Europa es una potencia mundial en cuanto a certificaciones de ciberseguridad se refiere, por eso existen iniciativas y planes de desarrollo comunes impulsados por la Unión Europea para crear marcos y certificaciones comunes en los próximos años.
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
Este documento presenta información sobre el Catálogo de Productos de Seguridad TIC (CPSTIC), incluyendo las certificaciones válidas para incluir productos en el catálogo, como LINCE y Common Criteria. También describe casos de éxito del uso del catálogo en la administración pública española para productos como herramientas de videoidentificación, cortafuegos y cargadores de vehículos eléctricos. El objetivo del catálogo es proporcionar una lista de productos con garantías de seguridad para su uso en el sector públic
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
Charla ofrecida para profesionales de la salud gracias a la colaboración del PTS (Parque Tecnológico de la Salud). En el que se detallan los diferentes tipos de auditorías y certificaciones aptas para el ámbito de la e-health.
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
Artículo publicado en la edición nº 148 de la Revista SIC, donde presentamos la herramientas que estamos desarrollando, pionera en el mercado.
CCCAB es un proyecto financiado por la Comisión Europea en el marco del programa Connecting Europe Faciclity (CEF), que permite ahorrar tiempo y esfuerzo a los CABs (Certification Assessments Bodies), aligerando su carga de trabajo para optimizar la fase de certificación.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
El documento describe la metodología LINCE para la certificación de productos de seguridad TIC en España. LINCE ofrece una evaluación más ligera que Common Criteria, orientada a PYMES. El documento explica el proceso de certificación LINCE y las iniciativas para convertirla en una norma UNE e integrarla en esquemas de certificación europeos.
Durante la conferencia internacional "Dual-Use Technologies and RIS3 Strategies in Europe", y tras el trabajo previo realizado por un grupo de expertos (entre el que se ha encontrado CITIC representado por Andrés Méndez), se llevó a cabo el "Focus Group 3. Cybersecurity and Critical Infrastructure Protection. An example of dual-use Tech".
Dicho grupo de trabajo estuvo liderado por Javier Candau (Jefe de Política y Servicios del Centro Criptológico Nacional) y Viíctor Manuel Iglesias (Gabinete de Seguridad y Calidad de la Consejería de Innovación, Ciencia y Empleo de la Junta de Andalucía).
En estas diapositivas se muestran las conclusiones obtenidas por el grupo de debate y que se expusieron en el plenario el 28 de octubre de 2015.
El documento resume la historia de 30 años de ESET, una compañía pionera en seguridad informática. Comenzó en 1987 como una pequeña empresa en Eslovaquia que creó el primer antivirus NOD32. Desde entonces, se ha convertido en una marca global con más de 1500 empleados que protege a más de 110 millones de usuarios en todo el mundo. ESET continúa liderando la innovación en tecnología de seguridad a través de 13 centros de I+D.
ESET ofrece múltiples capas de protección para brindar seguridad a los usuarios, basadas en 30 años de experiencia e innovación. Han sido reconocidos por Gartner como único Challenger en protección de endpoints en 2019. Cuentan con presencia en toda Latinoamérica a través de oficinas y distribuidores, y ofrecen servicios integrales como soporte, educación, auditorías y monitoreo de amenazas a través de su laboratorio.
III Encuentro del ENS- Usando el CPSTIC/ENECSTI en la administración - Herram...Javier Tallón
Este documento presenta información sobre el Catálogo de Productos de Seguridad TIC (CPSTIC), incluyendo las certificaciones válidas para incluir productos en el catálogo, como LINCE y Common Criteria. También describe casos de éxito del uso del catálogo en la administración pública española para productos como herramientas de videoidentificación, cortafuegos y cargadores de vehículos eléctricos. El objetivo del catálogo es proporcionar una lista de productos con garantías de seguridad para su uso en el sector públic
Demostrando la ciberseguridad de tus productos y sistemas mediante auditoría ...Javier Tallón
Charla ofrecida para profesionales de la salud gracias a la colaboración del PTS (Parque Tecnológico de la Salud). En el que se detallan los diferentes tipos de auditorías y certificaciones aptas para el ámbito de la e-health.
CCCAB, la apuesta europea por la automatización de los Organismos de Certific...Javier Tallón
Artículo publicado en la edición nº 148 de la Revista SIC, donde presentamos la herramientas que estamos desarrollando, pionera en el mercado.
CCCAB es un proyecto financiado por la Comisión Europea en el marco del programa Connecting Europe Faciclity (CEF), que permite ahorrar tiempo y esfuerzo a los CABs (Certification Assessments Bodies), aligerando su carga de trabajo para optimizar la fase de certificación.
Cómo mantener tu producto en el catálogo CPSTIC.Javier Tallón
Caso de éxito de Panda Security y su proceso para mantener los productos en el catálogo CPSTIC gracias a la consultoría de jtsec, utilizando metodologías de evaluación y certificación para productos de seguridad TIC como LINCE o Common Criteria
LINCE. Una iniciativa de norma UNE para la evaluación de ciberseguridad de pr...Javier Tallón
El documento describe la metodología LINCE para la certificación de productos de seguridad TIC en España. LINCE ofrece una evaluación más ligera que Common Criteria, orientada a PYMES. El documento explica el proceso de certificación LINCE y las iniciativas para convertirla en una norma UNE e integrarla en esquemas de certificación europeos.
