Este documento presenta el informe anual de ciberamenazas y tendencias para 2015 de CCN-CERT. Resume las principales amenazas cibernéticas del año, incluyendo ciberespionaje, cibercrimen, ciberactivismo y ciberterrorismo. También analiza factores como la gestión inadecuada de actualizaciones, ataques de ingeniería social y amenazas persistentes avanzadas. Por último, concluye que el ciberespionaje continuará creciendo en sofisticación y peligro en los próximos años.
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan José Zurdo, jefe del Servicio de Normativa y Coordinación de CNPIC, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Este documento describe las infraestructuras críticas y los riesgos de ciberataques a las mismas. Explica que las infraestructuras críticas incluyen sistemas de transporte, energía, salud y más. Detalla las amenazas de robo de información, ciberdelitos, ciberterrorismo y ciberguerra. Finalmente, discute la necesidad de proteger las infraestructuras críticas como aeropuertos mediante el desarrollo de una estrategia nacional de ciberseguridad y la creación de centros de operaciones de
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Este documento presenta información sobre la estrategia de ciberseguridad de España. Detalla las amenazas cibernéticas a las que se enfrenta el país, como ataques de ransomware y filtraciones de datos. Explica las iniciativas del gobierno para mejorar la ciberseguridad, incluido el Plan de Transformación Digital de la Administración General del Estado y la creación de servicios compartidos de ciberseguridad. También analiza el gasto del gobierno en ciberseguridad y la gobernanza de la seguridad de la información entre
Luis Hidalgo, responsable de relaciones institucionales del INCIBE, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
José Antonio Mira, asesor en ciberseguridad del CCN, presenta el informe anual de ciberamenazas 2015 y las tendencias para 2016, durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan Miguel Pulpillo, Alianza Agencia Escrow-Ingenia, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Juan José Zurdo, jefe del Servicio de Normativa y Coordinación de CNPIC, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Fernando Martín, responsable de marketing y comunicación de Aertec Solutions, en su intervención en la mesa redonda "Ciberseguridad 4.0", durante la III Jornada de Ciberseguridad en Andalucía, realizada el pasado 14 de junio en Sevilla
Este documento describe las infraestructuras críticas y los riesgos de ciberataques a las mismas. Explica que las infraestructuras críticas incluyen sistemas de transporte, energía, salud y más. Detalla las amenazas de robo de información, ciberdelitos, ciberterrorismo y ciberguerra. Finalmente, discute la necesidad de proteger las infraestructuras críticas como aeropuertos mediante el desarrollo de una estrategia nacional de ciberseguridad y la creación de centros de operaciones de
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Este documento presenta información sobre la estrategia de ciberseguridad de España. Detalla las amenazas cibernéticas a las que se enfrenta el país, como ataques de ransomware y filtraciones de datos. Explica las iniciativas del gobierno para mejorar la ciberseguridad, incluido el Plan de Transformación Digital de la Administración General del Estado y la creación de servicios compartidos de ciberseguridad. También analiza el gasto del gobierno en ciberseguridad y la gobernanza de la seguridad de la información entre
Presentación en el V Congreso Internacional de Ciberseguridad Industrial 2015.
Propuesta de plan de acción para una industria 4.0: Fortificar entornos industriales y proteger infraestructuras críticas.
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
Presentación a cargo de Antonio Budia, en el marco del 32º Encuentro de la Economía Digital y las Telecomunicaciones, "Dando voz a la industria digital", organizado por Ametic, Banco Santander y la UIMP los días 3 a 5 de septiembre de 2018.
El documento habla sobre las oportunidades que ofrece la Internet Industrial de las Cosas (IIoT). Se estima que la IIoT podría generar $14.2 billones para 2030 a nivel global. En México, la mayoría de las empresas aún no han invertido en programas concretos de IIoT a pesar de los beneficios esperados como mejora en supervisión, reducción de gastos y optimización de activos. El documento también señala que el IIoT puede ser un generador de empleos y propone incrementar la producción a través de modelos h
Ponencia de Javier Candau, jefe del Área de Ciberseguridad del Centro Criptológico Nacional (CCN), en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
El documento describe el Marco Nacional de Seguridad de España (ENS), que establece la política de seguridad para el uso de las TIC en el gobierno. El ENS consiste en principios básicos y requisitos mínimos para proteger la información y se aplica a todas las administraciones públicas en España. También describe los desafíos como mejorar la implementación de medidas de seguridad y el cumplimiento del ENS.
El documento presenta el Capítulo Andaluz de la Asociación Española de Ingeniería de Ciberseguridad y Tecnologías Avanzadas. El capítulo busca unir a empresas de ciberseguridad en Andalucía para hacer frente a la creciente amenaza de los ciberataques. Los ciberataques están aumentando debido a que son rentables, con un coste global estimado de 400 mil millones de dólares anuales y beneficios para los delincuentes de 152 mil millones. La unión entre empresas de seguridad es necesaria para l
Este documento describe los requisitos de conformidad con el Esquema Nacional de Seguridad para las entidades de la administración pública, los operadores del sector privado y las entidades de certificación. Las entidades de la administración deben realizar una autoevaluación o auditoría y publicar una declaración o certificación de conformidad, dependiendo de si sus sistemas son de categoría básica, media o alta. Los operadores privados y entidades de certificación deben seguir procesos similares.
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
La Industria 4.0 requiere alta conectividad esto ha provocado que se introduzcan sistemas más abiertos y de propósito más general, como los que se utilizan en las TIC desde hace años. Esta mayor conectividad hace que existan riesgos que antes no existían y que cada día estos riesgos sean cada vez mayores. ¿Qué debemos hacer? ¿Qué problemas existen? ¿Qué se espera?
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
El documento resume los nuevos escenarios y perspectivas de ciberseguridad. Explica que la sociedad digital ha creado nuevas amenazas cibernéticas como ataques avanzados persistentes y cibercrimen organizado. Detalla las principales vulnerabilidades y ataques de 2014 y pronostica nuevas amenazas para 2015 como la fusión de grupos avanzados de amenazas y cibercrimen organizado. Finalmente, presenta estadísticas sobre incidentes gestionados por el CERT español en 2014, incluyendo más de 1.700 mill
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Conecta S.A es una empresa fundada en 2021 dedicada a la vigilancia y seguridad que aprovecha la tecnología para ofrecer un servicio óptimo. Su misión es ser una de las mejores empresas en el sector comprometida con la satisfacción de los clientes mediante la innovación. Su visión es establecerse como líder reconocido por su constante evolución tecnológica.
Este documento discute los riesgos de fraude relacionados con la tecnología y la ciberseguridad. Señala que los empleados internos representan el mayor riesgo de fraude y que las prácticas de ciberseguridad pueden mitigar este riesgo al tiempo que generan evidencias. También analiza cinco riesgos tecnológicos clave de fraude: intrusión a la infraestructura, ciberataques masivos, aumento de los costos por ciberataques, fallas en la gestión de servicios tercerizados y
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
El documento resume una presentación sobre la situación actual de la seguridad y la evolución del Esquema Nacional de Seguridad en España. Se discute el progreso en la adaptación al Esquema, señalando que el grado de avance debería ser mayor. También se proponen mejoras futuras como establecer normas técnicas de seguridad obligatorias, mecanismos para monitorear periódicamente el estado de seguridad de las agencias gubernamentales, y esquemas de certificación para profesionales de seguridad.
