El documento describe el origen y servicios del CSIRT-CV, el equipo de respuesta a incidentes de ciberseguridad de la Comunidad Valenciana. El CSIRT-CV comenzó en 2007 para generar confianza en la administración electrónica y responder a incidentes de seguridad. Desde entonces, ha ampliado sus servicios de prevención, detección y respuesta, atendiendo miles de incidentes y peticiones. El CSIRT-CV también realiza campañas de concienciación, cursos de formación y colabora con otros equipos de resp
Este documento resume las funciones y servicios del Instituto Nacional de Ciberseguridad (INCIBE) en España. INCIBE lidera iniciativas para la ciberseguridad a nivel nacional e internacional, ofreciendo servicios como el CERT de Seguridad e Industria, la Oficina de Seguridad del Internauta, y promoviendo la investigación y desarrollo en ciberseguridad. El documento también proporciona estadísticas sobre incidentes gestionados por INCIBE y describe algunas de sus alianzas y proyectos para mejorar la
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
Este documento presenta información sobre ciberseguridad para organizaciones. Resume la situación actual de la ciberseguridad, los principales tipos de ataques, y quiénes están expuestos al riesgo cibernético. La ciberseguridad se ha convertido en un riesgo global importante que afecta a personas, organizaciones y estados a través del uso cada vez mayor de Internet.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Este documento resume las funciones y servicios del Instituto Nacional de Ciberseguridad (INCIBE) en España. INCIBE lidera iniciativas para la ciberseguridad a nivel nacional e internacional, ofreciendo servicios como el CERT de Seguridad e Industria, la Oficina de Seguridad del Internauta, y promoviendo la investigación y desarrollo en ciberseguridad. El documento también proporciona estadísticas sobre incidentes gestionados por INCIBE y describe algunas de sus alianzas y proyectos para mejorar la
Presentació de Javier Urtiaga, soci responsable de Ciberseguretat a PwC, presentada a la Trobada dels Serveis Informàtics de les Universitats de Catalunya (TSIUC) celebrada el 3 de desembre a La Salle Campus Barcelona – Universitat Ramon Llull sota el lema “Gestió de riscos de les TIC”.
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
Este documento presenta información sobre ciberseguridad para organizaciones. Resume la situación actual de la ciberseguridad, los principales tipos de ataques, y quiénes están expuestos al riesgo cibernético. La ciberseguridad se ha convertido en un riesgo global importante que afecta a personas, organizaciones y estados a través del uso cada vez mayor de Internet.
Este documento discute la ciberseguridad industrial y la protección de infraestructuras críticas. Explica conceptos clave de ciberseguridad y las características únicas de la ciberseguridad industrial. También analiza el estado actual de la ciberseguridad industrial en España y los planes para proteger infraestructuras críticas, incluidos los sectores críticos identificados y los ejercicios de ciberseguridad realizados.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
El documento habla sobre la ciberseguridad y las mejores prácticas que los ejecutivos de TI deben seguir para proteger la información de su consejo de administración. Explica que muchas compañías rara vez revisan los presupuestos o implementan programas de seguridad de la información. También recomienda que los ejecutivos de TI eduquen y preparen a los empleados, se comuniquen de manera segura y colaboren con una estrategia de seguridad. Además, sugiere que los portales para
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
El documento discute los desafíos y tendencias emergentes en ciberseguridad corporativa. Señala que los ciberataques son cada vez más comunes, con más de 4 mil millones de registros de datos robados solo en 2016. Entre los principales riesgos para 2017 se encuentran los riesgos humanos, el ransomware, malware móvil, ataques DDoS masivos y la expansión a nuevos sectores. Las tendencias clave incluyen el aprendizaje automático, inteligencia artificial, ciencia de datos y blockchain. Además, enfatiza que la
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
Este documento presenta una charla sobre ciberseguridad y ciberdefensa. Introduce el tema y reconoce las amenazas cibernéticas como un nuevo enemigo en la era digital. Detalla la importancia de proteger la infraestructura crítica y los activos de información de una organización. Explica conceptos como ciberseguridad, ciberdefensa, big data y análisis de tráfico de red. Finalmente, muestra diagramas conceptuales y operativos para ilustrar el enfoque de la charla.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
(1) El documento habla sobre la ciberseguridad desde una perspectiva práctica, describiendo aspectos como los perfiles más demandados, el día a día en una empresa de ciberseguridad y el proceso de selección. (2) También analiza roles como los pentesters y forenses, explicando lo que realmente hacen en su trabajo diario y los retos asociados a estas posiciones. (3) Por último, aborda la posibilidad de emprender en el sector de la ciberseguridad.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Este documento presenta un resumen de las principales amenazas y tendencias de seguridad globales para 2012. Cubre investigaciones de incidentes de seguridad en 2011, los métodos comunes de ataque ("trilogía de ataques"), tendencias de malware, fallas de seguridad comunes en redes, correo electrónico y sitios web, y las defensas necesarias. El objetivo es resaltar las amenazas actuales y áreas clave que las organizaciones deben fortalecer para mejorar su postura de seguridad.
