SlideShare una empresa de Scribd logo

¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?

Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo. Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo. En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native. En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.

1 de 18
Descargar para leer sin conexión
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
¿Quién soy?
Servicios
Laboratorio acreditado LINCE y Common
Criteria por ENAC y CCN
Cualificación de productos en el catálogo
CPSTIC / CCN-STIC-105
Hitos
1º Laboratorio acreditado LINCE
Líder en certificaciones LINCE
Único laboratorio español miembro del
SCCG y del EUCC ad-hoc Working Group
 José Ruiz Gualda:
 Co-Fundador & CTO
 Experto en Common Criteria, LINCE y
FIPS 140-2 & FIPS 140-3
 Miembro del SCCG (Stakeholder
Cybersecurity Certification Group) en la
Comisión Europea
 Secretario del SC3 en CTN320
 Editor de LINCE como norma UNE
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?
Catálogo CPSTIC / CCN-STIC-105 - Referencia en
productos y servicios ciberseguros
El catálogo de Productos de Seguridad TIC (CPSTIC o CCN-STIC-105) ofrece un
listado de productos con unas garantías de seguridad contrastadas por el Centro
Criptológico Nacional. Este catálogo incluye los productos aprobados para
manejar información nacional clasificada y los productos cualificados de
seguridad TIC para uso en el ENS (CCN-STIC-140).
Beneficios de incluir tu producto en el catálogo
 Mejora la ciberseguridad de tu producto
 Potente herramienta de marketing
 Posiciona tu producto en la Administración Pública
 Obtienes un certificado emitido por CCN
Certificaciones válidas para acceder al catálogo
Nivel medio – bajo ENS Nivel alto ENS
Security
Target
Publicidad

Recomendados

III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
 
Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.Cómo mantener tu producto en el catálogo CPSTIC.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
 
La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.La certificación de ciberseguridad en Europa, un desafío común.
La certificación de ciberseguridad en Europa, un desafío común.Javier Tallón
 
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...CCCAB, la apuesta europea por la automatización de los Organismos de Certific...
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
 

Más contenido relacionado

Similar a ¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?

Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...Alarcos Quality Center
 
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...Alarcos Quality Center
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
 
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...Alarcos Quality Center
 
Análisis de la nueva normativa sobre epis
Análisis de la nueva normativa sobre episAnálisis de la nueva normativa sobre epis
Análisis de la nueva normativa sobre episPrevencionar
 
2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidaduniv of pamplona
 
Ica Corporate 09 V021 V97
Ica Corporate 09 V021 V97Ica Corporate 09 V021 V97
Ica Corporate 09 V021 V97Carla
 

Similar a ¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)? (20)

Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...
 
Jtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-esJtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-es
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...
ITGSM 2014 - Evaluación, mejora y certificación del Producto Software: un cas...
 
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...
JIISIC-CEIS 2015: Certificación de la Mantenibilidad del Producto Software. U...
 
Primer trabajo calidad
Primer trabajo   calidadPrimer trabajo   calidad
Primer trabajo calidad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...
 
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...
itSMF Vision13 - ISO/IEC 25000: Evaluación y Certificación de la Calidad del ...
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
Conclusiones del Grupo de Debate 3: Ciberseguridad y Protección de Infraestru...
 
Articulo pandemia y auditorias remotas (1)
Articulo pandemia y auditorias remotas (1)Articulo pandemia y auditorias remotas (1)
Articulo pandemia y auditorias remotas (1)
 
Análisis de la nueva normativa sobre epis
Análisis de la nueva normativa sobre episAnálisis de la nueva normativa sobre epis
Análisis de la nueva normativa sobre epis
 
2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad2. presentacion acis calidad software basado en normas calidad
2. presentacion acis calidad software basado en normas calidad
 
Ica Corporate 09 V021 V97
Ica Corporate 09 V021 V97Ica Corporate 09 V021 V97
Ica Corporate 09 V021 V97
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 

Más de Javier Tallón

Evolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIEvolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIJavier Tallón
 
ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and productsJavier Tallón
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
 
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaJavier Tallón
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...Javier Tallón
 
EUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesJavier Tallón
 
EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045Javier Tallón
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Javier Tallón
 
Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Javier Tallón
 
CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2Javier Tallón
 
2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...Javier Tallón
 
Automating Common Criteria
Automating Common Criteria Automating Common Criteria
Automating Common Criteria Javier Tallón
 
CCCAB - Making CABs life easy
CCCAB -  Making CABs life easyCCCAB -  Making CABs life easy
CCCAB - Making CABs life easyJavier Tallón
 
ICCC21 2021 statistics report
ICCC21 2021 statistics reportICCC21 2021 statistics report
ICCC21 2021 statistics reportJavier Tallón
 
jtsec Arqus Alliance presentation
jtsec Arqus Alliance presentationjtsec Arqus Alliance presentation
jtsec Arqus Alliance presentationJavier Tallón
 
Industrial Automation Control Systems Cybersecurity Certification. Chapter II
Industrial Automation Control Systems Cybersecurity Certification.  Chapter IIIndustrial Automation Control Systems Cybersecurity Certification.  Chapter II
Industrial Automation Control Systems Cybersecurity Certification. Chapter IIJavier Tallón
 

Más de Javier Tallón (20)

Evolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio IIEvolucionando la evaluación criptográfica - Episodio II
Evolucionando la evaluación criptográfica - Episodio II
 
ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?ICCC2023 Statistics Report, has Common Criteria reached its peak?
ICCC2023 Statistics Report, has Common Criteria reached its peak?
 
ICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCNICCC23 -The new cryptographic evaluation methodology created by CCN
ICCC23 -The new cryptographic evaluation methodology created by CCN
 
Experiences evaluating cloud services and products
Experiences evaluating cloud services and productsExperiences evaluating cloud services and products
Experiences evaluating cloud services and products
 
TAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptxTAICS - Cybersecurity Certification for European Market.pptx
TAICS - Cybersecurity Certification for European Market.pptx
 
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfEUCA23 - Evolution of cryptographic evaluation in Europe.pdf
EUCA23 - Evolution of cryptographic evaluation in Europe.pdf
 
Hacking your jeta.pdf
Hacking your jeta.pdfHacking your jeta.pdf
Hacking your jeta.pdf
 
Evolucionado la evaluación Criptográfica
Evolucionado la evaluación CriptográficaEvolucionado la evaluación Criptográfica
Evolucionado la evaluación Criptográfica
 
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...
 
EUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemesEUCA22 Panel Discussion: Differences between lightweight certification schemes
EUCA22 Panel Discussion: Differences between lightweight certification schemes
 
EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045EUCA22 - Patch Management ISO_IEC 15408 & 18045
EUCA22 - Patch Management ISO_IEC 15408 & 18045
 
Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...Cross standard and scheme composition - A needed cornerstone for the European...
Cross standard and scheme composition - A needed cornerstone for the European...
 
Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?Is Automation Necessary for the CC Survival?
Is Automation Necessary for the CC Survival?
 
CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2CCCAB tool - Making CABs life easy - Chapter 2
CCCAB tool - Making CABs life easy - Chapter 2
 
2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...2022 CC Statistics report: will this year beat last year's record number of c...
2022 CC Statistics report: will this year beat last year's record number of c...
 
Automating Common Criteria
Automating Common Criteria Automating Common Criteria
Automating Common Criteria
 
CCCAB - Making CABs life easy
CCCAB -  Making CABs life easyCCCAB -  Making CABs life easy
CCCAB - Making CABs life easy
 
ICCC21 2021 statistics report
ICCC21 2021 statistics reportICCC21 2021 statistics report
ICCC21 2021 statistics report
 
jtsec Arqus Alliance presentation
jtsec Arqus Alliance presentationjtsec Arqus Alliance presentation
jtsec Arqus Alliance presentation
 
Industrial Automation Control Systems Cybersecurity Certification. Chapter II
Industrial Automation Control Systems Cybersecurity Certification.  Chapter IIIndustrial Automation Control Systems Cybersecurity Certification.  Chapter II
Industrial Automation Control Systems Cybersecurity Certification. Chapter II
 

Último

Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxdiazsuarezjhonder
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024Isidro Navarro
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...yaniraoceguera
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentosdarkcrow08
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxALEJANDRAJOCELYNGUTI
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesCHEMPRO
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoiviluce07
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfexpertoleonelmartine
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesMaricarmen Sánchez Ruiz
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosvikicarmine14
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingcarlocarrillocacc
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............DannyErazo5
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfjhongarciarojas123
 