El documento habla sobre los retos de la ciberseguridad en la era digital. Explica que los ataques cibernéticos como el phishing han aumentado exponencialmente debido al trabajo remoto durante la pandemia. También menciona que las organizaciones usan demasiadas herramientas de seguridad de diferentes proveedores y que para 2022 habrá 3 millones de trabajos en ciberseguridad sin cubrir debido a la falta de talento. El documento concluye diciendo que es necesario revisar la cultura y controles de seguridad de las
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El documento presenta el programa de una jornada sobre Industry 4.0 que incluye presentaciones sobre Industria 4.0 y TI, sistemas avanzados de visualización e interacción con datos, captación de sensórica en tornos multihusillos y sistemas de trazabilidad con RFID, así como una mesa redonda sobre estrategias en Industry 4.0 y una visita a las instalaciones de IK4-TEKNIKER.
Ponencia de Rafael Pedrera, jefe de la Oficina de Coordinación Cibernética del Servicio de Ciberseguridad del CNPIC. "Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Infraestructuras Críticas". II Jornada de Ciberseguridad en Andalucía.
El documento describe varios proyectos de desarrollo de software para clientes. Incluye proyectos de desarrollo y mantenimiento de banca electrónica multicanal para Unicaja desde 2000, desarrollo de aplicaciones financieras en el mainframe de Unicaja desde 2000, y un sistema de monitorización de redes de terminales de autoservicio para Unicaja llamado MIRA desde 2003.
El documento habla sobre la movilidad corporativa y los servicios que ofrece Ingenia para proporcionar soluciones de movilidad a las empresas. Ingenia ofrece servicios como MDM, MAM, VPT y DLP para gestionar dispositivos móviles, aplicaciones, escritorios virtuales y proteger la información corporativa de forma centralizada. La solución unificada de Ingenia ayuda a las empresas a mejorar la productividad, reducir costes y gestionar de forma eficiente la movilidad y seguridad de sus datos corporativos.
Presentación en el V Congreso Internacional de Ciberseguridad Industrial 2015.
Propuesta de plan de acción para una industria 4.0: Fortificar entornos industriales y proteger infraestructuras críticas.
Inteligencia Artificial: Oportunidad y responsabilidadAMETIC
Presentación a cargo de Antonio Budia, en el marco del 32º Encuentro de la Economía Digital y las Telecomunicaciones, "Dando voz a la industria digital", organizado por Ametic, Banco Santander y la UIMP los días 3 a 5 de septiembre de 2018.
El documento habla sobre las oportunidades que ofrece la Internet Industrial de las Cosas (IIoT). Se estima que la IIoT podría generar $14.2 billones para 2030 a nivel global. En México, la mayoría de las empresas aún no han invertido en programas concretos de IIoT a pesar de los beneficios esperados como mejora en supervisión, reducción de gastos y optimización de activos. El documento también señala que el IIoT puede ser un generador de empleos y propone incrementar la producción a través de modelos h
Ponencia de Javier Candau, jefe del Área de Ciberseguridad del Centro Criptológico Nacional (CCN), en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
El documento describe el Marco Nacional de Seguridad de España (ENS), que establece la política de seguridad para el uso de las TIC en el gobierno. El ENS consiste en principios básicos y requisitos mínimos para proteger la información y se aplica a todas las administraciones públicas en España. También describe los desafíos como mejorar la implementación de medidas de seguridad y el cumplimiento del ENS.
El documento presenta el Capítulo Andaluz de la Asociación Española de Ingeniería de Ciberseguridad y Tecnologías Avanzadas. El capítulo busca unir a empresas de ciberseguridad en Andalucía para hacer frente a la creciente amenaza de los ciberataques. Los ciberataques están aumentando debido a que son rentables, con un coste global estimado de 400 mil millones de dólares anuales y beneficios para los delincuentes de 152 mil millones. La unión entre empresas de seguridad es necesaria para l
Este documento describe los requisitos de conformidad con el Esquema Nacional de Seguridad para las entidades de la administración pública, los operadores del sector privado y las entidades de certificación. Las entidades de la administración deben realizar una autoevaluación o auditoría y publicar una declaración o certificación de conformidad, dependiendo de si sus sistemas son de categoría básica, media o alta. Los operadores privados y entidades de certificación deben seguir procesos similares.
Ciberseguridad en la industria 4.0 - David Marco Freire, Gerente de Cibersegu...Donostia Tech Week
La Industria 4.0 requiere alta conectividad esto ha provocado que se introduzcan sistemas más abiertos y de propósito más general, como los que se utilizan en las TIC desde hace años. Esta mayor conectividad hace que existan riesgos que antes no existían y que cada día estos riesgos sean cada vez mayores. ¿Qué debemos hacer? ¿Qué problemas existen? ¿Qué se espera?
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
Con la cercanía del final del año, llega el momento de hacer balance sobre lo que ha supuesto 2018 y qué nos traerá la llegada del nuevo año 2019 en materia de ciberseguridad.
Durante 2018 se ha registrado un aumento ‘sin precedentes’ de los ataques de seguridad. Y en 2019 se prevé que estos riesgos sigan aumentando de forma exponencial. Los ciberataques serán más inteligentes y más sofisticados.
2019 será un periodo en el que se esperan avances significativos en las herramientas y servicios cibernéticos que aprovechan la automatización y los precursores de la inteligencia artificial (IA). Todos los actores, empresas y gobiernos se enfrentan a un mundo hiperconvergente, que mediante la combinación de componentes virtuales y físicos, da lugar a sistemas hiperconectados que pueden poner en riesgo no solo los datos críticos y la propiedad intelectual, sino también la seguridad física.
2019 será un año en el que veremos cómo nuevas tecnologías y estrategias como la Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) que están transformando a muchas empresas ayudándolas a mejorar, también darán lugar a una nueva generación de ataques "inteligentes“ y más sofisticados.
Desde ITS Security hemos elaborado un informe que nos muestra, a través de los principales datos recabados en el estudio elaborado por nuestros expertos, cuáles son las predicciones y tendencias de Ciberseguridad para 2019.
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
El documento resume los nuevos escenarios y perspectivas de ciberseguridad. Explica que la sociedad digital ha creado nuevas amenazas cibernéticas como ataques avanzados persistentes y cibercrimen organizado. Detalla las principales vulnerabilidades y ataques de 2014 y pronostica nuevas amenazas para 2015 como la fusión de grupos avanzados de amenazas y cibercrimen organizado. Finalmente, presenta estadísticas sobre incidentes gestionados por el CERT español en 2014, incluyendo más de 1.700 mill
BDO Argentina | API (Aseguramiento de Procesos Tecnológicos)
CIBERSEGURIDAD Y NEGOCIO El costo de estar conectados (Video)
En el marco del MEGAEVENTO INFOSECURITY 2018, participamos brindando esta exposición, cuyo objetivo fue determinar que es la ciberseguridad y como abordar problemas que surgen de las brechas entre los diferentes dominios de seguridad en el entorno del ciberespacio, desde los proyectos tecnológicos y su implicancia para el negocio.