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
Este documento describe los conceptos clave relacionados con la gestión de incidentes de ciberseguridad y los equipos de respuesta a incidentes de seguridad informática (CSIRT). Explica que un incidente de seguridad es un evento que amenaza la confidencialidad, integridad o disponibilidad de la información. Detalla las fases del proceso de respuesta a incidentes, los tipos de CSIRT, sus beneficios y servicios. Finalmente, resume brevemente la historia de los CSIRT y algunas abreviaturas comunes.
Este documento trata sobre la ciberseguridad en las organizaciones. Explica que los ciberataques son uno de los principales riesgos a nivel global y que las amenazas están cambiando la forma en que operan los negocios. Recomienda que las organizaciones realicen un análisis de riesgos integral, desarrollen una estrategia de ciberseguridad y gestión del riesgo cibernético, y que la ciberseguridad se convierta en un proceso continuo e intrínseco a los procesos de negocio.
Este documento presenta las principales tendencias de seguridad cibernética en América Latina y el Caribe en 2013. Resalta que 2013 fue el año de grandes violaciones de datos, ataques dirigidos y ransomware más sofisticados. También analiza vulnerabilidades de día cero, malware para dispositivos móviles, estafas en redes sociales y ciberataques relacionados con la Copa Mundial de Fútbol de 2014. El objetivo del informe es proveer información sobre amenazas emergentes y recomendaciones de seg
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
El documento resume los nuevos escenarios y perspectivas de ciberseguridad. Explica que la sociedad digital ha creado nuevas amenazas cibernéticas como ataques avanzados persistentes y cibercrimen organizado. Detalla las principales vulnerabilidades y ataques de 2014 y pronostica nuevas amenazas para 2015 como la fusión de grupos avanzados de amenazas y cibercrimen organizado. Finalmente, presenta estadísticas sobre incidentes gestionados por el CERT español en 2014, incluyendo más de 1.700 mill
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
El documento habla sobre la ciberseguridad y las mejores prácticas que los ejecutivos de TI deben seguir para proteger la información de su consejo de administración. Explica que muchas compañías rara vez revisan los presupuestos o implementan programas de seguridad de la información. También recomienda que los ejecutivos de TI eduquen y preparen a los empleados, se comuniquen de manera segura y colaboren con una estrategia de seguridad. Además, sugiere que los portales para
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
El documento discute los desafíos y tendencias emergentes en ciberseguridad corporativa. Señala que los ciberataques son cada vez más comunes, con más de 4 mil millones de registros de datos robados solo en 2016. Entre los principales riesgos para 2017 se encuentran los riesgos humanos, el ransomware, malware móvil, ataques DDoS masivos y la expansión a nuevos sectores. Las tendencias clave incluyen el aprendizaje automático, inteligencia artificial, ciencia de datos y blockchain. Además, enfatiza que la
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
Este documento presenta una charla sobre ciberseguridad y ciberdefensa. Introduce el tema y reconoce las amenazas cibernéticas como un nuevo enemigo en la era digital. Detalla la importancia de proteger la infraestructura crítica y los activos de información de una organización. Explica conceptos como ciberseguridad, ciberdefensa, big data y análisis de tráfico de red. Finalmente, muestra diagramas conceptuales y operativos para ilustrar el enfoque de la charla.
