Este documento resume los principales retos actuales de la ciberseguridad, incluyendo el aumento de ciberataques por parte de hacktivistas y en ciberguerra. También describe las funciones clave de un CERT, como proporcionar respuesta a incidentes, alerta temprana, servicios preventivos y grupos de trabajo, con el objetivo de proteger las infraestructuras críticas. Finalmente, enfatiza la importancia de la concienciación sobre ciberseguridad debido al gran potencial de daño en el ciberespacio.
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Presentación de Andrés Méndez, Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
Presentación introductoria a la línea de Servicios y Soluciones de Seguridad de la Información.
Agenda:
- Situación actual
- Problemas y necesidades de las áreas de Seguridad Informática
- Servicios y soluciones de seguridad
- Alianzas estratégicas y Productos
- Casos de uso.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Presentación de Andrés Méndez, Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, durante la jornada "Presentación del Capítulo Andaluz de la AEI Ciberseguridad y de la certificación de proveedores de ciberseguridad" celebrada el 22 de septiembre de 2015 en el Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones (CITIC).
Presentación Xelere: Servicios y Soluciones de Seguridad de la InformaciónXelere Seguridad
Presentación introductoria a la línea de Servicios y Soluciones de Seguridad de la Información.
Agenda:
- Situación actual
- Problemas y necesidades de las áreas de Seguridad Informática
- Servicios y soluciones de seguridad
- Alianzas estratégicas y Productos
- Casos de uso.
Ciberseguridad en dispositivos móviles usando software libreRaúl Díaz
Esta presentación tiene como objetivo mostrar los riesgos de entornos móviles y las herramientas de hacking que existen baja la categoría de software libre.
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Monitoreo Avanzado de Amenazas usando tecnología ElasticElasticsearch
Conozca el caso de estudio de Digiware donde conoceremos el reto de hacer una gestión de monitoreo avanzado de amenazas de ciberseguridad, con el fin de identificar eventos relevantes de ataque y utilizando algunos motores de Machine Learning para dicho efecto, todo procesado con la tecnología de Elastic. Así mismo, el proceso de migración de una plataforma SIEM a Elastic e integrado a los demás componentes de operación de un SOC usando mecanismos de MDR.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones
Pueden aprender esos en Curso seguridad informatica. Establecer y hacer cumplir las políticas que rigen las aplicaciones de cifrado en todos los puntos finales móviles como ordenadores portátiles, ordenadores de sobremesa, portátiles y otros medios externos.
Breve análisis realizado por Andrés Méndez, Consultor Jefe de Cibersegurida en CITIC y Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, en el que da un breve repaso a la importancia de la ciberseguridad y a la evolución que ésta ha tenido en España, indicando además las iniciativas del Gobierno de España en esta materia.
Esta presentación se llevó a cabo en las jornadas "Que un hacker no te apague la luz" organizadas por ARKOSSA en Sevilla.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
CESICAT: Analītica de Seguridad con el Elastic StackElasticsearch
Conozca cómo CESICAT utiliza Elastic Stack como un repositorio central de datos durante la gestión de incidentes y como parte fundamental de su proceso de caracterización de amenazas.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/cesicat--security-analytics-with-the-elastic-stack
Resultado de un desayuno de trabajo celebrado hace unos meses, invitados por OSPI, con los asistentes que, de manera discreta, se reflejan en el documento adjunto.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Monitoreo Avanzado de Amenazas usando tecnología ElasticElasticsearch
Conozca el caso de estudio de Digiware donde conoceremos el reto de hacer una gestión de monitoreo avanzado de amenazas de ciberseguridad, con el fin de identificar eventos relevantes de ataque y utilizando algunos motores de Machine Learning para dicho efecto, todo procesado con la tecnología de Elastic. Así mismo, el proceso de migración de una plataforma SIEM a Elastic e integrado a los demás componentes de operación de un SOC usando mecanismos de MDR.
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
La presentación describe el ecosistema de emprendimiento e innovación de ISRAEL, también describe los pasos metodológicos para crear una startup y las oportunidades de negocio en ciberseguridad.
El creciente aumento de las ciberamenazas a las que está expuesta cualquier compañía u organización hace que sea cada vez más necesaria la implantación de medidas adicionales de seguridad consistentes en la detección, prevención y mitigación de las mismas.
El incremento en los últimos años de ciberataques, robos de información, fraudes, usurpaciones de identidad, etc., ha ocasionado graves pérdidas económicas en muchas organizaciones
Pueden aprender esos en Curso seguridad informatica. Establecer y hacer cumplir las políticas que rigen las aplicaciones de cifrado en todos los puntos finales móviles como ordenadores portátiles, ordenadores de sobremesa, portátiles y otros medios externos.
