SAT ICS
  • 50.
  • 51. RESUMEN Inventario Activos Análisis de Riesgos Monitorización Red Búsqueda Amenazas Respuesta Incidentes Cumplimiento