Un introducción hacia la ciberseguridad, tomando como referencia la ISO/IEC 27032, exposición realizada para los miembros del Consejo Consultivo Nacional de Informática - CCONI de la Oficina Nacional de Gobierno Electrónico e Informática - ONGEI de la Presidencia del Consejo de Ministros - PCM
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
(1) El documento habla sobre la ciberseguridad desde una perspectiva práctica, describiendo aspectos como los perfiles más demandados, el día a día en una empresa de ciberseguridad y el proceso de selección. (2) También analiza roles como los pentesters y forenses, explicando lo que realmente hacen en su trabajo diario y los retos asociados a estas posiciones. (3) Por último, aborda la posibilidad de emprender en el sector de la ciberseguridad.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Este documento presenta un resumen de las principales amenazas y tendencias de seguridad globales para 2012. Cubre investigaciones de incidentes de seguridad en 2011, los métodos comunes de ataque ("trilogía de ataques"), tendencias de malware, fallas de seguridad comunes en redes, correo electrónico y sitios web, y las defensas necesarias. El objetivo es resaltar las amenazas actuales y áreas clave que las organizaciones deben fortalecer para mejorar su postura de seguridad.
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
El documento presenta el Centro Criptológico Nacional (CCN) del Gobierno Español y su servicio de respuesta a incidentes de seguridad (CCN-CERT). El CCN-CERT tiene como objetivo mejorar la seguridad de los sistemas de información del gobierno a través de la detección temprana y respuesta a incidentes de ciberseguridad. Ofrece servicios como boletines de alerta, análisis de riesgos, capacitación y sistemas de detección para ayudar a las agencias gubernamentales a defender
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
Este documento describe los conceptos clave relacionados con la gestión de incidentes de ciberseguridad y los equipos de respuesta a incidentes de seguridad informática (CSIRT). Explica que un incidente de seguridad es un evento que amenaza la confidencialidad, integridad o disponibilidad de la información. Detalla las fases del proceso de respuesta a incidentes, los tipos de CSIRT, sus beneficios y servicios. Finalmente, resume brevemente la historia de los CSIRT y algunas abreviaturas comunes.
Este documento trata sobre la ciberseguridad en las organizaciones. Explica que los ciberataques son uno de los principales riesgos a nivel global y que las amenazas están cambiando la forma en que operan los negocios. Recomienda que las organizaciones realicen un análisis de riesgos integral, desarrollen una estrategia de ciberseguridad y gestión del riesgo cibernético, y que la ciberseguridad se convierta en un proceso continuo e intrínseco a los procesos de negocio.
Este documento presenta las principales tendencias de seguridad cibernética en América Latina y el Caribe en 2013. Resalta que 2013 fue el año de grandes violaciones de datos, ataques dirigidos y ransomware más sofisticados. También analiza vulnerabilidades de día cero, malware para dispositivos móviles, estafas en redes sociales y ciberataques relacionados con la Copa Mundial de Fútbol de 2014. El objetivo del informe es proveer información sobre amenazas emergentes y recomendaciones de seg
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Los principales hallazgos del informe son:
1) Los códigos maliciosos son la principal preocupación y causa de incidentes en las empresas latinoamericanas.
2) Los ataques de fuerza bruta al RDP crecieron 704% en 2020 en Latinoamérica.
3) El ransomware se reinventó para ser más agresivo y lucrativo, agregando técnicas como doxing y ataques DDoS.
Este documento presenta una introducción a la ciberseguridad básica dirigida a empresas. En primer lugar, introduce al orador, Jordi García Castillón, y explica brevemente los temas que se abordarán. A continuación, se destacan las personas como el principal factor de riesgo en ciberseguridad debido a errores humanos. Por último, se mencionan algunas de las principales amenazas como la introducción de malware y la interceptación de comunicaciones, y se proponen medidas como mantener todo actualizado y controlar el espacio radioeléctric
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
El cibercrimen es el mayor riesgo al que se enfrenta cualquier compañía en el mundo, conocer los riesgos que trae consigo Internet ayudará a las empresas a saber defenderse de ellos.
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
Presentación del VII ESTUDIO SOBRE EL ESTADO DEL ARTE DE SEGURIDAD EN LA NUBE:
Mariano J. Benito (GMV), CSA-España. Coordinador.
