SlideShare una empresa de Scribd logo
1 de 57
Descargar para leer sin conexión
EE ANTONIO DE ESCAÑO 
SEMINARIO DE CIBERDEFENSA 
Ricardo Cañizares Sales 
Director de Consultoría 
EULEN SEGURIDAD 
6 de noviembre de 2014
2
SEMINARIO DE CIBERDEFENSA 
DEL CAMELLO A LA CIBERARMA 
LA EVOLUCION DEL PERSONAL 
Ricardo Cañizares Sales 
Director de Consultoría 
EULEN SEGURIDAD
4 
CIBERDEFENSA 
DE QUE VAMOS A HABLAR
5 
CAMELLO
6 
CIBERARMA
7 
PERSONAS
8 
EVOLUCIÓN
¿ YA SABEMOS DE QUE VAMOS A HABLAR ? 
27 
CIBERDEFENSA 
DEL CAMELLO A LA CIBERARMA 
LA EVOLUCION DEL PERSONAL
28 
CIBERDEFENSA
29 
CIBERDEFENSA
30 
Estrategia de Ciberseguridad Nacional 
• LÍNEA DE ACCIÓN 1 - Capacidad de prevención, 
detección, respuesta y recuperación ante las 
ciberamenazas 
– Incrementar las capacidades de prevención, defensa, 
detección, análisis, respuesta, recuperación y coordinación 
ante las ciberamenazas, haciendo énfasis en las 
Administraciones Públicas, las Infraestructuras Críticas, las 
capacidades militares y de Defensa y otros sistemas de 
interés nacional.
31 
Estrategia de Ciberseguridad Nacional 
• LÍNEA DE ACCIÓN 1 
– Potenciar las capacidades militares y de inteligencia para 
ejercer la respuesta oportuna, legítima y proporcionada en 
el ciberespacio ante amenazas o agresiones que puedan 
afectar a la Defensa Nacional.
32 
• Prevención 
• Defensa 
• Detección 
• Análisis 
• Respuesta 
• Recuperación 
• Coordinación 
CAPACIDADES
33 
CIBERDEFENSA 
DE QUE ESTAMOS HABLANDO
SEMINARIO DE CIBERDEFENSA 
DEL CAMELLO A LA CIBERARMA 
LA EVOLUCION DEL PERSONAL 
Ricardo Cañizares Sales 
Director de Consultoría 
EULEN SEGURIDAD
SEMINARIO DE CIBERDEFENSA 
DE LA SEGURIDAD INTERIOR A LA 
CIBERSEGURIDAD 
LA EVOLUCION DEL PERSONAL 
Ricardo Cañizares Sales 
Director de Consultoría 
EULEN SEGURIDAD
36 
LA SEGURIDAD INTERIOR 
ES RESPONSABILIDAD DE TODOS
37 
LA CIBERSEGURIDAD ES 
ES RESPONSABILIDAD DE TODOS
38 
LAS MEDIDAS DE SEGURIDAD 
ESTAN ESCRITAS CON SANGRE
39 
LAS MEDIDAS DE 
CIBERSEGURIDAD SON 
CONSECUENCIA DE INCIDENTES
40 
ACCIONES 
Coordinación 
Análisis 
Prevención 
Detección 
Defensa 
Recuperación 
Inteligencia
41 
• Formación y concienciación 
• Aplicación de procedimientos 
• Perfiles 
– Usuarios 
– Técnicos 
– …… 
PREVENCIÓN
42 
• Sistemas 
• Perfiles 
– Operadores 
DETECCIÓN
43 
• Procedimientos 
• Herramientas 
DEFENSA 
• Perfiles 
– Operadores 
– Conocimiento de los sistemas 
– Capacidad de toma de decisiones
44 
RECUPERACIÓN 
• Procedimientos 
• Herramientas 
• Perfiles 
– Técnicos 
– Conocimiento de los sistemas
45 
COORDINACIÓN 
Prevención 
Detección 
Defensa 
Recuperación
ANALISIS 
• Analizar el incidente y su gestión para mejorar la 
respuesta de la organización ante incidentes futuros: 
46 
– Analizando el ataque 
– Estudiando la respuesta real contra la respuesta planificada. 
– Revisando los procedimientos para mejorar su eficacia y eficiencia 
Antes Durante Despues
47 
INTELIGENCIA 
• Previa al combate
48 
INTELIGENCIA 
• Producto obtenido tras aplicar a la información 
técnicas de análisis, de forma que resulte útil al 
decisor a la hora de tomar sus decisiones con el 
menor nivel de incertidumbre posible, siguiendo el 
ciclo de inteligencia.
49 
• IMINT 
• SIGINT 
• ELINT 
• HUMINT 
• SOCMINT 
• ….. 
INTELIGENCIA
50 
PERFILES 
Prevención 
Detección 
Defensa 
Recuperación 
Análisis 
Coordinación 
Inteligencia
51 
PERFILES 
Prevención 
Detección 
Defensa 
Recuperación 
Análisis 
Coordinación 
Inteligencia
52 
CIBERDEFENSA 
QUE NECESITAMOS
53
54 
CIBERDEFENSA 
QUE NO NECESITAMOS
55
56 
CIBERDEFENSA 
CONCLUSIÓN
57

