SlideShare una empresa de Scribd logo
¿Qué, cuándo y cómo
compartes en ciberseguridad?
La red de
Cooperación
de Madrid
Centro de Ciberseguridad Ayuntamiento de Madrid
ciberseguridad@madrid.es 18/junio/2024 #CCMAD
2
Contenidos
Reglas básicas en la cooperación
Canales y participantes
Comunicación interna
Comunicación vital
Las reglas del juego
Compartir es vivir
8 escenarios
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
3
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
1) Necesidad de conocer
2) Concentrar la información
3) Concentrar la comunicación
Reglas básicas en lacooperación
4
SEGURIDAD
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Canales y participantes
NEGOCIO TIC
COLABORADORES
AUTORIDADES
5
SEGURIDAD
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Canales y participantes
CEO
Responsables
Negocio
Personal
Negocio
Responsables
Información
Responsables
Servicio
CIO
Responsables
Técnicos
Personal
Administración
Personal
Desarrollo
Personal
Técnico
Responsables
Sistema
CISO
•Responsables
Seguridad
•Personal
Seguridad
NEGOCIO
TIC
AUTORIDADES
•CSIRT •CCN •AEPD
COLABORADORE
S
•Asociaciones •Organismos •Empresas
6
SEGURIDAD
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Canales y participantes
Responsables
Negocio
Personal
Negocio
Responsables
Información
Responsables
Servicio
Responsables
Técnicos
Personal
Administración
Personal
Desarrollo
Personal
Técnico
Responsables
Sistema
NEGOCIO
TIC
COLABORADORE
S
•Asociaciones •Organismos •Empresas
Alcaldía
AUTORIDADES
•CSIRT •CCN •AEPD
Gerencia
7
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación interna
SEGURIDAD
Configuración del equipo
Procesos selectivos, pliegos de contratación
01/
8
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación interna
SEGURIDAD
Configuración del equipo
Procesos selectivos, pliegos de contratación
01/
9
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación interna
SEGURIDAD
Dirección de la seguridad
Estrategia, gestión de proyectos
02/
10
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación interna
CASO / Conocido por…
Dirección
CCMAD
Responsable
SOC
Personal
CCMAD
Personal
Adjudicatario
s
Personal
TIC
Personal
Negocio
Auditoría SI SI SI SI SI NO
Detección SI SI SI NO NO NO
Explotación SI SI NO NO NO NO
Incógnito SI NO NO NO NO NO
Auditorías y misiones Red Team
Diferentes opciones
03/
SEGURIDAD
11
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación interna
1) Descubrimiento
2) Identificación
A. Activos
B. Responsables
C. Criticidad inicial
3) Asignación
4) Plan de tratamiento
5) Seguimiento
NEGOCIO TIC
Gestión del riesgo
Activos, responsables, planes de tratamiento
04/
SEGURIDAD
12
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación vital
SEGURIDAD
Incidentes y brechas
Notificación formal, planes de acción
05/
AUTORIDADES
1) Valoración peligrosidad
A. >= ALTO  CSIRT
13
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación vital
SEGURIDAD
Incidentes y brechas
Notificación formal, planes de acción
05/
AUTORIDADES
1) Valoración peligrosidad
A. >= ALTO  CSIRT
B. Si IICC  CNPIC
C. Si DP  AEPD
14
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Comunicación vital
SEGURIDAD
Incidentes y brechas
Notificación formal, planes de acción
05/
AUTORIDADES
1) Valoración peligrosidad
A. >= ALTO  CSIRT
B. Si IICC  CNPIC
C. Si DP  AEPD
2) Contención
3) Informar a TIC
4) Mitigar
5) Recuperar
6) ¡Informar a TIC otra
vez!
Bola extra: Concienciación
TIC
NEGOCIO
Responsables
Sistema
Responsables
Información
Responsables
Servicio
x2
15
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Las del juego
regla
s
SEGURIDAD
Bastionado
Sistemas, Comunicaciones, Desarrollo y Soporte
06/
1) Identificar necesidades
2) La zanahoria y el palo
A. Restricciones
B. Consultoría y guías
TIC
Responsables
Sistema
Requisitos de Seguridad
16
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Las del juego
regla
s
SEGURIDAD
Bastionado
Sistemas, Comunicaciones, Desarrollo y Soporte
06/
1) Identificar necesidades
2) La zanahoria y el palo
A. Restricciones
B. Consultoría y guías
3) Persistencia
A. Fijar la cultura
B. Independencia
C. Fomento proactividad
Bola extra: concienciación
TIC
Responsables
Sistema
Requisitos de Seguridad
17
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
Las del juego
SEGURIDAD
Cumplimiento normativo
Políticas y procedimientos
07/
1) CMSI 100% Estratégico
A. GRC
B. Protección servicios
C. Detección y respuesta
D. Cultura Ciber
2) Vocación de CIUDAD
3) CSI 100% Táctico
4) Certificación
Bola extra: concienciación
Responsables
Sistema
NEGOCIO
Estrategia de Ciberseguridad
Política de Seguridad de la Información
Comité Municipal de Seguridad de la Información (CMSI)
Comité de Seguridad de la Información (CSI, en IAM)
TIC
regla
s
Responsables
Información
Responsables
Servicio
18
L A R E D D E C O O P E R A C I Ó N D E M A D R I D
C
1
B
3
R
W
A
L
L
|
1
8
J
U
N
I
O
2
0
2
4
es vivir
Compartir
SEGURIDAD
Difusión
Visitas, jornadas y eventos
08/
«Lo que no se comunica
no existe»
1) Noticias
2) Eventos
3) Premios
4) Notificación responsable
de vulnerabilidades
5) Únete a CCMAD
NEGOCIO
Canales internos
Canales externos
TIC
Gracias por la atención
prestada
La red de
Cooperación
de Madrid
Centro de Ciberseguridad Ayuntamiento de Madrid
ciberseguridad@madrid.es 18/junio/2024 #CCMAD