Conecta S.A es una empresa fundada en 2021 dedicada a la vigilancia y seguridad que aprovecha la tecnología para ofrecer un servicio óptimo. Su misión es ser una de las mejores empresas en el sector comprometida con la satisfacción de los clientes mediante la innovación. Su visión es establecerse como líder reconocido por su constante evolución tecnológica.
Este documento discute los riesgos de fraude relacionados con la tecnología y la ciberseguridad. Señala que los empleados internos representan el mayor riesgo de fraude y que las prácticas de ciberseguridad pueden mitigar este riesgo al tiempo que generan evidencias. También analiza cinco riesgos tecnológicos clave de fraude: intrusión a la infraestructura, ciberataques masivos, aumento de los costos por ciberataques, fallas en la gestión de servicios tercerizados y
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
El documento resume una presentación sobre la situación actual de la seguridad y la evolución del Esquema Nacional de Seguridad en España. Se discute el progreso en la adaptación al Esquema, señalando que el grado de avance debería ser mayor. También se proponen mejoras futuras como establecer normas técnicas de seguridad obligatorias, mecanismos para monitorear periódicamente el estado de seguridad de las agencias gubernamentales, y esquemas de certificación para profesionales de seguridad.
El documento habla sobre los retos de la ciberseguridad en la era digital. Explica que los ataques cibernéticos como el phishing han aumentado exponencialmente debido al trabajo remoto durante la pandemia. También menciona que las organizaciones usan demasiadas herramientas de seguridad de diferentes proveedores y que para 2022 habrá 3 millones de trabajos en ciberseguridad sin cubrir debido a la falta de talento. El documento concluye diciendo que es necesario revisar la cultura y controles de seguridad de las
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El documento presenta el programa de una jornada sobre Industry 4.0 que incluye presentaciones sobre Industria 4.0 y TI, sistemas avanzados de visualización e interacción con datos, captación de sensórica en tornos multihusillos y sistemas de trazabilidad con RFID, así como una mesa redonda sobre estrategias en Industry 4.0 y una visita a las instalaciones de IK4-TEKNIKER.
Ponencia de Rafael Pedrera, jefe de la Oficina de Coordinación Cibernética del Servicio de Ciberseguridad del CNPIC. "Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Infraestructuras Críticas". II Jornada de Ciberseguridad en Andalucía.
El documento describe varios proyectos de desarrollo de software para clientes. Incluye proyectos de desarrollo y mantenimiento de banca electrónica multicanal para Unicaja desde 2000, desarrollo de aplicaciones financieras en el mainframe de Unicaja desde 2000, y un sistema de monitorización de redes de terminales de autoservicio para Unicaja llamado MIRA desde 2003.
El documento habla sobre la movilidad corporativa y los servicios que ofrece Ingenia para proporcionar soluciones de movilidad a las empresas. Ingenia ofrece servicios como MDM, MAM, VPT y DLP para gestionar dispositivos móviles, aplicaciones, escritorios virtuales y proteger la información corporativa de forma centralizada. La solución unificada de Ingenia ayuda a las empresas a mejorar la productividad, reducir costes y gestionar de forma eficiente la movilidad y seguridad de sus datos corporativos.
La jornada trata sobre la monitorización de consumos energéticos en edificios. En la primera parte se presenta Éficus, un sistema de gestión energética multivariable que usa Big Data para optimizar el uso de la energía. En la segunda parte se presentan otros sistemas como ONE-GO para la monitorización energética y la perspectiva de los consumidores sobre la monitorización de suministros eléctricos.
El documento habla sobre la importancia del trabajo en equipo y de valorar a cada miembro del equipo para tener éxito en las empresas modernas y globalizadas. Explica que para triunfar, es necesario movilizar las energías de todos los miembros del equipo y evitar la desunión, la envidia y la toxicidad dentro del grupo. También enfatiza la necesidad de superar las diferencias entre los miembros del equipo y tratar a todos con respeto.
Este documento presenta un plan de seguridad familiar para la urbanización Santa Rosa. Incluye una introducción sobre la importancia de contar con planes de seguridad y evaluar los riesgos tanto dentro como fuera del hogar. También presenta preguntas clave para realizar dichas evaluaciones y reconocer las amenazas, vulnerabilidades y riesgos específicos del hogar y la zona. El objetivo general es planificar acciones para comprender los problemas de seguridad social y familiar y cómo prevenir consecuencias mediante la especificación y uso adecuado de los planes
Revista vive mas! enero febrero 2015
Distinguidas amigas, distinguidos amigos: nos alegra compartir Revista Vive Mas! cuya entrevista principal aborda los accidentes cerebrovasculares por el connotado neurocirujano dominicano Dr. José Joaquín Puello Herrera. Además, sabrá sobre cardiopatías congénitas, cáncer infantil, dengue, miopía, entre otros relevantes tópicos. En Estilo de Vida: nos vestimos con las exquisitas prendas de Eslabón, última colección del diseñador Luis Domínguez; mostramos los imperdibles encantos del Sur profundo para irte de vacaciones; ofrecemos consejos naturales a fin de lucir un rostro radiante y joven …para simplemente ser saludables, bellos y disfrutar el placer de vivir!! Estos y múltiples temas son tratados por acreditados especialistas en esta nueva entrega... ¡Pensada para su salud, bienestar, estilo y deleite! Síganos en Facebook y Twitter. Gracias por sus valiosos comentarios!!! EQUIPO VIVE MAS!
This document provides an overview of a 2006 Eurobarometer survey on citizens' views of electromagnetic fields (EMF) in the European Union. Key findings of the survey include:
- Over 50% of EU citizens believe factors like chemicals, food quality, air quality, and water quality greatly affect health. Significant percentages also believe EMF sources like power lines, phone masts and mobile phones affect health.
- Concern about the health effects of EMF sources like mobile phones, computers, and power lines has increased since a 2002 Eurobarometer survey.
- The survey examined EU citizens' knowledge of EMF sources, perceptions of risk, satisfaction with EMF information, preferred ways to receive information, and
The document provides information about a presentation on new features in Windows Server 2012 R2. It summarizes the key topics covered, including improvements to storage, Hyper-V, networking, and mobile device management capabilities. Specifically, it outlines enhancements to Storage Spaces, SMB 3, virtual RSS, dynamic load balancing, Hyper-V live migration and cloning, failover clustering, Work Folders, and Workplace Join. The presentation was delivered by Michael Rueefli to 120 attendees in Rome, Italy.
Pin, Like, or Follow? A Social Media Lunch for Nonprofit LeadersJoseph LaMountain
Communications professionals are faced with an ever-increasing number of ways to reach consumers online. Yet for nonprofit leaders—many of whom have limited budgets, few staff resources, and demanding volunteers—choosing among the many digital marketing options can be a daunting task.
In this interactive lunchtime session, we’ll hear how thought-leading nonprofit communications professionals prioritize and strategize their online marketing. We’ll also discuss seven smart strategies that nonprofit leaders can use to generate maximum value from their digital marketing initiatives.
Invited speakers include Corcoran Gallery of Art and College of Art + Design Vice President Mimi Carter; Greenpeace USA Social Media Strategist Meena Hussain; and Reingold Vice President Joseph LaMountain.
http://www.imagesourceteam.com
It's our business to know the newest trends and products in the promotional merchandise industry. This year, we collected more than 75 new and unique product ideas at the industry's largest trade show.