Gerardo Guzman (Banco de Crédito BCP), CSA-Perú
Luciano Moreira (Vice Presidente), CSA-Argentina
Erik De Pablo (Director Investigación), ISACA-Madrid
Abdel Aliaga (Presidente), CSA-Bolivia
Ricardo Urbina (Presidente), CSA-Chile
Leonardo Goldim (Presidente); CSA-Brasil
Isabel Yepes (Evangelista), CSA-Colombia
Rafael Contreras (SIGE), SCSA-Mexico
Josep Bardallo (SVT Cloud), CSA-España
Daniel Garcia (Director), ISMS Forum
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
El documento resume los nuevos escenarios y perspectivas de ciberseguridad. Explica que la sociedad digital ha creado nuevas amenazas cibernéticas como ataques avanzados persistentes y cibercrimen organizado. Detalla las principales vulnerabilidades y ataques de 2014 y pronostica nuevas amenazas para 2015 como la fusión de grupos avanzados de amenazas y cibercrimen organizado. Finalmente, presenta estadísticas sobre incidentes gestionados por el CERT español en 2014, incluyendo más de 1.700 mill
Este documento describe las actuaciones de INTECO en materia de seguridad y calidad TIC. INTECO trabaja en áreas como e-Confianza, seguridad de la información, calidad del software, promoción de estándares y normalización. Ofrece servicios como el CERT para pymes y ciudadanos, la Oficina de Seguridad del Internauta, y el Centro Demostrador de Tecnologías de Seguridad. El objetivo es fomentar la confianza en las TIC y minimizar los riesgos de incidentes de seguridad.
La estrategia de gobierno digital de Costa Rica busca: 1) Fortalecer la identidad digital, firma digital certificada e interoperabilidad entre instituciones; 2) Mejorar la ciberseguridad a través de una estrategia y coordinación nacional; y 3) Preparar a Costa Rica para la cuarta revolución industrial mediante el desarrollo de capacidades digitales, talento y nuevas soluciones tecnológicas.
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades.
Desde su aparición en 2010, el ENS se ha desarrollado para ofrecer un planteamiento común de principios básicos, requisitos mínimos, medidas de seguridad, así como de mecanismos de conformidad en colaboración con la Entidad Nacional de Acreditación (ENAC), y de monitorización, a través del informe INES sobre el estado de la seguridad, junto con las instrucciones técnicas de seguridad, las guías CCN-STIC y las soluciones del CCN-CERT, todo ello adaptado al cometido del sector público y de sus proveedores.
A lo largo de estos años y, particularmente, desde la actualización en 2015, se ha acelerado la transformación digital contribuyendo a un aumento notable de la superficie de exposición al riesgo; se han intensificado los ciberataques y las ciberamenazas; se ha incrementado la experiencia acumulada en la implantación del ENS; se ha producido una evolución y especialización de los agentes afectados directa o indirectamente; se ha implantado la certificación de la conformidad con el ENS desde 2016; y se ha constituido el Consejo de Certificación del ENS (CoCENS) en 2018. Por estas razones ha sido necesaria una nueva actualización del ENS publicada en 2022 mediante el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
En esta presentación se exponen los objetivos de la actualización del ENS y se tratan las grandes novedades en relación con cuestiones tales como el ámbito de aplicación, la política de seguridad, la organización de la seguridad, los principios básicos, los requisitos mínimos, los perfiles de cumplimiento específicos, la respuesta a incidentes de seguridad y las medidas de seguridad y su codificación.
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
El documento presenta un panel de expertos en seguridad que discuten la convergencia entre seguridad, protección de activos y ciberseguridad. Los panelistas son Javier Cordero, Manuel Mejías y Miguel Vergara. El panel cubre temas como el efecto Snowden, la Ley Federal de Protección de Datos Personales, amenazas cibernéticas como malware y phishing, y los riesgos de sanciones por incumplimiento de la ley de privacidad de datos.
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Este documento presenta los servicios de ciberseguridad de una empresa con 18 años de experiencia. La empresa ofrece auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y seguridad de la información conforme a normas ISO. El objetivo es ayudar a las organizaciones a reducir riesgos de ciberamenazas y estar preparadas para responder a incidentes.