Más contenido relacionado

Similar a C1B3RWALL La red de cooperación de Madrid.pptx

Cuestionario part1 vmb
Cuestionario part1 vmbCuestionario part1 vmb
Cuestionario part1 vmb
Viktor Bonilla
 
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
iTTi Innovation & Technology Trends Institute
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
Andres Coronado
 
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
IKANOS. Eusko Jaurlaritza-Gobierno Vasco
 
Nuevas tecnologias tema 1
Nuevas tecnologias tema 1Nuevas tecnologias tema 1
Nuevas tecnologias tema 1
IsabelRamos113
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
Universidad Cenfotec
 
Informe sobre el sector TI
Informe sobre el sector TIInforme sobre el sector TI
Informe sobre el sector TI
Alfredo Vela Zancada
 
Ingenieria-sistemas-agosto4.pdf
Ingenieria-sistemas-agosto4.pdfIngenieria-sistemas-agosto4.pdf
Ingenieria-sistemas-agosto4.pdf
johtorresb
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
RootedCON
 
GLOSARIO CORTE ADMINISTRACION DE EMPRESAS
GLOSARIO CORTE  ADMINISTRACION DE EMPRESASGLOSARIO CORTE  ADMINISTRACION DE EMPRESAS
GLOSARIO CORTE ADMINISTRACION DE EMPRESAS
DaysyBetancourt1
 
Tics y sistemas de información angie paola ramirez carvajal
Tics y sistemas de información angie paola ramirez carvajalTics y sistemas de información angie paola ramirez carvajal
Tics y sistemas de información angie paola ramirez carvajal
Aangiiee
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
Mateo Martinez
 
Ponencia Ismael Caballero desayuno AFSM
Ponencia Ismael Caballero desayuno AFSMPonencia Ismael Caballero desayuno AFSM
Ponencia Ismael Caballero desayuno AFSM
Data Quality Team SL
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
CarlosSalvador65
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
yiguigay
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
ssuserf36230
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
Miguel A. Amutio
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
123es4t
 
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptxSOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
germansierraportela
 

Similar a C1B3RWALL La red de cooperación de Madrid.pptx (20)

Cuestionario part1 vmb
Cuestionario part1 vmbCuestionario part1 vmb
Cuestionario part1 vmb
 
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...Retos de la seguridad en la modernización de las Administraciones Públicas: E...
Retos de la seguridad en la modernización de las Administraciones Públicas: E...
 
Sustentacion monografia 2
Sustentacion monografia 2Sustentacion monografia 2
Sustentacion monografia 2
 
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
IKANOS WORKSHOP: Camino recorrido y novedades Ikanos 2015 - Ana Vitórica (Gob...
 
