SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Seguridad de la información, piedra
angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
Modera: D. MiguelÁngel Rodríguez. Jefe de Área del Ministerio de Industria, Energía y
Turismo.
• Dña. María JesúsCasado, Responsable Seguridad de la Información en la Intervención
General de laAdministración del Estado (IGAE).
• D. MiguelÁngel Amutio, Subdirector General Adjunto de coordinación de unidadesTIC
de la DTIC.
• D.Alejandro Ramos, Responsable de SeguridadCorporativa en ING Direct.
• D. Manuel Lorenzo, División de seguridad de EMC - RSA.
24 de junio – Euroforum Felipe II
El mundo ha cambiado
 Ciberguerra +100 países
 Era post-Snowden
 El atacante es una industria o Estado. APTs
 Leaks - PANAMÁ papers = 1500 xWikiLeaks
 Cibercrimen: Industria de $ 445 billones
 Ransomware $ 325 millones
 Banca Bangladesh $ 80 millones Ecuador $ 10 millones
 Secuestros de HOSPITALES (California).
España cambia
 Plan deTransformación Digital (sociedad, industria,AAPP).
 Convergencia del mundo tradicional y el ciberespacio.
 La información como activo de las organizaciones. Big Data.
 Todo conectado. Internet de las cosas, cloud y movilidad.
 El "Gran Hermano" judicial por el que han denunciado a España en
la UE - El Confidencial – Mayo 2016
 Un virus 'ransomware' inutiliza nueve áreas del Ministerio del
Interior una semana – El Confidencial – Mayo 2016.
 La Fiscalía pide prisión para tres miembros del colectivo
Anonymous – El Mundo – Mayo 2016.
La industria de la ciberseguridad
 533 empresas que dan empleo a 5.808 personas.
 Facturación de 600 millones de euros.
 En 2019 los 1.000 millones de euros de gasto en ciberseguridad
 Aumento de incidentes en empresas 200%.
 Aumento de incidentes en ciudadanos 80%
CARACTERIZACIÓN DEL SUBSECTORY EL MERCADO DE LA CIBERSEGURIDAD 2015
Evolución
2014-2017
Evolución
2014-2019
UK 38 % 64 %
Europa 32 % 53 %
España 22 % 36 %
Cumplimiento normativo: legislación / normativa
Información
LOPD DPO
Cibersegurida
d Nacional
Código
penal
Enjuiciamient
o criminal
Leyes
sectoriales
Secretos
Oficiales
… …
Transparencia
PCI-DSS
ISO 27001
ENS
Ciberseguridad nacional: roles
CORA – Reforma de las AAPP
 Clasificación de activos
 Infraestructuras comunes.
 Herramientas de productividad y puesto de trabajo.
 Aplicaciones comunes.
 Infraestructuras sectoriales.
 Aplicaciones sectoriales.
 Líneas de actuación
 Gobernanza:CIO para laAGE – Agencia de Servicios comunesTIC.
 Consolidación de infraestructuras comunes: comunicaciones y CPDs.
 Consolidación de las herramientas de productividad y puestos de trabajo.
 Consolidación de módulos comunes de administración electrónica.
 Mecanismos de incremento de la eficiencia en los desarrollos sectorialesTIC.
PresupuestosTIC AGE 2006-2015
Evolución del presupuesto en millones de euros
Plan deTransformación Digital AGE
 EstrategiaTIC 2015-2020
 Modelo de gobernanza (DTIC + CMADs).
 Dirección deTecnologías de Información y Comunicaciones – Servicios compartidos
 Comisiones Ministeriales de Administración Digital – Planes de acción sectoriales.
 Sin incremento de los créditos ya disponibles.
 Objetivo EstratégicoV - Estrategia corporativa de seguridad y usabilidad
 Línea de acción 9 - Garantizar la seguridad de los sistemas
 Leyes 39 y 40
 Cuerpo normativo unificado de loAdministrativo y de lo Digital.
 Ley de Procedimiento AdministrativoComún (Ley 39/2015).
 Ley de Régimen Jurídico (Ley 40/2015).
Catálogo de servicios compartidos
 Servicio unificado de telecomunicaciones
 Servicio de seguridad gestionada
 Servicio de alojamiento de infraestructurasTIC
 Servicio de nube híbrida (Nube SARA)
 Servicio de correo electrónico unificado
 Servicio multicanal de atención al ciudadano
 Servicio de gestión del registro
 Servicio de gestión de notificaciones