Este documento presenta los servicios de ciberseguridad de una empresa. Resume su experiencia de 18 años en el sector de las TIC y su equipo de 50 personas multidisciplinario. Detalla sus servicios de ciberseguridad como auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos y soluciones de hardware y software. También describe su Security Operation Center las 24 horas los 7 días de la semana.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
Este documento describe un proyecto para mejorar la adecuación de los sistemas de información de la Administración General del Estado al Esquema Nacional de Seguridad. El proyecto ayudará a más de 100 entidades a alcanzar la certificación de conformidad mediante diagnósticos, planes de adecuación, formación y acompañamiento en la auditoría. El proyecto también establece una gobernanza para coordinar el proceso y garantizar el cumplimiento continuo de los requisitos de seguridad.
Este documento presenta los servicios de ciberseguridad de una empresa. Incluye auditorías de seguridad, hacking ético, cumplimiento normativo, gestión de procesos corporativos de seguridad y un centro de operaciones de seguridad las 24 horas. La empresa ofrece servicios integrales de ciberseguridad para proteger a los clientes de amenazas cibernéticas.
El documento trata sobre las amenazas y ataques comunes en seguridad informática. Explica que el cibercrimen ha aumentado un 15% anualmente y representa un riesgo para la innovación y las inversiones. También describe estrategias de defensa como establecer políticas de ciberseguridad, monitorear continuamente las amenazas y fortalecer la respuesta a incidentes. Además, enfatiza la importancia de compartir información como un pilar clave de la defensa cibernética entre gobiernos, sectores privados y prove
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Este documento habla sobre el phishing. Explica que el phishing implica suplantar la identidad de una persona u organización confiable para robar información personal o financiera de usuarios. Brevemente describe la historia del phishing, incluyendo los primeros intentos de phishing en AOL en los años 1990 para robar contraseñas de usuarios. También menciona algunas técnicas comunes de phishing y los daños que puede causar.
Similar a Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI de la Generalitat Valenciana - semanainformatica.com 2017 (20)
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
El documento describe una solución propuesta para transformar el proceso actual de verificación anual de beneficiarios de pensiones de 24 organizaciones de la ONU, reemplazando el envío por correo de documentos firmados con una aplicación móvil que utiliza biometría facial y almacenamiento de transacciones en blockchain. Actualmente el proceso es lento y propenso a errores, pero la nueva solución proporcionaría verificación más segura y flexible al capturar la biometría facial del beneficiario y almacenar de forma segura la emisión del certificado en
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
Ponencia: Seguridad as a service: Como proteger el activo más crítico, la información - XV Congreso de Ingeniería Informática de la Comunitat Valenciana – #SI2020
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
El documento describe la falta de diversidad de género en los estudios de tecnología de la información y la comunicación (TIC). Señala que solo el 7% de los estudiantes cursan una carrera tecnológica, de los cuales solo el 28% son mujeres. Analiza los factores que influyen en la participación de niñas y mujeres en las carreras STEM, como los estereotipos de género. También explora las consecuencias de este sesgo de género y propone líneas de acción como la difusión
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
Jeff aims to create the first omnichannel ecosystem of services to help customers live good, look good, and feel good. This ecosystem will deliver a unique, customized experience for each customer across all channels in a consistent brand with seamless integration. The ecosystem is supported by controlled suppliers to provide services and experiences that improve quality of life, such as physical, mental, and social well-being. An example journey shows how a customer named Olivia interacts with various Jeff services in an integrated, customized way through different channels over days.
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el proyecto de virtualización de escritorios e implementación de una plataforma de administración as a service en la Universitat Politècnica de València. Anteriormente, la UPV tenía miles de equipos informáticos descentralizados que requerían altos costos de mantenimiento. El nuevo sistema virtualiza los escritorios y aplicaciones en servidores centralizados, logrando ahorros del 80% en hardware y reduciendo drásticamente los costos de mantenimiento, a la vez que mejora la seguridad, flexibilidad y disponibil
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
El documento describe el valor que aporta un Director de Tecnologías de la Información (CIO) en las administraciones locales. Un CIO es responsable de la gestión completa de los sistemas de información para garantizar que funcionen correctamente y se alineen con las estrategias de la organización para lograr sus objetivos. Sin embargo, muchas administraciones locales carecen de planes estratégicos a largo plazo más allá del presupuesto anual y tienen dificultades para incorporar perfiles de CIO.