Más contenido relacionado

Similar a Eulen Seguridad- Seminario de Ciberdefensa - EE Antonio de Escaño - Armada Española - noviembre 2014

Seguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia ProtectivaSeguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia Protectiva
oswaldo chomba
 
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
Betsy Cruz
 
Brigadas de emergencia
Brigadas de emergenciaBrigadas de emergencia
Brigadas de emergencia
hlingenieros
 

Similar a Eulen Seguridad- Seminario de Ciberdefensa - EE Antonio de Escaño - Armada Española - noviembre 2014 (20)

Fireses presentacion
Fireses presentacionFireses presentacion
Fireses presentacion
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptxSEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
SEGURIDAD FISICA ANTISECUESTROS KPIS.pptx
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
Gestión de seguridad
Gestión de seguridadGestión de seguridad
Gestión de seguridad
 
Estructura sgsso aureum s.a.c.
Estructura sgsso aureum s.a.c.Estructura sgsso aureum s.a.c.
Estructura sgsso aureum s.a.c.
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
Seguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia ProtectivaSeguridad de Personas VIP - inteligencia Protectiva
Seguridad de Personas VIP - inteligencia Protectiva
 
Seguridad y rescate
Seguridad y rescateSeguridad y rescate
Seguridad y rescate
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Servicios tactical consulting services
Servicios tactical consulting servicesServicios tactical consulting services
Servicios tactical consulting services
 
Magerit
MageritMagerit
Magerit
 
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
Fortalecimiento de capacidades y condiciones de seguridad en las unidades de ...
 
GestiB3n20riesgos%20laborales gestion de riesgo laboral
GestiB3n20riesgos%20laborales gestion de riesgo laboralGestiB3n20riesgos%20laborales gestion de riesgo laboral
GestiB3n20riesgos%20laborales gestion de riesgo laboral
 
9.seguridad minera (1)
9.seguridad minera (1)9.seguridad minera (1)
9.seguridad minera (1)
 
9.seguridad minera
9.seguridad minera9.seguridad minera
9.seguridad minera
 
Seguridad minera ds 055
Seguridad minera ds 055Seguridad minera ds 055
Seguridad minera ds 055
 
Brigadas de emergencia
Brigadas de emergenciaBrigadas de emergencia
Brigadas de emergencia
 
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdfPILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
PILARES DE SEGURIDAD NIST - ISO-IEC 27000.pdf
 

Más de Ricardo Cañizares Sales

Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Último

RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 

Último (20)

RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 

Eulen Seguridad- Seminario de Ciberdefensa - EE Antonio de Escaño - Armada Española - noviembre 2014