 Servicio de gestión de nómina
 Servicio integrado de gestión de personal
 Servicio común de gestión económico-
presupuestaria
 Servicio de generación y validación de firmas
electrónicas
 Servicio de gestión de expediente y documento
electrónico
 Servicio de gestión de archivo electrónico
Medidas de ciberseguridad
 Servicio de seguridad gestionada
 Seguridad perimetral
 Navegación segura
 Correo seguro
 Acceso remoto
 Auditorías de vulnerabilidades
 Línea de acción 9 - Garantizar la seguridad de los sistemas
 Ampliación del alcance del ENS a todos los Sistemas de Información de lasAA.PP
 Informar sobre la disponibilidad de los servicios
 Desarrollar una Política de Seguridad Común a toda la AGE
 Implantar una plataforma común de seguridad gestionada que permita garantizar unos
niveles mínimos y aceptables de seguridad para todos los organismos
Gasto en ciberseguridadAGE (I)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Inversión en hardware de
seguridad y porcentaje de
variación con respecto al
año anterior, por Ministerios
Gasto en servicios de
seguridad, por
Ministerios
Gasto en ciberseguridadAGE (II)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Porcentajes de gasto en
software, por tipología
Gasto en software de
seguridad, por Ministerios
Hacktivismo Cibercrimen
EspionajeCiberyihadismo
ESTETIPO DEATAQUESCONTINUARÁ EN
ASCENSO EN LOS PRÓXIMOSAÑOS, AL
TIEMPO QUE LO HACE SU SOFISTICACIÓN
Y PELIGROSIDAD.
ES DE ESPERARCIBERATAQUES MÁS
NUMEROSOS, MÁS SOFISTICADOSY MÁS
DESTRUCTIVOS EN LOS PRÓXIMOS AÑOS
NO SE PREVÉNALTERACIONES
SUSTANCIALES DELCOMPORTAMIENTO
DE ESTOSACTORES
LOS BENEFICIOSOBTENIDOSY ELACCESO
CADAVEZ MÁS FÁCILA LAS HERRAMIENTAS
DE PERPETRACIÓN DE ESTETIPO DE
ATAQUES PROPICIARÁ EL INCREMENTO DEL
NÚMERO DECIBERDELINCUENTES
Ciberamenazas 2015 y tendencias 2016
Gobernanza seguridad AGE (I)
 Se han analizado 16 Políticas de Seguridad de la Información.
 2 Ministerios sin política publicada.
 RD de estructura de los Ministerios:
 1mención a protección de datos (Sanidad).
 31 %contemplan la seguridad o la ciberseguridad.
 1responsable de seguridad noTIC – MCCD en el Ministerio de Defensa.
 La mayoría de las PSIs definen una estructura de comités y grupos de trabajo y,
finalmente, la responsabilidad recae en la unidadTIC.
 Se aprecia especial sensibilidad por la seguridad en Defensa, Exteriores,
AgenciaTributaria y Sanidad.
 El Ministerio de Sanidad asume el cumplimiento de la ISO 27001.
Gobernanza seguridad AGE (II)
 Competencias actuales de las unidadesTIC
 TIC
 Administración Electrónica
 Coordinación
 Planes
 Telecomunicaciones, voz y datos
 Portales
 Intranet
 Red
 Desarrollo
 Mantenimiento de contenidos
 Asesoramiento y asistencia
 Telefonía
 Programación
 Conservación de equipos
 Recuperación de los servicios informáticos
 Redes sociales
Gobernanza seguridad AGE (III)
 13 Ministerios + 80 Organismos Autónomos,Agencias y otros organismos
DTIC
Servicios
compartidos
MIN
CMAD
SGTIC
OOAA
¿¿¿???
Descifrando …
 ¿Caracterización del subsector y el mercado de la ciberseguridad
2015 (ONTSI - INCIBE)
 Ciberamenazas 2015 y tendencias 2016 (CCN-CERT)
 Estrategia de Ciberseguridad Nacional
 Informe CORA
 Plan deTransformación Digital de laAdministración General del
Estado (estrategiaTIC)
 Organización e instrumentos operativos de lasTIC en laAGE y sus
Organismos Públicos
 Informe IRIA 2015
 PresupuestosTIC de laAdministración del Estado (2015)
 CyberThreat Alliance
 The Global State of Information Security Survey 2016 (PWC)
 State of Cybersecurity: Implications for 2016 (ISACA - RSA)
Referencias
Muchas gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
onBRANDING ciberseguro axa
onBRANDING ciberseguro axaonBRANDING ciberseguro axa
onBRANDING ciberseguro axa
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Ens
EnsEns
Ens
 