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
Ponencia: Internet of Things (IoT): el arte de conectar cualquier cosa a Internet - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
Presentación de Silvia Rueda en la mesa: Cómo superar la brecha de género en el sector tecnológico - XIV Congreso de Ingeniería Informática de la Comunitat Valenciana – SI2019
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
Este documento describe cómo las organizaciones pueden adoptar un enfoque ágil para el desarrollo de software sin acumular deuda técnica. Recomienda tres prácticas clave: 1) implementar pruebas automatizadas, 2) utilizar un diseño incremental y 3) lograr la integración y entrega continua. Estas prácticas eliminan cuellos de botella, mantienen una velocidad de desarrollo estable y recuperan la confianza perdida al automatizar las pruebas y entregar código de forma continua.
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
Ponencia: Estructuras de gestión de las TI en un contexto de Gobierno Digital - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
El documento describe 10 tecnologías disruptivas que cambiarán la abogacía, incluyendo la inteligencia artificial, robótica, criptomonedas, impresión 3D, vehículos autónomos, drones, realidad virtual, biotecnología, internet de las cosas, y ciberdelitos. Estas tecnologías generarán nuevos retos y desafíos jurídicos que requerirán regulaciones, y abogados especializados para garantizar la transparencia, seguridad y legalidad en estas áreas emergentes. Los primeros en adaptarse a
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
Ponencia de Joaquín Garrido en la mesa: Tecnologías emergentes aplicadas al entorno empresarial alicantino - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Ponencia de Borja Izquierdo en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
Ponencia de Javier Mínguez en la mesa: Líneas de financiación para proyectos empresariales innovadores - Jornada "Herramientas útiles para el desarrollo TI de empresas y organizaciones" – SI2019
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI de la Generalitat Valenciana - semanainformatica.com 2017
1.
2. 2
www.csirtcv.gva.es
1. Origen
de
CSIRT-‐CV
2. Servicios
3. Resumen
de
ac;vidad
4. Nuevo
proyecto
5. Estrategia
6. Servicios
y
tecnología
7. Resumen
Mejoras
3. Origen
§ Escasa
confianza
E-‐administración:
Incidentes
de
Seguridad.
§ Gran
impulso
E-‐administración:
LMISI,
LAECSP
§ Ley
11/2007:
Art.
42.2:
ENS:
generar
la
confianza
necesaria
en
el
uso
de
medios
electrónicos
§ Obje;vo
inicial:
Generación
de
confianza
-‐
Respuesta
incidentes.
Junio 2007
3
www.csirtcv.gva.es
4. Origen
§
Primer
CSIRT
de
ámbito
autonómico
de
España
§
Ámbito:
Comunitat
Valenciana:
AAPP,
Ciudadanos
y
PyMEs.
Inicia+va
pionera
en
España
4
www.csirtcv.gva.es
6.
Servicios
Prevención
• Auditorías
de
Seguridad
• Test
de
intrusión
• Securización
de
Entornos
• Informes
y
Alertas
• Consultoría
Técnica
y
NormaWva
• Normalización
• Formación
• Intercambio
de
Información
• Cuadro
de
mando
de
seguridad
• Auditoría
ENS
y
LOPD,
• Análisis
de
Riesgos
• Laboratorio
de
Malware
7.
Servicios
Detección
• Detección
de
intrusos:
(IPS,
IDS`s,
100.000
IP’s
300.000
alertas)
• Centro
de
Alerta
temprana
• Monitorización
de
Servicios
Web
• Monitorización
de
Seguridad
semánWca
• Monitorización
de
Presencia
• HoneyNet
www.csirtcv.gva.es
10. Portal
Servicios
10
www.csirtcv.gva.es
l Casi
14
millones
de
páginas
servidas
l Más
de
2,5
millones
de
visitas
l 1.230
Suscriptores
boleWnes
11. Redes
Sociales
0
500
1000
1500
2000
2500
3000
3500
2010 2011 2012 2013 2014 2015 2016
Acumulado
seguidores
RSS
Nº
seguidores
en
Facebook
Servicios
11
www.csirtcv.gva.es
Campañas
de
concienciación
RRSS:
•
Seguridad
en
aplicaciones
móviles
•
Mamá,
papá...
otros
niños
me
acosan
en
Internet
•
Ingeniería
social,
el
arte
del
engaño
•
Protégete
del
malware
•
Whatsapp,
todo
lo
que
realmente
hay
que
saber
•
Este
verano
refresca
tu
seguridad
•
Asegura
la
vuelta
al
cole
•
En
Navidad,
regala
seguridad
•
CerWficados
en
la
red
• Di
NO
a
la
suplantación
de
idenWdad
• Este
verano
no
mandes
a
tu
seguridad
de
vacaciones
14. Colaboración
• Inicialmente: Servicios de RESPUESTA (CERT) principalmente.