Último (20)

Presentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptxPresentación Instituto Diocesano Barquisimeto.pptx
Presentación Instituto Diocesano Barquisimeto.pptx
 
IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024IA aplicada a las aulas. Aumentame EDU 2024
IA aplicada a las aulas. Aumentame EDU 2024
 
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...FACULTAD DE DERECHO MEXICALI. TRABAJO DE  TECNOLOGIAS DE LA INVESTIGACION JUR...
FACULTAD DE DERECHO MEXICALI. TRABAJO DE TECNOLOGIAS DE LA INVESTIGACION JUR...
 
Breve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e InstrumentosBreve Resumen Modelos Evaluación REDs e Instrumentos
Breve Resumen Modelos Evaluación REDs e Instrumentos
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 
Creación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptxCreación de una base de datos en el hosting.pptx
Creación de una base de datos en el hosting.pptx
 
Teñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y DescargablesTeñidos a Temperatura Ambiente y Descargables
Teñidos a Temperatura Ambiente y Descargables
 
infografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimetoinfografia del Instituto Diocesano Barquisimeto
infografia del Instituto Diocesano Barquisimeto
 
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdfBIG DATA EJEMPLOS. desarrrollo de curso.pdf
BIG DATA EJEMPLOS. desarrrollo de curso.pdf
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones MóvillesDesarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
Desarrollo de Interfaces 2t Desarrollo Aplicaciones Móvilles
 
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...IT + IA, La integración de la inteligencia artificial en las redes de comunic...
IT + IA, La integración de la inteligencia artificial en las redes de comunic...
 
Las Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitosLas Tic en casa, las tics en diferentes ambitos
Las Tic en casa, las tics en diferentes ambitos
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Es una presentacion de memorias usb para booting
Es una presentacion de memorias usb para bootingEs una presentacion de memorias usb para booting
Es una presentacion de memorias usb para booting
 
Documento del proyecto final............
Documento del proyecto final............Documento del proyecto final............
Documento del proyecto final............
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
cronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdfcronogramangeneralnadso___856567bd2e7b829___.pdf
cronogramangeneralnadso___856567bd2e7b829___.pdf
 

¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?