5 Reasons Why Your Email Marketing Sucks - With Sendible & ContactuallySendible
With our focus on social media and being "seen" on the right platforms, you would be forgiven for thinking that email marketing is dead.
We know how hard it is to get people to open, click and reply to our marketing email. With so much volume, the unsubscribe link is sometimes the first thing people look for. But if you can do it the right way, you can still successfully make email marketing a substantial part of your online lead generation and nurturing process. And cost-wise, let's face it, it just works.
In this webinar, Sendible and Contactually team up to discuss the 5 biggest mistakes people make when sending marketing emails, and how you can fix it immediately.
Here are some things you will take from this webinar:
1.Choose the words that will get your emails opened
2. Do a simple A/B test (without any software)
3. Drive click rates up by doing less work
4. Get the response you are looking for
El documento presenta varias reglas y ejemplos para calcular integrales indefinidas utilizando el método del cambio de variables y propiedades de las integrales. Explica cómo realizar sustituciones para simplificar integrales y resuelve ejemplos como integrales de polinomios, funciones racionales y funciones exponenciales.
La Liga de la Justicia era un grupo de jóvenes con poderes especiales liderados por Superman y Batman que usaban sus habilidades para salvar gente y proteger al mundo de villanos como El Guasón, Profesor Zoom y Lex Luthor. A pesar de la amenaza de estos enemigos, la Liga de la Justicia siempre lograba vencerlos y mantener a salvo a la humanidad.
Con el fin de estimar los componentes de (co)varianza para la producción de leche del día del control en ganado Siboney (5/8 Holstein 3/8 Cebú Cubano) se utilizó un modelo de regresión aleatoria y se analizó el comportamiento de los estimadores al tener en cuenta la heterogeneidad de varianza residual (sr2). Se analizaron 17034 registros de producción de leche del día del control (PDC) de 2086 vacas Siboney de primer parto que parieron entre 1995 y 2003. Las vacas, provenientes de 50 hatos, fueron
Office 365 is a cloud-based subscription service that includes Microsoft Office applications and other productivity services. Migrating to Office 365 involves synchronizing your on-premise Active Directory with Azure Active Directory, migrating email and calendar data to Exchange Online, and potentially migrating SharePoint content to SharePoint Online. The process can involve using built-in migration tools or third-party tools, and Microsoft partners can assist with all aspects of the migration.
As run energy efficiency of cooling towersD.Pawan Kumar
This document discusses factors that affect the energy efficiency of cooling towers, including entering wet bulb temperature, cooling range, effectiveness, and approach temperature. It notes that simultaneous achievement of maximum range, capacity, and effectiveness with lowest input energy is desirable. The performance of cooling towers in actual operation should be assessed against design conditions and performance curves. Key factors to examine include heat load, water flow, fan power, range, and effectiveness. Optimizing factors like fan operation, cycles of concentration, drift eliminators, and load segregation can improve efficiency.
Dr. adolfo vasquez rocca zygmunt bauman; modernidad liquida y fragilidad hu...Adolfo Vasquez Rocca
Este documento resume las ideas de Zygmunt Bauman sobre la modernidad líquida y la fragilidad humana. Bauman argumenta que la modernidad ha cambiado de una etapa "sólida" a una "líquida", donde las estructuras sociales son volátiles y transitorias. Esto ha llevado a relaciones humanas precarias y una mayor incertidumbre e inestabilidad. Además, la sociedad actual valora la flexibilidad por encima de la lealtad y ve a los desempleados como "superfluos". Finalmente, el documento
Ponencia de Javier Candau, jefe del Área de ciberseguridad del Centro Criptológico Nacional. "Línea 1: Capacidad de prevención, detección, respuesta y recuperación ante amenazas" y "Línea 2: Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas". II Jornada de Ciberseguridad de Andalucía.
Este documento describe cómo las nuevas tecnologías como la inteligencia artificial, blockchain, Internet de las Cosas e industria 4.0 están transformando las cadenas de suministro globales al permitir una mayor eficiencia, visibilidad y sostenibilidad. También analiza las tendencias del sector privado y público en el uso de estas tecnologías y presenta ejemplos de empresas colombianas que las están implementando en sectores como banca, agricultura y movilidad.
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
Este documento presenta información sobre ciberseguridad y gestión de la seguridad TIC. Introduce las tendencias tecnológicas como IoT, blockchain e inteligencia artificial. Explica conceptos como ciberseguridad, hackers éticos y buenas prácticas. También cubre normativas de seguridad como ISO 27001 e incidentes cibernéticos. El objetivo es concientizar sobre estos temas en administraciones públicas y empresas.
Este documento resume las principales tendencias del mercado de la ciberseguridad identificadas a través de un análisis de referencias bibliográficas y la participación de un grupo de trabajo del sector. Identifica primero las macro tendencias socioeconómicas como el auge de las megaciudades y la mejora de la calidad de vida a través de la tecnología. Luego describe las tendencias TIC como el Internet de las Cosas, las ciudades inteligentes y el Big Data. Finalmente, presenta 20 tendencias de ciberseguridad agrupadas en 6 sect
Este documento presenta un curso de verano sobre ciberseguridad y FinTech que incluye sesiones sobre temas como prevención de fraude, autenticación, privacidad, monedas digitales y blockchain, machine learning y análisis de riesgos. El curso explorará las tecnologías habilitadoras de FinTech y los riesgos asociados, así como el impacto de FinTech en la regulación financiera.
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
El documento presenta las novedades del Esquema Nacional de Seguridad en España, incluyendo la adecuación al ENS, el desarrollo de guías y herramientas de apoyo, y los próximos objetivos como continuar desarrollando guías, actualizar la metodología de análisis de riesgos, y constituir un comité de seguridad de la información. El ENS busca mejorar la seguridad de los servicios electrónicos del gobierno para los ciudadanos.
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
ENISE 2011. "Retos y dificultades de aplicación del ENS (redes gubernamentales como sector estratégico)"
ENISE - T23: Marco legal de las Infraestructuras Críticas
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
El documento resume la situación actual de la implantación del Esquema Nacional de Seguridad (ENS) en España. Explica que aunque el plazo de adecuación al ENS ha finalizado, el progreso ha sido limitado debido a la falta de recursos. Propone actualizar el ENS para mejorar la armonización, supervisión y respuesta a incidentes, así como reforzar la capacitación de profesionales de seguridad. El próximo paso es conocer el estado actual de seguridad tras el plazo y continuar mejorando las herramientas de apoyo a
Respuesta de la Academia a retos de ciberseguridadGonzalo Espinosa
El documento presenta una propuesta para una especialidad en seguridad de la información. Explica el contexto actual de la seguridad en México, la necesidad de formar profesionales especializados en este campo y los objetivos y planes de estudio propuestos para la especialidad.
El documento presenta información sobre tecnologías de la información y comunicaciones (TIC) en Colombia, incluyendo el marco legal que regula las TIC, la iniciativa de datos abiertos del gobierno y ejemplos de uso de datos abiertos. Explica conceptos clave como gobierno abierto, valor de los datos abiertos y actores involucrados en el ecosistema de datos del país.
El Centro Criptológico Nacional (CCN) garantiza la seguridad de los sistemas de información y comunicaciones de las administraciones públicas españolas mediante la elaboración de normas de seguridad, la formación de funcionarios, y la evaluación y certificación de productos tecnológicos.