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
Cybersecurity for Smart Buildings Ciberseguridad en Edificios Inteligentes Co...
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Sustenacion iot
Sustenacion iotSustenacion iot
Sustenacion iot
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
NOTA DE PRENSA Presentación Informe La Sociedad Digital en España 2017. 5/02/...
NOTA DE PRENSA Presentación Informe La Sociedad Digital en España 2017. 5/02/...NOTA DE PRENSA Presentación Informe La Sociedad Digital en España 2017. 5/02/...
NOTA DE PRENSA Presentación Informe La Sociedad Digital en España 2017. 5/02/...
 
CiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundoCiberSeguridad Ataques informáticos están cambiando el mundo
CiberSeguridad Ataques informáticos están cambiando el mundo
 
Inteligencia artificial.
Inteligencia artificial.Inteligencia artificial.
Inteligencia artificial.
 
Comunicado de prensa motorola solutions presente en el firt
Comunicado de prensa   motorola solutions presente en el firtComunicado de prensa   motorola solutions presente en el firt
Comunicado de prensa motorola solutions presente en el firt
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
IOT
IOTIOT
IOT
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 

Destacado (7)

Seminario 6 tcpe tipos transición
Seminario 6 tcpe tipos transiciónSeminario 6 tcpe tipos transición
Seminario 6 tcpe tipos transición
 
Seminario 2 tcpe la organización 3
Seminario 2 tcpe la organización 3Seminario 2 tcpe la organización 3
Seminario 2 tcpe la organización 3
 
Programade seminariosvirtualestrans form-e
Programade seminariosvirtualestrans form-eProgramade seminariosvirtualestrans form-e
Programade seminariosvirtualestrans form-e
 
Seminario 4 tcpe el gobierno de ti 6
Seminario 4 tcpe el gobierno de ti 6Seminario 4 tcpe el gobierno de ti 6
Seminario 4 tcpe el gobierno de ti 6
 
Seminario 1 tcpe fundamentos 2
Seminario 1 tcpe fundamentos 2Seminario 1 tcpe fundamentos 2
Seminario 1 tcpe fundamentos 2
 
Seminario 5 tcpe gestión del valor
Seminario 5 tcpe gestión del valorSeminario 5 tcpe gestión del valor
Seminario 5 tcpe gestión del valor
 
Seminario 3 tcpe arquitecturas 2
Seminario 3 tcpe arquitecturas 2Seminario 3 tcpe arquitecturas 2
Seminario 3 tcpe arquitecturas 2
 

Similar a Seguridad de la información, piedra angular en los procesos de digitalización

Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 

Similar a Seguridad de la información, piedra angular en los procesos de digitalización (20)

Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Articulo its
Articulo itsArticulo its
Articulo its
 
Articulo its
Articulo itsArticulo its
Articulo its
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
Tecnología e inteligencia: ¿Hacia un modelo contact-less en destinos turísticos?
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
Tecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialTecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundial
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 

Último

Último (16)

005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
Formato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientoFormato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimiento
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
Alojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasAlojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastrescias
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 