• Julio 2010
• Equipo
Relaciones:
Un
CERT
nunca
actúa
solo
14
www.csirtcv.gva.es
Presencia
en
foros
especializados.
CSIRT-‐cv
se
ha
incorporado
de
forma
progresiva
a
grupos
de
trabajo
nacionales
e
internacionales.
CSIRT-‐cv
es
miembro
a
nivel
nacional
del
grupo
CSIRT.es
CSIRT-‐cv
es
miembro
a
nivel
europeo
del
grupo
Trusted
Introducer
de
TERENA.
CSIRT-‐cv
contacto
frecuente
con
F.F.
y
C.C.
S.E.
CSIRT-‐cv
Colaboración
CCN-‐CERT
(CNI)
CSIRT-‐cv
forma
parte
del
AnW-‐Phising
Working
Group
Ha
cer'ficado
su
Sistema
de
Ges'ón
de
S.I.
ISO
27.001:
por
AENOR
(desde
2012)
15. Resumen
ac+vidad
hasta
2016
• 375
• Más
de
un
millar
de
suscriptores
(1.230)
BoleWnes
de
seguridad
y
boleWnes
de
alertas
enviados
• Casi
14
millones
• Más
de
2
millones
y
medio
de
visitas
Páginas
servidas
• 6.600
• 132
de
máxima
criWcidad
Incidentes
de
seguridad
gesWonados,
• 4.725
PeWciones
de
servicios
atendidas
• 32.800
Alumnos
han
recibido
alguno
de
los
cursos
de
formación
• 5.000
Seguidores
en
RRSS
Facebook
y
Twiier
• Más
900.000
Descargas
de
documentos
de
elaboración
propia
Ac+vidad
16. Análisis
del
entorno
Megatendencias:
Hiperconec'vidad
Movilidad,
Aceleración
tecnológica,
Big
Data
IoT….
Nexo
de
fuerzas
hacia
una
sociedad
digital
16
17. Análisis
del
entorno
Agenda
Digital
Europea.
Agenda
Digital
Española.
17
Agenda
Digital
Valenciana.
Plan
Estratégico.
EJE
II.
SERVICIOS
MODERNOS,
SEGUROS,
INCLUSIVOS
E
INTEGRADOS
OE
II.7.
CIBERSEGURIDAD
Y
RESILIENCIA
DE
LOS
SISTEMAS
DE
INFORMACIÓN
Y
LAS
COMUNICACIONES
DE
LAS
AAPP,
CIUDADANOS
Y
EMPRESAS
DE
LA
COMUNITAT
VALENCIANA
LE
II.7.1.CONFIANZA
EN
LOS
SERVICIOS
ELECTRÓNICOS
SEGURIDAD
LE
II.7.2.CAPACIDADES
DE
PREVENCIÓN,
DETECCIÓN,
RESPUESTA
Y
RECUPERACIÓN
ANTE
LAS
CIBERAMENAZAS
LE
II.7.3.
REFERENTE
CIBERSEGURIDAD
EN
LA
COMUNITAT
VALENCIANA
Acciones
de
generación
de
CULTURA
DE
CIBERSEGURIDAD
en
los
Ejes
I
y
III
18. Análisis
del
entorno
Special
Eurobarometer
de
ENISA:
Transformación
digital
NO
exentos
de
riesgos
18
•
Miles
de
millones
de
pérdidas
anuales
Europa
•
Mas
de
150.000
muestras
malware/día
en
circulación
•
Más
de
1.000.000
vícWmas
diarias
ciberdelitos.