Breve análisis realizado por Andrés Méndez, Consultor Jefe de Cibersegurida en CITIC y Clúster Manager del Capítulo Andaluz de la AEI Ciberseguridad, en el que da un breve repaso a la importancia de la ciberseguridad y a la evolución que ésta ha tenido en España, indicando además las iniciativas del Gobierno de España en esta materia.
Esta presentación se llevó a cabo en las jornadas "Que un hacker no te apague la luz" organizadas por ARKOSSA en Sevilla.
Protocolos IOT seguridad datos
Internet de la cosas
Datos personales y datos corporativos
Seguridad en puntos de acceso
Protección de datos
Información sensible y secretos corporativos
CESICAT: Analītica de Seguridad con el Elastic StackElasticsearch
Conozca cómo CESICAT utiliza Elastic Stack como un repositorio central de datos durante la gestión de incidentes y como parte fundamental de su proceso de caracterización de amenazas.
Ver ahora: https://www.elastic.co/elasticon/tour/2020/barcelona/cesicat--security-analytics-with-the-elastic-stack
Resultado de un desayuno de trabajo celebrado hace unos meses, invitados por OSPI, con los asistentes que, de manera discreta, se reflejan en el documento adjunto.
Introducción al Esquema Nacional de Seguridad (ENS) dentro de las jorndas de formación para funcionarios de nuevo ingreso en el Instituto de Administraciones Públicas del Gobierno de Aragón.
Durante la conferencia internacional "Dual-Use Technologies and RIS3 Strategies in Europe", y tras el trabajo previo realizado por un grupo de expertos (entre el que se ha encontrado CITIC representado por Andrés Méndez), se llevó a cabo el "Focus Group 3. Cybersecurity and Critical Infrastructure Protection. An example of dual-use Tech".
Dicho grupo de trabajo estuvo liderado por Javier Candau (Jefe de Política y Servicios del Centro Criptológico Nacional) y Viíctor Manuel Iglesias (Gabinete de Seguridad y Calidad de la Consejería de Innovación, Ciencia y Empleo de la Junta de Andalucía).
En estas diapositivas se muestran las conclusiones obtenidas por el grupo de debate y que se expusieron en el plenario el 28 de octubre de 2015.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades.
Desde su aparición en 2010, el ENS se ha desarrollado para ofrecer un planteamiento común de principios básicos, requisitos mínimos, medidas de seguridad, así como de mecanismos de conformidad en colaboración con la Entidad Nacional de Acreditación (ENAC), y de monitorización, a través del informe INES sobre el estado de la seguridad, junto con las instrucciones técnicas de seguridad, las guías CCN-STIC y las soluciones del CCN-CERT, todo ello adaptado al cometido del sector público y de sus proveedores.
A lo largo de estos años y, particularmente, desde la actualización en 2015, se ha acelerado la transformación digital contribuyendo a un aumento notable de la superficie de exposición al riesgo; se han intensificado los ciberataques y las ciberamenazas; se ha incrementado la experiencia acumulada en la implantación del ENS; se ha producido una evolución y especialización de los agentes afectados directa o indirectamente; se ha implantado la certificación de la conformidad con el ENS desde 2016; y se ha constituido el Consejo de Certificación del ENS (CoCENS) en 2018. Por estas razones ha sido necesaria una nueva actualización del ENS publicada en 2022 mediante el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
En esta presentación se exponen los objetivos de la actualización del ENS y se tratan las grandes novedades en relación con cuestiones tales como el ámbito de aplicación, la política de seguridad, la organización de la seguridad, los principios básicos, los requisitos mínimos, los perfiles de cumplimiento específicos, la respuesta a incidentes de seguridad y las medidas de seguridad y su codificación.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Jesús Damián Angosto, Auditor de seguridad y análisis forense, y Raúl Morales, Pentester, expertos de Ciberseguridad en Ingenia.
Se presentan casos prácticos y análisis de vulnerabilidades reales que denotan la importancia de blindar los sistemas de seguridad/tecnología en las organizaciones.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Ponencia sobre e-Administración realizada por José Alonso Ayllón Gutiérrrez, Jefe Servicio Área de Tecnologías de la Información del Ayuntamiento de Marbella. Presentada en el marco del III Desayuno para responsables TI del sector público de Málaga, organizado por Ingenia.
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. 2 / 14
CERT de Seguridad e Industria
Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014
3. 3 / 14
Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor
dependencia de la tecnología
Las sociedades necesitan ciberseguridad
Los gobiernos, las naciones y sus IICC son nuevos
objetivos de los ciberataques
El cibercrimen tiene un impacto de más de 300.000
millones de euros en la economía mundial
Fuente: El País (03/03/2013)
Ley 8/2011 de 28 de abril por la que se establecen medidas para
la Protección de Infraestructuras Críticas.
Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el
Reglamento de protección de las infraestructuras críticas.