Nuevas tecnologias tema 1
Nuevas tecnologias tema 1Nuevas tecnologias tema 1
Nuevas tecnologias tema 1
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
Informe sobre el sector TI
Informe sobre el sector TIInforme sobre el sector TI
Informe sobre el sector TI
 
Ingenieria-sistemas-agosto4.pdf
Ingenieria-sistemas-agosto4.pdfIngenieria-sistemas-agosto4.pdf
Ingenieria-sistemas-agosto4.pdf
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
GLOSARIO CORTE ADMINISTRACION DE EMPRESAS
GLOSARIO CORTE  ADMINISTRACION DE EMPRESASGLOSARIO CORTE  ADMINISTRACION DE EMPRESAS
GLOSARIO CORTE ADMINISTRACION DE EMPRESAS
 
Tics y sistemas de información angie paola ramirez carvajal
Tics y sistemas de información angie paola ramirez carvajalTics y sistemas de información angie paola ramirez carvajal
Tics y sistemas de información angie paola ramirez carvajal
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Ponencia Ismael Caballero desayuno AFSM
Ponencia Ismael Caballero desayuno AFSMPonencia Ismael Caballero desayuno AFSM
Ponencia Ismael Caballero desayuno AFSM
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
 
Guia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdfGuia de Aprendizaje PMA SPA.pdf
Guia de Aprendizaje PMA SPA.pdf
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Practica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la redPractica 1 2 p seguridad de informacion en la red
Practica 1 2 p seguridad de informacion en la red
 
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptxSOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
SOCIOLOGIA DE LA INFORMACION - TDEA - CICLO II - 2024.pptx
 

Más de Guillermo Obispo San Román

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
Guillermo Obispo San Román
 
C1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminosC1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminos
Guillermo Obispo San Román
 
Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
Guillermo Obispo San Román
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
Guillermo Obispo San Román
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
Guillermo Obispo San Román
 
Los bulos
Los bulosLos bulos
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
Guillermo Obispo San Román
 
Accesos corporativos
Accesos corporativosAccesos corporativos
Accesos corporativos
Guillermo Obispo San Román
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
Guillermo Obispo San Román
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
Guillermo Obispo San Román
 

Más de Guillermo Obispo San Román (10)

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
 
C1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminosC1B3RWALL Allá donde se cruzan los caminos
C1B3RWALL Allá donde se cruzan los caminos
 
Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
 
La ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de MadridLa ciberseguridad en la ciudad de Madrid
La ciberseguridad en la ciudad de Madrid
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
 
Los bulos
Los bulosLos bulos
Los bulos
 
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
 
Accesos corporativos
Accesos corporativosAccesos corporativos
Accesos corporativos
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
 

Último

"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
MARCOMARCAVILLACA1
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
HenrySalinas17
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 

Último (19)

"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdfPRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
PRESENTACION_TRANSFRENIA DE EMBRIONES _2019_MANAZO.pdf
 
FORMATO DE de Instrucción Clínica.pdf
FORMATO DE  de Instrucción Clínica.pdfFORMATO DE  de Instrucción Clínica.pdf
FORMATO DE de Instrucción Clínica.pdf
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 

