Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
Seguridad de la información, piedra angular en los procesos de digitalización
1. Seguridad de la información, piedra
angular en los procesos de digitalización
2. Seguridad de la información, piedra angular en los procesos de digitalización
Modera: D. MiguelÁngel Rodríguez. Jefe de Área del Ministerio de Industria, Energía y
Turismo.
• Dña. María JesúsCasado, Responsable Seguridad de la Información en la Intervención
General de laAdministración del Estado (IGAE).
• D. MiguelÁngel Amutio, Subdirector General Adjunto de coordinación de unidadesTIC
de la DTIC.
• D.Alejandro Ramos, Responsable de SeguridadCorporativa en ING Direct.
• D. Manuel Lorenzo, División de seguridad de EMC - RSA.
24 de junio – Euroforum Felipe II
3. El mundo ha cambiado
Ciberguerra +100 países
Era post-Snowden
El atacante es una industria o Estado. APTs
Leaks - PANAMÁ papers = 1500 xWikiLeaks
Cibercrimen: Industria de $ 445 billones
Ransomware $ 325 millones
Banca Bangladesh $ 80 millones Ecuador $ 10 millones
Secuestros de HOSPITALES (California).
4. España cambia
Plan deTransformación Digital (sociedad, industria,AAPP).
Convergencia del mundo tradicional y el ciberespacio.
La información como activo de las organizaciones. Big Data.
Todo conectado. Internet de las cosas, cloud y movilidad.
El "Gran Hermano" judicial por el que han denunciado a España en
la UE - El Confidencial – Mayo 2016
Un virus 'ransomware' inutiliza nueve áreas del Ministerio del
Interior una semana – El Confidencial – Mayo 2016.
La Fiscalía pide prisión para tres miembros del colectivo
Anonymous – El Mundo – Mayo 2016.
5. La industria de la ciberseguridad
533 empresas que dan empleo a 5.808 personas.
Facturación de 600 millones de euros.
En 2019 los 1.000 millones de euros de gasto en ciberseguridad
Aumento de incidentes en empresas 200%.
Aumento de incidentes en ciudadanos 80%
CARACTERIZACIÓN DEL SUBSECTORY EL MERCADO DE LA CIBERSEGURIDAD 2015
Evolución
2014-2017
Evolución
2014-2019
UK 38 % 64 %
Europa 32 % 53 %
España 22 % 36 %
6. Cumplimiento normativo: legislación / normativa
Información
LOPD DPO
Cibersegurida
d Nacional
Código
penal
Enjuiciamient
o criminal
Leyes
sectoriales
Secretos
Oficiales
… …
Transparencia
PCI-DSS
ISO 27001
ENS
8. CORA – Reforma de las AAPP
Clasificación de activos
Infraestructuras comunes.
Herramientas de productividad y puesto de trabajo.
Aplicaciones comunes.
Infraestructuras sectoriales.
Aplicaciones sectoriales.
Líneas de actuación
Gobernanza:CIO para laAGE – Agencia de Servicios comunesTIC.
Consolidación de infraestructuras comunes: comunicaciones y CPDs.
Consolidación de las herramientas de productividad y puestos de trabajo.
Consolidación de módulos comunes de administración electrónica.
Mecanismos de incremento de la eficiencia en los desarrollos sectorialesTIC.
10. Plan deTransformación Digital AGE
EstrategiaTIC 2015-2020
Modelo de gobernanza (DTIC + CMADs).
Dirección deTecnologías de Información y Comunicaciones – Servicios compartidos
Comisiones Ministeriales de Administración Digital – Planes de acción sectoriales.
Sin incremento de los créditos ya disponibles.
Objetivo EstratégicoV - Estrategia corporativa de seguridad y usabilidad
Línea de acción 9 - Garantizar la seguridad de los sistemas
Leyes 39 y 40
Cuerpo normativo unificado de loAdministrativo y de lo Digital.
Ley de Procedimiento AdministrativoComún (Ley 39/2015).
Ley de Régimen Jurídico (Ley 40/2015).