Seguridad de la información, piedra angular en los procesos de digitalización

  • 1. Seguridad de la información, piedra angular en los procesos de digitalización
  • 2. Seguridad de la información, piedra angular en los procesos de digitalización Modera: D. MiguelÁngel Rodríguez. Jefe de Área del Ministerio de Industria, Energía y Turismo. • Dña. María JesúsCasado, Responsable Seguridad de la Información en la Intervención General de laAdministración del Estado (IGAE). • D. MiguelÁngel Amutio, Subdirector General Adjunto de coordinación de unidadesTIC de la DTIC. • D.Alejandro Ramos, Responsable de SeguridadCorporativa en ING Direct. • D. Manuel Lorenzo, División de seguridad de EMC - RSA. 24 de junio – Euroforum Felipe II
  • 3. El mundo ha cambiado  Ciberguerra +100 países  Era post-Snowden  El atacante es una industria o Estado. APTs  Leaks - PANAMÁ papers = 1500 xWikiLeaks  Cibercrimen: Industria de $ 445 billones  Ransomware $ 325 millones  Banca Bangladesh $ 80 millones Ecuador $ 10 millones  Secuestros de HOSPITALES (California).
  • 4. España cambia  Plan deTransformación Digital (sociedad, industria,AAPP).  Convergencia del mundo tradicional y el ciberespacio.  La información como activo de las organizaciones. Big Data.  Todo conectado. Internet de las cosas, cloud y movilidad.  El "Gran Hermano" judicial por el que han denunciado a España en la UE - El Confidencial – Mayo 2016  Un virus 'ransomware' inutiliza nueve áreas del Ministerio del Interior una semana – El Confidencial – Mayo 2016.  La Fiscalía pide prisión para tres miembros del colectivo Anonymous – El Mundo – Mayo 2016.
  • 5. La industria de la ciberseguridad  533 empresas que dan empleo a 5.808 personas.  Facturación de 600 millones de euros.  En 2019 los 1.000 millones de euros de gasto en ciberseguridad  Aumento de incidentes en empresas 200%.  Aumento de incidentes en ciudadanos 80% CARACTERIZACIÓN DEL SUBSECTORY EL MERCADO DE LA CIBERSEGURIDAD 2015 Evolución 2014-2017 Evolución 2014-2019 UK 38 % 64 % Europa 32 % 53 % España 22 % 36 %
  • 6. Cumplimiento normativo: legislación / normativa Información LOPD DPO Cibersegurida d Nacional Código penal Enjuiciamient o criminal Leyes sectoriales Secretos Oficiales … … Transparencia PCI-DSS ISO 27001 ENS
  • 8. CORA – Reforma de las AAPP  Clasificación de activos  Infraestructuras comunes.  Herramientas de productividad y puesto de trabajo.  Aplicaciones comunes.  Infraestructuras sectoriales.  Aplicaciones sectoriales.  Líneas de actuación  Gobernanza:CIO para laAGE – Agencia de Servicios comunesTIC.  Consolidación de infraestructuras comunes: comunicaciones y CPDs.  Consolidación de las herramientas de productividad y puestos de trabajo.  Consolidación de módulos comunes de administración electrónica.  Mecanismos de incremento de la eficiencia en los desarrollos sectorialesTIC.
  • 9. PresupuestosTIC AGE 2006-2015 Evolución del presupuesto en millones de euros
  • 10. Plan deTransformación Digital AGE  EstrategiaTIC 2015-2020  Modelo de gobernanza (DTIC + CMADs).  Dirección deTecnologías de Información y Comunicaciones – Servicios compartidos  Comisiones Ministeriales de Administración Digital – Planes de acción sectoriales.  Sin incremento de los créditos ya disponibles.  Objetivo EstratégicoV - Estrategia corporativa de seguridad y usabilidad  Línea de acción 9 - Garantizar la seguridad de los sistemas  Leyes 39 y 40  Cuerpo normativo unificado de loAdministrativo y de lo Digital.  Ley de Procedimiento AdministrativoComún (Ley 39/2015).  Ley de Régimen Jurídico (Ley 40/2015).