  • 1. EE ANTONIO DE ESCAÑO SEMINARIO DE CIBERDEFENSA Ricardo Cañizares Sales Director de Consultoría EULEN SEGURIDAD 6 de noviembre de 2014
  • 2. 2
  • 3. SEMINARIO DE CIBERDEFENSA DEL CAMELLO A LA CIBERARMA LA EVOLUCION DEL PERSONAL Ricardo Cañizares Sales Director de Consultoría EULEN SEGURIDAD
  • 4. 4 CIBERDEFENSA DE QUE VAMOS A HABLAR
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. ¿ YA SABEMOS DE QUE VAMOS A HABLAR ? 27 CIBERDEFENSA DEL CAMELLO A LA CIBERARMA LA EVOLUCION DEL PERSONAL
  • 30. 30 Estrategia de Ciberseguridad Nacional • LÍNEA DE ACCIÓN 1 - Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas – Incrementar las capacidades de prevención, defensa, detección, análisis, respuesta, recuperación y coordinación ante las ciberamenazas, haciendo énfasis en las Administraciones Públicas, las Infraestructuras Críticas, las capacidades militares y de Defensa y otros sistemas de interés nacional.
  • 31. 31 Estrategia de Ciberseguridad Nacional • LÍNEA DE ACCIÓN 1 – Potenciar las capacidades militares y de inteligencia para ejercer la respuesta oportuna, legítima y proporcionada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional.
  • 32. 32 • Prevención • Defensa • Detección • Análisis • Respuesta • Recuperación • Coordinación CAPACIDADES
  • 33. 33 CIBERDEFENSA DE QUE ESTAMOS HABLANDO
  • 34. SEMINARIO DE CIBERDEFENSA DEL CAMELLO A LA CIBERARMA LA EVOLUCION DEL PERSONAL Ricardo Cañizares Sales Director de Consultoría EULEN SEGURIDAD
  • 35. SEMINARIO DE CIBERDEFENSA DE LA SEGURIDAD INTERIOR A LA CIBERSEGURIDAD LA EVOLUCION DEL PERSONAL Ricardo Cañizares Sales Director de Consultoría EULEN SEGURIDAD
  • 36. 36 LA SEGURIDAD INTERIOR ES RESPONSABILIDAD DE TODOS
  • 37. 37 LA CIBERSEGURIDAD ES ES RESPONSABILIDAD DE TODOS
  • 38. 38 LAS MEDIDAS DE SEGURIDAD ESTAN ESCRITAS CON SANGRE
  • 39. 39 LAS MEDIDAS DE CIBERSEGURIDAD SON CONSECUENCIA DE INCIDENTES
  • 40. 40 ACCIONES Coordinación Análisis Prevención Detección Defensa Recuperación Inteligencia
  • 41. 41 • Formación y concienciación • Aplicación de procedimientos • Perfiles – Usuarios – Técnicos – …… PREVENCIÓN
  • 42. 42 • Sistemas • Perfiles – Operadores DETECCIÓN
  • 43. 43 • Procedimientos • Herramientas DEFENSA • Perfiles – Operadores – Conocimiento de los sistemas – Capacidad de toma de decisiones
  • 44. 44 RECUPERACIÓN • Procedimientos • Herramientas • Perfiles – Técnicos – Conocimiento de los sistemas
  • 45. 45 COORDINACIÓN Prevención Detección Defensa Recuperación
  • 46. ANALISIS • Analizar el incidente y su gestión para mejorar la respuesta de la organización ante incidentes futuros: 46 – Analizando el ataque – Estudiando la respuesta real contra la respuesta planificada. – Revisando los procedimientos para mejorar su eficacia y eficiencia Antes Durante Despues
  • 47. 47 INTELIGENCIA • Previa al combate
  • 48. 48 INTELIGENCIA • Producto obtenido tras aplicar a la información técnicas de análisis, de forma que resulte útil al decisor a la hora de tomar sus decisiones con el menor nivel de incertidumbre posible, siguiendo el ciclo de inteligencia.
  • 49. 49 • IMINT • SIGINT • ELINT • HUMINT • SOCMINT • ….. INTELIGENCIA
  • 50. 50 PERFILES Prevención Detección Defensa Recuperación Análisis Coordinación Inteligencia
  • 51. 51 PERFILES Prevención Detección Defensa Recuperación Análisis Coordinación Inteligencia
  • 52. 52 CIBERDEFENSA QUE NECESITAMOS
  • 53. 53
  • 54. 54 CIBERDEFENSA QUE NO NECESITAMOS
  • 55. 55
  • 57. 57