El documento habla sobre la apuesta nacional por la ciberseguridad en España. Explica brevemente las cifras sobre el cibercrimen y el crecimiento del sector de la ciberseguridad. También resume la evolución de la ciberseguridad en España desde 1992 hasta la actualidad, incluyendo la creación de organismos como el CCN-CERT. Por último, describe los servicios que ofrece la Asociación Española de Ciberseguridad y las razones para crear un Capítulo Andaluz.
El documento describe los esfuerzos de la Comunitat Valenciana para mejorar la seguridad cibernética, incluyendo la creación de un Marco Normativo de Seguridad, planes de formación para empleados, adecuación a normativas como el Esquema Nacional de Seguridad y la LOPD, y servicios como auditorías y respuesta a incidentes a través del CSIRT-CV. La Agenda Digital 2014-2020 también incluye objetivos y actuaciones para aumentar la seguridad de la red y confianza de los ciudadanos.
Las empresas cada vez son más conscientes de la importancia que tendrá el IoT en un futuro próximo.
Es la oportunidad única para conocer...CÓMO, CUÁNDO y POR QUÉ
Ponencia "INTECO y la seguridad" Fernando Gutiérrez Fernández
Secretario General de INTECO
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC
El documento habla sobre el panorama digital en la industria. Explica que la industria 4.0 está muy de moda y traerá beneficios pero también desempleo. Señala que debemos invertir en una cultura global respetuosa y solidaria para gestionar bien los cambios del nuevo mundo digital. También incluye una entrevista a un experto en seguridad que advierte que los dispositivos IoT son vulnerables y deben protegerse mejor.
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
El documento describe el origen y servicios del CSIRT-CV, el equipo de respuesta a incidentes de ciberseguridad de la Comunidad Valenciana. El CSIRT-CV comenzó en 2007 para generar confianza en la administración electrónica y responder a incidentes de seguridad. Desde entonces, ha ampliado sus servicios de prevención, detección y respuesta, atendiendo miles de incidentes y peticiones. El CSIRT-CV también realiza campañas de concienciación, cursos de formación y colabora con otros equipos de resp
Similar a III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de ciberamenazas y tendencias 2015 (20)
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Este documento discute el tema de la desinformación 2.0. Explica el contexto actual de las noticias falsas y la psicología detrás de su propagación. Luego describe cómo detectar campañas de desinformación a través del análisis de metadatos, imágenes y redes sociales, así como cómo responder a tales campañas promoviendo la verificación de hechos y el pensamiento crítico. Finalmente, concluye que debemos cambiar nuestra mentalidad para contrarrestar la nueva guerra de propaganda mediante el cuestionamiento de la
Este documento presenta un caso práctico de un ataque de hacking paso a paso contra una red corporativa. Comienza con el acceso a la red wifi de invitados y la obtención de información sobre el dominio. Luego obtiene credenciales de usuario válidas y privilegiadas a través de fuerza bruta. Finalmente logra acceso de administrador del dominio y salta a otro dominio, ilustrando cómo la tecnología por sí sola no protege y se requiere una correcta configuración y gestión de seguridad.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
El documento habla sobre la importancia del cumplimiento como base de la ciberseguridad en la Junta de Andalucía. Propone una estructura específica de seguridad de la información para coordinar los esfuerzos entre las diferentes consejerías y agencias, ya que actualmente aplican normativas distintas. Esta estructura incluiría un Comité de Seguridad TIC en cada organización y una Unidad de Seguridad TIC de la Junta para proveer apoyo horizontal.
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Este documento resume las funciones y servicios del Instituto Nacional de Ciberseguridad (INCIBE) en España. INCIBE lidera iniciativas para la ciberseguridad a nivel nacional e internacional, ofreciendo servicios como el CERT de Seguridad e Industria, la Oficina de Seguridad del Internauta, y promoviendo la investigación y desarrollo en ciberseguridad. El documento también proporciona estadísticas sobre incidentes gestionados por INCIBE y describe algunas de sus alianzas y proyectos para mejorar la
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
2. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
2
SIN CLASIFICAR
El cambio es exponencial
4000 a.C. ~ 1763
1971 ~ 2014
Consumo
medio de
electricidad
per cápita
Consumo
medio de
información
per cápita
Penetración
de internet
Consumo
medio de
proteínas
per cápita
Sociedad
agraria
Sociedad
industrial
Sociedad
de Internet
Sociedad
de
los datos
1764 ~1970
Después de 2015
3. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
3
SIN CLASIFICAR
Las
REDES
SOCIALES tienen
un
IMPACTO
instantáneo
y masivo
1
2
3
4
5
6
7
8
9
10
1,360
832
800
380
200
1,490
316
300
320
500
OCT 2015
4. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
4
SIN CLASIFICAR
La disrupción en servicios es cada vez más rápida
1878 20151898 1918 1938 19981958 1978
1878
1979
1990
2003
2004
2009
2010
2008
2012
Año de
lanzamiento
1 año 3 meses
2 años 4meses
3 años 4meses
2años 2meses
4 años 6meses
6 años 5meses
7 años
16años
75años
Tiempo necesario para alcanzar 100
millones de usuarios
5. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
5
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
6. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
6
SIN CLASIFICAR
6
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
7. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
7
SIN CLASIFICAR
7
www.ccn-cert.cni.es
Riesgos asociados a las redes sociales
8. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
8
SIN CLASIFICAR
ÍNDICE
1. CCN / CCN-CERT
2. INFORME ANUAL DE LA AMENAZA
3. CONCIENCIACIÓN
9. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
10
SIN CLASIFICAR
El CCN actúa según el siguiente marco legal:
Real Decreto 421/2004, 12 de marzo, que
regula y define el ámbito y funciones del
CCN.
Ley 11/2002, 6 de mayo, reguladora del
Centro Nacional de Inteligencia (CNI), que
incluye al Centro Criptológico Nacional
(CCN)
Real Decreto 3/2010, de 8 de enero, por el que se
regula el Esquema Nacional de Seguridad en el
ámbito de la Administración Electrónica
RD 951/2015, 4 de Noviembre. Actualización
Orden Ministerio Presidencia PRE/2740/2007, de 19
de septiembre, que regula el Esquema Nacional
de Evaluación y Certificación de la Seguridad de
las Tecnologías de la Información
10. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
11
SIN CLASIFICAR
MARCO LEGAL Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica. RD 951/2015, 4 de
Noviembre. Actualización
Establece al CCN-CERT como CERT
Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española,
siendo el centro de alerta y respuesta nacional que coopere
y ayude a responder de forma rápida y eficiente a las
Administraciones Públicas y a las empresas
consideradas de interés estratégico, y afrontar de forma
activa las nuevas ciberamenazas.
• Sistemas de información clasificados
• sistemas de la Administración
• Sistemas de empresas de interés estratégicos.
11. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
12
SIN CLASIFICAR
…
Actividades del CCN
Desarrollo
Art 2. Apdo.2e RD 421/2004: Coordinar la
promoción, desarrollo, obtención, adquisición,
explotación y uso de tecnologías de seguridad
Evaluación
Art 2. Apdo.2d RD 421/2004: Valorar y acreditar
capacidades de productos de cifra para
manejar información de forma segura
Certificación
Art 2. Apdo.2c RD 421/2004: Constituir el organismo
de certificación del Esquema Nacional de
Evaluación y Certificación del ámbito STIC
APROBACIÓN DE USO
Equipos para proteger
información clasificada
Difusión Limitada
Routers IPSec
APROBADO
De acuerdo con al configuración segura
y el documento:
- CCN-PE-2009-02 Configuración de
seguridad routers IPSec
- CCN-IT-2009-01 Implementación
segura VPN con IPSec
Conocimiento amenazas
Necesidades operativas
Estado tecnología seguridad
Conocimiento industria sector
Seguridad funcional
Criptológica
TEMPEST
Seguridad funcional
Criptológica
TEMPEST
12. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
13
SIN CLASIFICAR
Actividades del CCN
Normativa
Art 2. Apdo.2a RD 421/2004: Elaborar y difundir
normas, instrucciones, guías y recomendaciones
para garantizar la seguridad de las TIC
Formación
Art 2. Apdo.2b RD 421/2004: Formar al personal
de la Administración especialista en el campo
de la seguridad de las TIC
Velar
Art 2. Apdo.2f RD 421/2004: Velar por el
cumplimiento normativa relativa a la protección
de la información clasificada en Sistemas TIC
Desarrollo normas,
procedimientos, instrucciones
y guías: Serie CCN-STIC
Concienciación
Cursos STIC
Inspecciones técnicas STIC
Análisis vulnerabilidades
Auditorías de seguridad
13. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
14
SIN CLASIFICAR
Actividades del CCN
Gestión de Incidentes
Detección de la
Amenaza
Real Decreto 3/2010, 8 de Enero, que define el Esquema
Nacional de Seguridad para la Administración Electrónica.
RD 951/2015, 23 de octubre. Actualización
Diversidad de fuentes de
información
Sistemas de Alerta
Ingeniería Inversa
Análisis forense
Sistemas de gestión de
incidentes
Sistemas de intercambio de
información
Ley 11/2007 y Real Decreto 3/2010, 8 de Enero, que define
el Esquema Nacional de Seguridad para la Administración
Electrónica. RD 951/2015, 23 de octubre. Actualización
14. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
15
SIN CLASIFICAR
INFORME ANUAL DE AMENAZAS 2015
TENDENCIAS 2016
15. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
16
SIN CLASIFICAR
Definiciones. Agentes de la amenaza
CIBERSEGURIDAD
La habilidad de proteger y defender las redes o sistemas de los ciberataques.
Estos según su motivación pueden ser:
CIBERESPIONAJE
Ciberataques realizados para obtener secretos de estado, propiedad industrial,
propiedad intelectual, información comercial sensible o datos de carácter personal.
CIBERDELITO / CIBERCRIMEN
Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito.
CIBERACTIVISMO o HACKTIVISMO
Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas
(sitios web) para promover su causa o defender su posicionamiento político o social.
CIBERTERRORISMO
Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas
o utilizando éstas como medio.
CIBERCONFLICTO / CIBERGUERRA
CIBERATAQUE
Uso de redes y comunicaciones para acceder a información y servicios sin
autorización con el ánimo de robar, abusar o destruir.
16. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
17
SIN CLASIFICAR
Año
Concepto
Seguridad Amenaza Cambios Tecnológicos
1980-90
Compusec
Netsec
Transec
Naturales
Telecomunicaciones
Sistemas Clasificados
1990-2004
Infosec
Info. Assurance
Intencionadas
Redes corporativas
Sist. Control industrial
Infraestructuras Criticas
2005-2010
Ciberseguridad
Ciberdefensa
Ciberespionaje
Ciberterrorismo
Telefonía móvil
Redes sociales
Servicios en Cloud
2010-2015 Ciberresiliencia
Seg. Transparente
Defensa activa
Ciberguerra
APT
Hacktivismo
Ciberactivismo
BYOD
Shadow IT
…//…
17. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
18
SIN CLASIFICAR
Gestión de actualizaciones inadecuada
Ataques de Ingeniería social
Retraso en solucionar vulnerabilidades detectadas
Amenazas persistentes avanzadas (ATP)
Interconexión de los sistemas industriales (SCADA)
Profesionalización del atacante y sofisticación
Nuevas herramientas de ataque en el mercado
Modelo de negocio por dificultad de atribución del delito
Factores de las amenazas
13/06/2016 18
www.ccn-cert.cni.es
18. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
19
SIN CLASIFICAR
Infraestructuras
Sistemas C&C
Nodos
Saltos
IP,s / Dominios
…//…
Capacidades
Exploits propios
Vectores infección
Cifrado / RAT
Persistencia
…//…
Atacantes
Actores
Motivación
Financiación
Formación
Modus Operandi
…//…
Víctimas
Sectores afectados
Métodos detección
…//…
The Diamond Model of Intrusion Analysis
www.activeresponse.org CCN-CERT 425
- -Característica socio-Política,
que vincula al Adversario con
su Víctima
- Característica Tecnológica,
que vincula la Infraestructura
con la Capacidad
19. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
20
SIN CLASIFICAR
13/06/2016
www.ccn.c
ni.es
20
característica Tecnológica,
que enlaza la Capacidad
usada por el adversario con
la Infraestructura sobre la que
se despliega
característica Socio-Política que enlaza al
Adversario con su Víctima (para recoger las
necesidades socio-políticas, aspiraciones y motivos
del adversario y la disponibilidad de la víctima de
satisfacer tales necesidades)
20. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
21
SIN CLASIFICAR
Evolución tecnológica y ciberseguridad
Penetración del software (conflicto entre funcionalidad y seguridad)
Dispositivos móviles versus protección de la información
Compatibilidad versus seguridad de la información
Pérdida de confianza en los servicios electrónicos
Nuevas áreas de aplicación de las TIC (Internet de las Cosas)
Exigencia de redes separadas
Seguridad en equipamientos médicos
Inexistencia de alternativas analógicas
Dependencia tecnológica en las infraestructuras críticas
www.ccn-cert.cni.es
21. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
22
SIN CLASIFICAR
22. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
23
SIN CLASIFICAR
Ciberamenazas. Agentes. Conclusiones 2015
2. Ciberdelito / cibercrimen
HACKERS y crimen organizado
3. Ciberactivismo
ANONYMOUS y otros grupos
1. Ciberespionaje / Robo patrimonio tecnológico, propiedad intelectual
China, Rusia, Irán, otros…
Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
5. Ciberterrorismo
Ataque a Infraestructuras críticas y otros servicios
-
+
+
=
4.Uso de INTERNET por terroristas
Objetivo : Comunicaciones , obtención de información,
propaganda, radicalización o financiación
+
+
Usuarios internos
¿CIBERYIHADISMO?
23. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
24
SIN CLASIFICAR
AGENTES DE LA AMENAZA
Ciberespionaje continuará en ascenso al tiempo que lo hace
en sofisticación y peligrosidad.