  • 11. Catálogo de servicios compartidos  Servicio unificado de telecomunicaciones  Servicio de seguridad gestionada  Servicio de alojamiento de infraestructurasTIC  Servicio de nube híbrida (Nube SARA)  Servicio de correo electrónico unificado  Servicio multicanal de atención al ciudadano  Servicio de gestión del registro  Servicio de gestión de notificaciones  Servicio de gestión de nómina  Servicio integrado de gestión de personal  Servicio común de gestión económico- presupuestaria  Servicio de generación y validación de firmas electrónicas  Servicio de gestión de expediente y documento electrónico  Servicio de gestión de archivo electrónico
  • 12. Medidas de ciberseguridad  Servicio de seguridad gestionada  Seguridad perimetral  Navegación segura  Correo seguro  Acceso remoto  Auditorías de vulnerabilidades  Línea de acción 9 - Garantizar la seguridad de los sistemas  Ampliación del alcance del ENS a todos los Sistemas de Información de lasAA.PP  Informar sobre la disponibilidad de los servicios  Desarrollar una Política de Seguridad Común a toda la AGE  Implantar una plataforma común de seguridad gestionada que permita garantizar unos niveles mínimos y aceptables de seguridad para todos los organismos
  • 13. Gasto en ciberseguridadAGE (I) Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros Inversión en hardware de seguridad y porcentaje de variación con respecto al año anterior, por Ministerios Gasto en servicios de seguridad, por Ministerios
  • 14. Gasto en ciberseguridadAGE (II) Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros Porcentajes de gasto en software, por tipología Gasto en software de seguridad, por Ministerios
  • 15. Hacktivismo Cibercrimen EspionajeCiberyihadismo ESTETIPO DEATAQUESCONTINUARÁ EN ASCENSO EN LOS PRÓXIMOSAÑOS, AL TIEMPO QUE LO HACE SU SOFISTICACIÓN Y PELIGROSIDAD. ES DE ESPERARCIBERATAQUES MÁS NUMEROSOS, MÁS SOFISTICADOSY MÁS DESTRUCTIVOS EN LOS PRÓXIMOS AÑOS NO SE PREVÉNALTERACIONES SUSTANCIALES DELCOMPORTAMIENTO DE ESTOSACTORES LOS BENEFICIOSOBTENIDOSY ELACCESO CADAVEZ MÁS FÁCILA LAS HERRAMIENTAS DE PERPETRACIÓN DE ESTETIPO DE ATAQUES PROPICIARÁ EL INCREMENTO DEL NÚMERO DECIBERDELINCUENTES Ciberamenazas 2015 y tendencias 2016
  • 16. Gobernanza seguridad AGE (I)  Se han analizado 16 Políticas de Seguridad de la Información.  2 Ministerios sin política publicada.  RD de estructura de los Ministerios:  1mención a protección de datos (Sanidad).  31 %contemplan la seguridad o la ciberseguridad.  1responsable de seguridad noTIC – MCCD en el Ministerio de Defensa.  La mayoría de las PSIs definen una estructura de comités y grupos de trabajo y, finalmente, la responsabilidad recae en la unidadTIC.  Se aprecia especial sensibilidad por la seguridad en Defensa, Exteriores, AgenciaTributaria y Sanidad.  El Ministerio de Sanidad asume el cumplimiento de la ISO 27001.
  • 17. Gobernanza seguridad AGE (II)  Competencias actuales de las unidadesTIC  TIC  Administración Electrónica  Coordinación  Planes  Telecomunicaciones, voz y datos  Portales  Intranet  Red  Desarrollo  Mantenimiento de contenidos  Asesoramiento y asistencia  Telefonía  Programación  Conservación de equipos  Recuperación de los servicios informáticos  Redes sociales
  • 18. Gobernanza seguridad AGE (III)  13 Ministerios + 80 Organismos Autónomos,Agencias y otros organismos DTIC Servicios compartidos MIN CMAD SGTIC OOAA ¿¿¿???
  • 20.  ¿Caracterización del subsector y el mercado de la ciberseguridad 2015 (ONTSI - INCIBE)  Ciberamenazas 2015 y tendencias 2016 (CCN-CERT)  Estrategia de Ciberseguridad Nacional  Informe CORA  Plan deTransformación Digital de laAdministración General del Estado (estrategiaTIC)  Organización e instrumentos operativos de lasTIC en laAGE y sus Organismos Públicos  Informe IRIA 2015  PresupuestosTIC de laAdministración del Estado (2015)  CyberThreat Alliance  The Global State of Information Security Survey 2016 (PWC)  State of Cybersecurity: Implications for 2016 (ISACA - RSA) Referencias