  • 2. ¿Quién soy? Servicios Laboratorio acreditado LINCE y Common Criteria por ENAC y CCN Cualificación de productos en el catálogo CPSTIC / CCN-STIC-105 Hitos 1º Laboratorio acreditado LINCE Líder en certificaciones LINCE Único laboratorio español miembro del SCCG y del EUCC ad-hoc Working Group  José Ruiz Gualda:  Co-Fundador & CTO  Experto en Common Criteria, LINCE y FIPS 140-2 & FIPS 140-3  Miembro del SCCG (Stakeholder Cybersecurity Certification Group) en la Comisión Europea  Secretario del SC3 en CTN320  Editor de LINCE como norma UNE
  • 4. Catálogo CPSTIC / CCN-STIC-105 - Referencia en productos y servicios ciberseguros El catálogo de Productos de Seguridad TIC (CPSTIC o CCN-STIC-105) ofrece un listado de productos con unas garantías de seguridad contrastadas por el Centro Criptológico Nacional. Este catálogo incluye los productos aprobados para manejar información nacional clasificada y los productos cualificados de seguridad TIC para uso en el ENS (CCN-STIC-140).
  • 5. Beneficios de incluir tu producto en el catálogo  Mejora la ciberseguridad de tu producto  Potente herramienta de marketing  Posiciona tu producto en la Administración Pública  Obtienes un certificado emitido por CCN
  • 6. Certificaciones válidas para acceder al catálogo Nivel medio – bajo ENS Nivel alto ENS Security Target
  • 7. Fases del proyecto de evaluación Análisis de la declaración de seguridad Disponer de acceso al producto/servicio para realizar pruebas Análisis de documentación Pruebas funcionales Análisis de vulnerabilidades Pruebas de penetración del TOE
  • 8. Quien participa en el proceso? JTSEC CCN FABRICANTE/ DESARROLLADOR • Responsables de toma de decisiones. • Equipo legal. • Project managers / Equipo de certificación. • Técnicos/Desarrolladores. Equipo de ventas Primer contacto, primeros pasos, contrato, decisiones alto nivel. Equipo de consultoría Le guía durante el proceso. Generación de toda la documentación necesaria (Declaración de Seguridad). Comunicación con el cliente y con otros equipos de jtsec y CCN. Equipo de evaluación Realiza las pruebas de seguridad. Genera el informe de pruebas de evaluación (ETR). Independencia crítica. Mantiene el catálogo STIC; aprueba la DS y otra documentación. Crea taxonomías, normas... Aprueba el ETR y el trabajo de laboratorio.
  • 9. Tipología de productos incluidos en el catálogo y evaluados por jtsec Servicios en la nube Enrutadores Hiperconvergencia Cortafuegos Captura, monitorización y Análisis de Tráfico Switches Anti-virus/EPP & EDR Redes privadas virtuales: IPSec Gestión de Acceso Privilegiado (PAM) Herramientas de videoconferencia Herramientas de videoidentificación Dispositivos de prevención y detección de intrusiones
  • 10. Casos de éxito de uso del catálogo
  • 11. Caso de éxito nº 1: Herramientas de Video Identificación.  Primera vez que se utiliza una orden ministerial (Orden ETD/465/2021, de 6 de mayo) para introducir productos en el catálogo, creando un precedente, la Administración se anticipa a los fabricantes  Nueva taxonomía creada en el catálogo.  Nuevos requisitos fundamentales de seguridad  Documento de apoyo a la evaluación Anexo F-11
  • 12. Caso de éxito nº 2: Cumplimiento del ENS – Cualificación de un cortafuegos  En este caso, la Diputación de Málaga decide asegurarse que el producto (cortafuegos) que utiliza supera unos estándares de ciberseguridad para cumplir con el ENS.  Es la propia Administración y no el desarrollador la que solicita y patrocina la certificación/cualificación.  El producto solicitado por la Administración se encuentra incluido en el catálogo.
  • 13. Caso de éxito nº 3: Cargadores de vehículos eléctricos  Pliego publicado por una empresa privada, Iberdrola, refleja la obligatoriedad de que los proveedores de cargadores de vehículos eléctricos se certifiquen en LINCE, dando para ello un plazo de tiempo.  El hackeo de cargadores eléctricos podría suponer un problema para la red eléctrica a nivel europeo, tal y como recoge el Foro Económico Mundial de 2019, (consideración de infraestructura crítica)  Proyecto innovador a nivel mundial, creando la taxonomía desde 0, ya que nunca se ha evaluado este tipo de productos
  • 14. Caso de éxito nº 4: Software de gestión portuaria.  Software que gestiona todos los activos de un puerto  El fabricante quiere consolidar su posición en el mercado.  Potenciar la ciberseguridad en el sector portuario (Consideración de infraestructura crítica)  Proyecto pionero a nivel nacional
  • 15. Caso de éxito nº 5: Evaluaciones cloud nativas.  Ya existen soluciones cloud nativas cualificadas en el catálogo por diferentes fabricantes como AWS o Proofpoint  España es el primer país en evaluar productos en la nube. Siendo jtsec laboratorio pionero en este tipo de evaluaciones.  La metodología LINCE cuenta con una Guía de Seguridad específica para productos en la nube: CCN-STIC 140, Anexo G  El sistema que suministra el servicio en la nube deberá disponer de una Certificación ENS MEDIA o ALTA
  • 16. Conclusiones  Tanto la Administración como la empresa privada cada vez potencian más el uso de productos ciberseguros, por lo tanto, de productos que estén incluidos en el catálogo CPSTIC / CCN-STIC 105.  El crecimiento de productos, familias y categorías en el catálogo es una gran noticia.  España es pionera en la evaluación y cualificación de productos como cargadores de vehículos eléctricos, herramientas de video identificación o gestión portuaria.
  • 17. Confían en nosotros SMARTCARDS LABs AND CBs SOFTWARE HARDWARE OTHERS
  • 18. jtsec Beyond IT Security Granada & Madrid hola@jtsec.es www.jtsec.es Contacto “Any fool can make something complicated. It takes a genius to make it simple.” Woody Guthrie