Ciberdelito los beneficios obtenidos propiciará el incremento
de estas acciones
Ciberterrorismo gran peligrosidad potencial
Ciberyihadismo no ha hecho sino empezar a mostrarse es de
esperar más ataques
Resto amenazas y actores internos no se prevén alteraciones
sustanciales de comportamiento
24. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
25
SIN CLASIFICAR
25. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
26
SIN CLASIFICAR
26
26. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
27
SIN CLASIFICAR
En comparación con 2014 el nivel de amenazas
se ha agravado considerablemente
Los ciberatacantes están invirtiendo en el
desarrollo de nuevos exploits-kits y en la
búsqueda de nuevas vulnerabilidades
13/06/2016
www.ccn-cert.cni.es
27
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
27. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
28
SIN CLASIFICAR
Construidas para otros fines
Exploits, exploits-kits, exploit drive-by
Código dañino/ ransonware/cryptoware
Correo basura/ phishing/ spearphishing/Ingeniería social/robo de identidad
Botnets
Ataques DDoS denegacion de servicio
Ofuscación
Watering hole ( abrevadero)
Librerías Javascript/Macros como vector de ataque
Router inanlámbricos
HERRAMIENTAS UTILIZADAS POR LOS ATACANTES
28. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
29
SIN CLASIFICAR
29
HERRAMIENTAS UTILIZADAS exploit-kits
Http:// exploit-db.com
29. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
30
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS exploits día cero
McAfee Labs Threats Report ( Aug.,2015)
30. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
31
SIN CLASIFICAR
Código Dañino. Nivel complejidad
Fuente: Resilient Military Systems and the Advanced Cyber Threat. Enero 2013
Clasificación por capacidades
Nivel 1 Profesionales que emplean desarrollos de código dañino y mecanismos de
infección de terceros (usan exploits conocidos).
Nivel 2 Profesionales de gran experiencia que desarrollan herramientas propias a partir
de vulnerabilidades conocidas.
Nivel 3 Profesionales que se focalizan en el empleo de código dañino desconocido.
Usan Rootkits en modo usuario y kernel. Usan herramientas de minería de datos.
Atacan personal clave en las organizaciones para robar datos personales /
corporativos para su venta a otros criminales.
Nivel 4 Grupos Criminales / esponsorizados por Estados organizados, con capacidades
técnicas y financiados para descubrir nuevas vulnerabilidades y desarrollar
exploits.
Nivel 5 Grupos esponsorizados por Estados que crean vulnerabilidades mediante
programas de influencia en productos y servicios comerciales durante su
diseño, desarrollo o comercialización o con la habilidad de atacar la cadena
de suministro para explotar redes / sistemas de interés.
Nivel 6 Estados con la capacidad de ejecutar operaciones conjuntas (ciber, de
inteligencia y militares) para conseguir sus objetivos políticos, económicos,
militares… 109 euros
SNAKE
REGIN
EQUATION
GROUP
106 euros
OCTUBRE
ROJO
103 euros
GRUPOS
CHINOS
31. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
32
SIN CLASIFICAR
32
Peligrosidad de los incidentes detectados por los
sistemas de alerta temprana del CCN-CERT
32. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
33
SIN CLASIFICAR
33
Incidentes detectados por los sistemas de alerta
temprana del CCN-CERT
33. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
34
SIN CLASIFICAR
2015
Incidentes detectados por los sistemas de
alerta temprana del CCN-CERT
34. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
35
SIN CLASIFICAR
Tipologías de Incidentes detectados CCN
35. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
36
SIN CLASIFICAR
36
36. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
37
SIN CLASIFICAR
RANSOMWARE / CRYPTOWARE
Cryptowall solo infectó a más de 650.000
sistemas informáticos de todo el mundo en
tan solo 5 meses1
Policía holandesa y Kaspersky Lab aportan
que aproximadamente el 1,5% pagan el
rescate (caso Convault)
1. Dell Secure Works
37. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
38
SIN CLASIFICAR
Ransomware detectado por el CCN
38. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
39
SIN CLASIFICAR
Ransomware detectado por el CCN
39. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
40
SIN CLASIFICAR
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
40. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
41
SIN CLASIFICAR
EMC-RSA http://spain.emc/microsites/rsa/phishing/index.htm
HERRAMIENTAS UTILIZADAS phishing paises con mayores perdidas
41. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
42
SIN CLASIFICAR
VULNERABILIDADES CRITICAS AUMENTO NOTABLE DURANTE 2015
42. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
43
SIN CLASIFICAR
847 VULNERABILIDADES CRITICAS DE 11 PRODUCTOS SW DURANTE 2015
43. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
44
SIN CLASIFICAR
OTRAS VULNERABILIDADES DETECTADAS
Firmware: tras la infección, es casi imposible detectar el ataque
Hardware: se requiere acceso físico al equipo
Usuario: es responsable de más del 50% de éxito
Nube: aumentar conciencia del usuario al emplearla. Necesidad de
inversión por proveedores en seguridad
Cripto: algoritmos actuales son seguros
Protocolos Internet: el uso de https ofrece ventajas
BYOD: riesgos de geolocalización, interceptación , etc
Sistemas control industrial: utilización de componentes TIC estándar
1. Dell Secure Works
44. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
45
SIN CLASIFICAR
45
MEDIDAS
45. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
46
SIN CLASIFICAR
Concienciación y la mejora de la
competencia de los usuarios
Cualificación del profesional de la
ciberseguridad
Divulgación Responsable de vulnerabilidades
Cooperación entre los diferentes actores
MEDIDAS PERSONALES
46. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
47
SIN CLASIFICAR
MEDIDAS TECNOLÓGICAS
Autenticación de dos factores
Uso de la criptografía: protocolos TLS y DNSSEC
Capacidad de detección
Adecuación a las medidas de seguridad contempladas en el
Anexo II del Esquema Nacional de Seguridad (ENS)
especialmente para las Administraciones Públicas.
Despliegue eficiente de las capacidades, incluyendo
herramientas de intercambio de ciberamenazas como REYES
desarrollada por el CCN-CERT.
Ejercicios de ciberseguridad
47. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
48
SIN CLASIFICAR
MEDIDAS REGULATORIAS
Armonización de la legislación europea
Instrumentos jurídicos que permitan el
uso online de métodos de investigación
Aplicación de la Directiva Europea
sobre ataques contra los sistemas de
información
48. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
49
SIN CLASIFICAR
RECOMENDACIONES PROTECCION AVANZADA
49. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
50
SIN CLASIFICAR
TENDENCIAS 2016 AUMENTARÁ:…..
Nº de atacantes y la sofisticación
Cibercrimen como servicio
Ransomware/ Cryptoware
Correos dirigidos / abrevadero seguirán
Número de ciberincidentes
Desfiguración de páginas web y el secuestro
de m.c.s.
50. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
51
SIN CLASIFICAR
TENDENCIAS 2016 CIBERESPIONAJE
Ataques y ciberguerra: Estados reforzaran
cibercapacidades
Dificultad de detección: instalación de código de forma
transparente a las herramientas de seguridad
Ataques más pacientes: capaces de estar “dormidos”
Código “fantasma” cumple su misión y se borra huellas
Malware “dos caras” una inocente y otra no tanto
Estados involucrados en legislación de Internet.
51. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
52
SIN CLASIFICAR
TENDENCIAS 2016 CIBEREDELINCUENCIA
Evolución beneficio de obtener dinero
Incremento del valor de datos personales
Expansión del nº de ciberdelincuentes
La extorsión de denegación de servicio se
incrementará
52. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
53
SIN CLASIFICAR
TENDENCIAS 2016 OTRAS TENDENCIAS
Ataques contra el hardware/ firmware
Ataques al Internet de las Cosas
Virtualización ventajas / inconvenientes
Redes definidas por SW (tecnología SDN: SW
Defined Networking)
Virtualización de las Funciones de Red
Tecnología NFV (Network Functions Virtualization)
Seguridad / Privacidad
53. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
54
SIN CLASIFICAR
Si no estás pagando por el producto,
TU eres el producto
La “huella digital” de nuestra vida, consciente o
desapercibida, tendrá un enorme valor económico en
el futuro, y se podrá vender e intercambiar por efectivo,
descuentos, productos o servicios que cada vez están
más personalizados y adaptados al cliente.