C1B3RWALL La red de cooperación de Madrid.pptx

  • 1. ¿Qué, cuándo y cómo compartes en ciberseguridad? La red de Cooperación de Madrid Centro de Ciberseguridad Ayuntamiento de Madrid ciberseguridad@madrid.es 18/junio/2024 #CCMAD
  • 2. 2 Contenidos Reglas básicas en la cooperación Canales y participantes Comunicación interna Comunicación vital Las reglas del juego Compartir es vivir 8 escenarios L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4
  • 3. 3 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 1) Necesidad de conocer 2) Concentrar la información 3) Concentrar la comunicación Reglas básicas en lacooperación
  • 4. 4 SEGURIDAD L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Canales y participantes NEGOCIO TIC COLABORADORES AUTORIDADES
  • 5. 5 SEGURIDAD L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Canales y participantes CEO Responsables Negocio Personal Negocio Responsables Información Responsables Servicio CIO Responsables Técnicos Personal Administración Personal Desarrollo Personal Técnico Responsables Sistema CISO •Responsables Seguridad •Personal Seguridad NEGOCIO TIC AUTORIDADES •CSIRT •CCN •AEPD COLABORADORE S •Asociaciones •Organismos •Empresas
  • 6. 6 SEGURIDAD L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Canales y participantes Responsables Negocio Personal Negocio Responsables Información Responsables Servicio Responsables Técnicos Personal Administración Personal Desarrollo Personal Técnico Responsables Sistema NEGOCIO TIC COLABORADORE S •Asociaciones •Organismos •Empresas Alcaldía AUTORIDADES •CSIRT •CCN •AEPD Gerencia
  • 7. 7 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación interna SEGURIDAD Configuración del equipo Procesos selectivos, pliegos de contratación 01/
  • 8. 8 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación interna SEGURIDAD Configuración del equipo Procesos selectivos, pliegos de contratación 01/
  • 9. 9 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación interna SEGURIDAD Dirección de la seguridad Estrategia, gestión de proyectos 02/
  • 10. 10 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación interna CASO / Conocido por… Dirección CCMAD Responsable SOC Personal CCMAD Personal Adjudicatario s Personal TIC Personal Negocio Auditoría SI SI SI SI SI NO Detección SI SI SI NO NO NO Explotación SI SI NO NO NO NO Incógnito SI NO NO NO NO NO Auditorías y misiones Red Team Diferentes opciones 03/ SEGURIDAD
  • 11. 11 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación interna 1) Descubrimiento 2) Identificación A. Activos B. Responsables C. Criticidad inicial 3) Asignación 4) Plan de tratamiento 5) Seguimiento NEGOCIO TIC Gestión del riesgo Activos, responsables, planes de tratamiento 04/ SEGURIDAD
  • 12. 12 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación vital SEGURIDAD Incidentes y brechas Notificación formal, planes de acción 05/ AUTORIDADES 1) Valoración peligrosidad A. >= ALTO  CSIRT
  • 13. 13 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación vital SEGURIDAD Incidentes y brechas Notificación formal, planes de acción 05/ AUTORIDADES 1) Valoración peligrosidad A. >= ALTO  CSIRT B. Si IICC  CNPIC C. Si DP  AEPD
  • 14. 14 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Comunicación vital SEGURIDAD Incidentes y brechas Notificación formal, planes de acción 05/ AUTORIDADES 1) Valoración peligrosidad A. >= ALTO  CSIRT B. Si IICC  CNPIC C. Si DP  AEPD 2) Contención 3) Informar a TIC 4) Mitigar 5) Recuperar 6) ¡Informar a TIC otra vez! Bola extra: Concienciación TIC NEGOCIO Responsables Sistema Responsables Información Responsables Servicio x2
  • 15. 15 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Las del juego regla s SEGURIDAD Bastionado Sistemas, Comunicaciones, Desarrollo y Soporte 06/ 1) Identificar necesidades 2) La zanahoria y el palo A. Restricciones B. Consultoría y guías TIC Responsables Sistema Requisitos de Seguridad
  • 16. 16 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Las del juego regla s SEGURIDAD Bastionado Sistemas, Comunicaciones, Desarrollo y Soporte 06/ 1) Identificar necesidades 2) La zanahoria y el palo A. Restricciones B. Consultoría y guías 3) Persistencia A. Fijar la cultura B. Independencia C. Fomento proactividad Bola extra: concienciación TIC Responsables Sistema Requisitos de Seguridad
  • 17. 17 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 Las del juego SEGURIDAD Cumplimiento normativo Políticas y procedimientos 07/ 1) CMSI 100% Estratégico A. GRC B. Protección servicios C. Detección y respuesta D. Cultura Ciber 2) Vocación de CIUDAD 3) CSI 100% Táctico 4) Certificación Bola extra: concienciación Responsables Sistema NEGOCIO Estrategia de Ciberseguridad Política de Seguridad de la Información Comité Municipal de Seguridad de la Información (CMSI) Comité de Seguridad de la Información (CSI, en IAM) TIC regla s Responsables Información Responsables Servicio
  • 18. 18 L A R E D D E C O O P E R A C I Ó N D E M A D R I D C 1 B 3 R W A L L | 1 8 J U N I O 2 0 2 4 es vivir Compartir SEGURIDAD Difusión Visitas, jornadas y eventos 08/ «Lo que no se comunica no existe» 1) Noticias 2) Eventos 3) Premios 4) Notificación responsable de vulnerabilidades 5) Únete a CCMAD NEGOCIO Canales internos Canales externos TIC
  • 19. Gracias por la atención prestada La red de Cooperación de Madrid Centro de Ciberseguridad Ayuntamiento de Madrid ciberseguridad@madrid.es 18/junio/2024 #CCMAD