•
El
71%
de
los
ataques
que
se
producen
NO
detectados
•
90%
Ciudadanos
cree
que
el
riesgo
de
ser
vícWma
ciberdelito
va
en
aumento
•
87%
preocupa
que
las
autoridades
no
manWenen
segura
su
información
en
Internet
•
España:
peor
percepción
19. Análisis
del
entorno
Special
Eurobarometer
de
ENISA:
Estado
global
de
la
Seguridad
de
la
información
19
20. Análisis
del
entorno
España,
ha
reforzado
su
marco
norma+vo
y
regulatorio
(ECSN)
Estrategia
de
Ciberseguridad
Nacional.
20
•
ECSN:
Hilo
conductor
de
las
polí;cas
de
protección
del
el
ciberespacio
para:
• Preservar
Seguridad
de
nuestro
acWvos
digitales
• GaranWzar
la
usabilidad
ciberespacio
• Visión
de
la
seguridad:
Evolución
desde
la
concepción
tradicional
de
la
s e g u r i d a d ,
a
u n
e n f o q u e
d e
ciberseguridad
integral.
•
7
líneas
de
actuación….
•
Es
Necesario
que
los
CERTS
adecuen
sus
capacidades
a
las
necesidades
de
protección
que
demanda
la
sociedad.
21. Análisis
del
entorno
La
Direc+va
NIS
21
• Propósito:
llevar
a
un
mismo
nivel
de
desarrollo
las
capacidades
de
ciberseguridad
de
todos
los
Estados
Miembros.
•
El
aumento
en
la
magnitud,
frecuencia
e
impacto
de
los
I.S.
representan
una
importante
amenaza
para
los
estados.
• Impulsa
creación
de
CERTS
instando
a
AAPP
y
sector
privado
a
desarrollar
capacidades
conjuntamente
y
a
colaborar.
• Obliga
a
cada
estado
miembro
a
nominar
un
CERT
de
referencia
en
cada
país.
•
Promueve
el
intercambio
de
información
entre
disWntos
actores,
fomentando
las
asociaciones
público
privadas.
•
Desarrollo
de
una
cultura
de
seguridad
en
sectores
fundamentales
para
la
economía
y
la
sociedad.
22. Obje+vos
Estratégicos
Cuatro
grandes
obje+vos
estratégicos,
alineados
con
la
Misión
del
Centro:
Todos
Seguros
en
la
Red.
22
28. Plan
evolu+vo
Evolución
del
catálogo
de
servicios:
Plan
Valenciano
de
Capacitación
en
Ciberseguridad
28
Sesiones
concienciación
colecWvos:
l Jornadas
familiares:
menores/padres
l Empresas
(tanto
Pymes
como
Grandes
empresas)
l
Alta
dirección
y
asistentes
de
dirección
l
Técnicos
de
sistemas
y
de
ciberseguridad
l
Técnicos
de
sistemas
de
control
industrial
(Infraestructuras
críWcas)
l Conferencias
técnicas
l Formación
presencial
y
e-‐Learning
l Aplicaciones
entrenamiento:
l A
través
nuestro
portal
y
RRSS:
Generación
de
contenidos:
informes,
infogratas,
vídeos
etc.
El
objeWvo
es
converWr
a
las
personas
que
trabajan
en
una
organización
en
parte
de
la
línea
de
ciberdefensa
29. Novedades
importantes
+
PRESUPUESTO
• 1,5
M
+
SERVICIOS
• Ciberseguridad
Industrial
• APT
• Planes
de
Mejora
+
CAPACIDADES
• 8/17
Técnicos
•
Servicios
Variables
+
VISIBILIDAD
• Servicios
a
empresas
y
ciudadanos
• Plan
Difusión
CSIRT-‐CV
• Cuadro
de
mando
avanzado
+
FORMACIÓN
Y
CONCIENCIACIÓN
• Plan
Valenciano
de
Capacitación
en
Ciberseguridad
+
TECNOLOGÍA
• Herramientas
• Mejoradas
+
FLEXIBILIDAD
• Servicios
Variables
Mejoras
nuevo
proyecto
30. Contacto
CSIRT-CV: Centro de Seguridad TIC de la Comunidad Valenciana
C/ Ramiro de Maeztu Nº9
46022 Valencia, España
Teléfono: +34-96-398-5300
Email: csirtcv(at)gva.es
http://www.csirtcv.gva.es/
Facebook http://www.facebook.com/csirtcv
Twitter http://www.twitter.com/csirtcv
30
www.csirtcv.gva.es