Huella Digital
54. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
55
SIN CLASIFICAR
C&CAtacante
Entorno estándar de red informática
SUBSIDIARIA
DIVISIÓN A
INTERNET
DIVISIÓN B
PROVEEDOR
Intrusión inicial
CLOUD
Servidores
repositorio
atacante
DIVISIÓN C
SUBSIDIARIA
RED INTERCONEXIÓN
CORPORATIVA
Establecimiento de puerta trasera (backdoor)Credenciales, incremento de privilegios
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
¿Contraseña?
¿Admin?
Keylogger
PropagaciónInstalación utilidadesFuga de datos (exfiltration)Mantener persistencia y… ¿quién sabe?
55. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
56
SIN CLASIFICAR
El 90% de los incidentes aprovechan un defecto
del software ya conocido (No son zero-day)
El análisis de 45 aplicaciones de negocio mostró que cerca
del 70% de los defectos de seguridad eran defectos de
diseño
Existe una demostrada incapacidad de los fabricantes para
desarrollar aplicaciones carentes de vulnerabilidades
Un millón de líneas de código tiene una media de
entre 1000 y 5000 defectos software en producción
56. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
57
SIN CLASIFICAR
Ramsonware
Botnets
Otro Malware
Carbanak
AGENT BTZ
Octubre Rojo
RCS
EQUATION GROUP
SNAKE
REGIN
PELIGROSIDAD DE LAS AMENAZAS
APT
57. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
58
SIN CLASIFICAR
¿Qué hemos aprendido todos este tiempo
sobre las APT?
58. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
59
SIN CLASIFICAR
-Ataque Dirigido
Ciber Ataque “a medida” contra un objetivo concreto (administración,
empresa, red, sistema)
-Threat
El atacante tiene la intención y capacidades para ganar acceso a
información sensible almacenada electrónicamente
-Persistent
Una vez infectado, se mantiene el acceso a la red/sistema durante un
largo periodo de tiempo
Muy difícil de eliminar
-Advanced
Habilidad de evitar la detección
Se adapta al objetivo
Disponibilidad de recursos
tecnológicos, económicos, humanos
Advanced Persistent Threat
59. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
60
SIN CLASIFICAR
¿Me puede pasar a mí?
¿ Impacto en las organizaciones?
60. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
61
SIN CLASIFICAR
Debilidades de Nuestros Sistemas de Protección
Falta de concienciación y desconocimiento del riesgo
Somos objetivos blandos: Sistemas con Vulnerabilidades, escasas
configuraciones de seguridad y Seguridad Reactiva.)
Poco personal de seguridad y escasa vigilancia
Ausencia herramientas faciliten investigación
Mayor superficie de exposición (Redes sociales, Telefonía móvil
(BYOD) y Servicios en nube)
Afectados NO comparten información.
NO comunican incidentes
61. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
62
SIN CLASIFICAR
TIEMPOS DE RESPUESTA EN UN APT
VERIZON rp_data-breach-investigations 2012
62. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
63
SIN CLASIFICAR
¿Qué puedo hacer yo?
63. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
64
SIN CLASIFICAR
En el 95% de los casos se utilizan ataques de spear phishing para
conseguir la infección de la red objetivo.
¿En qué consiste el spear phishing?
Correo electrónico especialmente diseñado para engañar al
receptor y obtener datos sensibles de éste.
¿En qué se diferencia del phishing?
El phishing está pensado para engañar a un elevado número
de víctimas, mientras que el spear phishing se centra
únicamente en objetivos concretos.
Vector de entrada - Ingeniería Social
64. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
65
SIN CLASIFICAR
¿Cómo cazar un bicho?
Cuidado con los adjuntos
Ejecutable
¿Realmente alguien sigue ejecutando ficheros .exe desde el
correo hoy en día? Solución: RTLO, salvapantallas (.scr)
Word, Excel, PowerPoint
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
Macros!!
PDF
Se debe evitar la apertura de estos ficheros si no estamos
seguros completamente del remitente.
¡¡Uso de herramientas corporativas!!
SIN
CLASIFICAR
Vector de entrada - Ingeniería social
65. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
66
SIN CLASIFICAR
Telefonía móvil. De diversificación a oligopolio en sistemas operativos
1T09 1T10 1T11 1T12 1T13 1T14 4T14
Other
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Cuota de ventas I Unidades
+
96%
2014
+ Un riesgo potencial adicional
Posición dominante en
• Preferencias del consumidor
• Plataformas de servicios
• Servicios y aplicaciones
• Dispositivos
66. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
67
SIN CLASIFICAR
Teléfonos móviles. Código dañino
- Código dañino
Llamadas entrantes y salientes
Mensajes SMS,
Ficheros descargados
Las coordenadas GPS
Mensajeria (Whatsup…)
Lista de contactos
CCN-STIC 450/53/54/55/57
CCN-STIC 827
67. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
68
SIN CLASIFICAR
Cómo de seguro es tu PIN. ¿Dónde lo almacenas?
Ignorancia de buenas prácticas de
seguridad y a la falta de concienciación
por parte de los usuarios del Sistema
80% Comienzan desde una
esquina
45% Comienzan desde esquina
superior izda.
De media usan sólo 5 puntos =
7.152 combs.
MÁS SIMPLE QUE UN PIN DE
4 DÍGITOS
68. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
69
SIN CLASIFICAR
69
¿A qué acceden?
1. Revisa los permisos de las aplicaciones que instalas
2. Restringe al máximo los privilegios de las apps
3. El mejor antivirus es el sentido común
4. La política de seguridad debe ser equivalente a la
aplicada a los portátiles corporativos
Teléfonos móviles. Seguridad en las aplicaciones
69. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
70
SIN CLASIFICAR
70
Soportes de Información
Número de tarjeta de crédito
Copias en legibles de los documentos cifrados
Los registros temporales con datos de clientes
Claves de acceso a sitios seguros
En los discos duros de los ordenadores
hay enormes cantidades de datos
ocultos para los usuarios, pero
fácilmente accesibles. Entre estos
datos se encuentran archivos que
ingenuamente creemos que hemos
borrado, claves de acceso, versiones
descifradas de archivos confidenciales
y todo tipo de rastros sobre la
actividad del equipo.
¡Cuidado con las copias sin cifrar!
Usar unidades de red
70. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
71
SIN CLASIFICAR
¿PREGUNTAS?
71
71. INFORME ANUAL DE CIBERAMENAZAS Y TENDENCIAS 2015
www.ccn-cert.cni.es13/06/2016
72
SIN CLASIFICAR
Gracias
E-Mails
ccn-cert@cni.es
info@ccn-cert.cni.es
ccn@cni.es
sat-inet@ccn-cert.cni.es
sat-sara@ccn-cert.cni.es
incidentes@ccn-cert.cni.es
organismo.certificacion@cni.es
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es