11. Catálogo de servicios compartidos
Servicio unificado de telecomunicaciones
Servicio de seguridad gestionada
Servicio de alojamiento de infraestructurasTIC
Servicio de nube híbrida (Nube SARA)
Servicio de correo electrónico unificado
Servicio multicanal de atención al ciudadano
Servicio de gestión del registro
Servicio de gestión de notificaciones
Servicio de gestión de nómina
Servicio integrado de gestión de personal
Servicio común de gestión económico-
presupuestaria
Servicio de generación y validación de firmas
electrónicas
Servicio de gestión de expediente y documento
electrónico
Servicio de gestión de archivo electrónico
12. Medidas de ciberseguridad
Servicio de seguridad gestionada
Seguridad perimetral
Navegación segura
Correo seguro
Acceso remoto
Auditorías de vulnerabilidades
Línea de acción 9 - Garantizar la seguridad de los sistemas
Ampliación del alcance del ENS a todos los Sistemas de Información de lasAA.PP
Informar sobre la disponibilidad de los servicios
Desarrollar una Política de Seguridad Común a toda la AGE
Implantar una plataforma común de seguridad gestionada que permita garantizar unos
niveles mínimos y aceptables de seguridad para todos los organismos
13. Gasto en ciberseguridadAGE (I)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Inversión en hardware de
seguridad y porcentaje de
variación con respecto al
año anterior, por Ministerios
Gasto en servicios de
seguridad, por
Ministerios
14. Gasto en ciberseguridadAGE (II)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Porcentajes de gasto en
software, por tipología
Gasto en software de
seguridad, por Ministerios
15. Hacktivismo Cibercrimen
EspionajeCiberyihadismo
ESTETIPO DEATAQUESCONTINUARÁ EN
ASCENSO EN LOS PRÓXIMOSAÑOS, AL
TIEMPO QUE LO HACE SU SOFISTICACIÓN
Y PELIGROSIDAD.
ES DE ESPERARCIBERATAQUES MÁS
NUMEROSOS, MÁS SOFISTICADOSY MÁS
DESTRUCTIVOS EN LOS PRÓXIMOS AÑOS
NO SE PREVÉNALTERACIONES
SUSTANCIALES DELCOMPORTAMIENTO
DE ESTOSACTORES
LOS BENEFICIOSOBTENIDOSY ELACCESO
CADAVEZ MÁS FÁCILA LAS HERRAMIENTAS
DE PERPETRACIÓN DE ESTETIPO DE
ATAQUES PROPICIARÁ EL INCREMENTO DEL
NÚMERO DECIBERDELINCUENTES
Ciberamenazas 2015 y tendencias 2016
16. Gobernanza seguridad AGE (I)
Se han analizado 16 Políticas de Seguridad de la Información.
2 Ministerios sin política publicada.
RD de estructura de los Ministerios:
1mención a protección de datos (Sanidad).
31 %contemplan la seguridad o la ciberseguridad.
1responsable de seguridad noTIC – MCCD en el Ministerio de Defensa.
La mayoría de las PSIs definen una estructura de comités y grupos de trabajo y,
finalmente, la responsabilidad recae en la unidadTIC.
Se aprecia especial sensibilidad por la seguridad en Defensa, Exteriores,
AgenciaTributaria y Sanidad.
El Ministerio de Sanidad asume el cumplimiento de la ISO 27001.
17. Gobernanza seguridad AGE (II)
Competencias actuales de las unidadesTIC
TIC
Administración Electrónica
Coordinación
Planes
Telecomunicaciones, voz y datos
Portales
Intranet
Red
Desarrollo
Mantenimiento de contenidos
Asesoramiento y asistencia
Telefonía
Programación
Conservación de equipos
Recuperación de los servicios informáticos
Redes sociales
18. Gobernanza seguridad AGE (III)
13 Ministerios + 80 Organismos Autónomos,Agencias y otros organismos
DTIC
Servicios
compartidos
MIN
CMAD
SGTIC
OOAA
¿¿¿???
20. ¿Caracterización del subsector y el mercado de la ciberseguridad
2015 (ONTSI - INCIBE)
Ciberamenazas 2015 y tendencias 2016 (CCN-CERT)
Estrategia de Ciberseguridad Nacional
Informe CORA
Plan deTransformación Digital de laAdministración General del
Estado (estrategiaTIC)
Organización e instrumentos operativos de lasTIC en laAGE y sus
Organismos Públicos
Informe IRIA 2015
PresupuestosTIC de laAdministración del Estado (2015)
CyberThreat Alliance
The Global State of Information Security Survey 2016 (PWC)
State of Cybersecurity: Implications for 2016 (ISACA - RSA)
Referencias