1,5 millones de víctimas al día
Fuente: ticsformacion.com (22/02/2013)
Fuente: El País (03/03/2013)
Algunas empresas sufren hasta 400 ataques diarios
Retos actuales de la Ciberseguridad
4. 4 / 14
Estrategias de ciberseguridad
Ciberseguridad: un compromiso global
6. 6 / 14
Un CERT NO es
§ Un proveedor de tecnologías o sistemas de seguridad.
§ Un auditor de los sistemas del operador.
§ Una autoridad de certificación.
§ Un generador de normalización en seguridad.
§ Un prestador de servicios de seguridad gestionados. NO ES UN SOC.
Un CERT no sustituye a los equipos y medios de seguridad del
responsable del servicio o de la IICC. Lo complementa con la
información, conocimiento y capacidad de reacción que le proporciona
su experiencia, conocimiento y su posición en la cadena de valor de la
seguridad.
7. 7 / 14
Convenio SES-SETSI
(04/10/2012)
PROTECCIÓN
DE LAS IICC
LUCHA CONTRA LOS
CIBERDELITOS Y EL
CIBERTERRORISMO
Difusión, concienciación,
formación y capacitación
Protección de menores
Evidencias en registros
Botnets
Objetivos del convenio
Aprovechamiento de recursos
8. 8 / 14
CERT de Seguridad e Industria
Línea 3 à
• implantación normativa PIC
• capacidades y colaboración
• Ciberejercicios con el sector privado
• Modelos de simulación en IICC
Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013)
Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una
visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los
ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al
ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales
e internacionales.
• Otras líneas:
• coordinación de capacidades
• capacidades para la investigación del ciberterrorismo y la
ciberdelincuencia
• colaboración público –privada
• generación y gestión del talento; promoción de la
innovación y la competitividad
• cultura de ciberseguridad
• cooperación internacional con agentes y foros
especializados
9. 9 / 14
CERT de Seguridad e Industria
Respuesta a Incidentes
Alerta Temprana
Detección Proactiva
Preventivos
Serviciosen
marcha
Grupos de Trabajo
Nuevaslíneas
detrabajo
IniciativaIniciativa Iniciativa
…
10. 10 / 14
Respuesta a Incidentes
Inicio
del
caso
Cuando
se
recibe
la
no/ficación,
por
parte
del
operador
o
alerta
desde
el
propio
CERT
Respuesta
Tras
un
análisis
del
mismo
y
se
da
una
primera
respuesta,
con
las
acciones
correc/vas
a
tomar
Seguimiento
o
actualizaciones
Comunicación
bidireccional
con
el
operador
y
terceras
partes
afectadas
(ISP,
CERTs,
FCSE,
etc.)
Cierre
del
incidente
Una
vez
cerradas
todas
las
vías
de
inves/gación
y
resuelto
el
problema
que
generó
el
incidente
11. 11 / 14
Punto de contacto del operador y CERT
§ Notificación incidentes: pic@cert.inteco.es
§ Otras cuestiones: ses.occ@interior.es
info.pic@inteco.es
§ Servicio 24x7: 647300717
Información que el operador debería enviar al notificar un incidente
§ Activos afectados
§ Descripción del caso
§ Evidencia del caso (captura, log, etc.)
Información de seguimiento que proporciona el CERT
§ Información en poder del CERT
§ Solicitud de más información
§ Identificador del incidente
Informe de cierre que proporciona el CERT
§ Hallazgos
§ Pasos a seguir por parte del operador para la desinfección / recuperación
Respuesta a Incidentes
Toda la comunicación
estará auspiciada bajo
un Acuerdo de
Confidencialidad
12. 12 / 14
Alerta Temprana / Detección Proactiva
Información de
incidentes
Notificación
Big Data
Fuentes de
detección propias
INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES
13. 13 / 14
OBJETIVO: DISPONER DE INFORMACIÓN
ÚTIL CON LA QUE PROTEGER LOS
SISTEMAS DEL OPERADOR
Se basa en los activos tecnológicos de los
operadores.
Comprende:
§ Guías de securización
§ Buenas prácticas
§ Procedimientos, etc.
Requiere la participación de los operadores para
mantener alineada la visión.
Servicios Preventivos
Beneficios:
ü Obtención de documentos prácticos acerca de la tecnología utilizada.
ü Homogeneización de buenas prácticas entre operadores.
ü Mejora de la eficiencia de los recursos en el uso de la tecnología.
14. 14 / 14
Conclusiones
• “Internet es un medio maravilloso pero hostil”
• Las ciberamenazas son una realidad
• El daño potencial es aún mayor que el del entorno físico
• Necesitamos de cibeseguridad
• Los CERTs son decisivos en la lucha contra el cibercrimen
• Debemos de ser conscientes de:
• La importancia y el valor de nuestra información
• Los peligros de la red à Conciencia y sensibilización
• Buenas prácticas para evitar ser vulnerados
15. 15 / 14
Gracias por su atención
pic@cert.inteco.es
ses.cnpic-ciber@interior.es
deepak.daswani@inteco.es