Durante la conferencia internacional "Dual-Use Technologies and RIS3 Strategies in Europe", y tras el trabajo previo realizado por un grupo de expertos (entre el que se ha encontrado CITIC representado por Andrés Méndez), se llevó a cabo el "Focus Group 3. Cybersecurity and Critical Infrastructure Protection. An example of dual-use Tech".
Dicho grupo de trabajo estuvo liderado por Javier Candau (Jefe de Política y Servicios del Centro Criptológico Nacional) y Viíctor Manuel Iglesias (Gabinete de Seguridad y Calidad de la Consejería de Innovación, Ciencia y Empleo de la Junta de Andalucía).
En estas diapositivas se muestran las conclusiones obtenidas por el grupo de debate y que se expusieron en el plenario el 28 de octubre de 2015.
El documento resume la historia de 30 años de ESET, una compañía pionera en seguridad informática. Comenzó en 1987 como una pequeña empresa en Eslovaquia que creó el primer antivirus NOD32. Desde entonces, se ha convertido en una marca global con más de 1500 empleados que protege a más de 110 millones de usuarios en todo el mundo. ESET continúa liderando la innovación en tecnología de seguridad a través de 13 centros de I+D.
ESET ofrece múltiples capas de protección para brindar seguridad a los usuarios, basadas en 30 años de experiencia e innovación. Han sido reconocidos por Gartner como único Challenger en protección de endpoints en 2019. Cuentan con presencia en toda Latinoamérica a través de oficinas y distribuidores, y ofrecen servicios integrales como soporte, educación, auditorías y monitoreo de amenazas a través de su laboratorio.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
1. El documento describe las principales amenazas cibernéticas que se esperan entre 2022 y 2030, como ransomware, malware, ingeniería social, ataques a los datos y servicios, y desinformación. 2. También analiza el contexto normativo europeo de ciberseguridad y las capacidades que se están reforzando, como la certificación de productos, la protección de la cadena de suministro y la cooperación entre los estados miembros. 3. Finalmente, resume las medidas que España está adoptando para gestionar los riesgos cibernéticos,
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
El documento introduce el Centro Criptológico Nacional (CCN) y el Esquema Nacional de Seguridad (ENS), y explica que el CCN-STIC 105 Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC) ofrece un listado de productos con garantías de seguridad contrastadas por el CCN. También describe los procesos de certificación LINCE y Common Criteria para incluir productos en el catálogo, y los beneficios que esto conlleva para las organizaciones.
Este documento presenta un curso de ciberseguridad avanzada según las normas ISO 27032:2015 y el Marco de Ciberseguridad NIST. El curso consta de cinco módulos que cubren principios de ciberseguridad, gestión de riesgos, marcos COBIT 5 y NIST, la norma ISO 27032, y talleres prácticos. Los participantes deben aprobar una evaluación final y asistir al menos al 75% de las sesiones.
Este documento presenta la seguridad como un servicio gestionado. Discutió los desafíos de seguridad actuales como el aumento de malware y la necesidad de soluciones de seguridad globales y sencillas de administrar. Explicó cómo una solución de seguridad como servicio puede proporcionar protección antimalware, firewall, HIPS y auditoría de malware para empresas de diferentes tamaños y ubicaciones a través de una suscripción basada en la web.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
El documento describe la metodología de auditorías remotas desarrollada por TUV NORD ARGENTINA en el contexto de la pandemia de COVID-19. Explica que sigue las normas ISO y realiza un análisis de riesgos para determinar la viabilidad de auditorías remotas que garanticen la seguridad de la información de los clientes y la calidad de los servicios. Resume los cuatro pasos de la metodología y las normativas utilizadas, y destaca los beneficios de las auditorías remotas como la eficiencia en tiempo y costos
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
El documento presenta el catálogo de servicios de seguridad de la nube de SVTcloudsecurityservices. Ofrece servicios gestionados de seguridad como CISO como servicio, formación en seguridad, copias de seguridad en la nube, auditorías de seguridad, monitoreo y respuesta a incidentes de seguridad las 24 horas los 7 días de la semana. La compañía cuenta con centros de datos en España y personal con certificaciones avanzadas en seguridad.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Este documento trata sobre los certificados digitales. Explica qué es un certificado digital, su estructura y estándar X.509. También cubre la importancia de la seguridad de la información y los documentos requeridos por el sistema de gestión de seguridad de la información. Por último, establece los estándares que deben cumplir las autoridades emisoras de certificados y otras entidades relacionadas con los certificados digitales.
Sesión N°1- Introducción a los controles.pdfssuseracefab
Este documento introduce los controles de seguridad de la información y ciberseguridad. Explica el contexto normativo de los controles y define diferentes tipos de controles, incluyendo controles organizacionales, técnicos, físicos y de personas. También proporciona ejemplos de controles para equipos, infraestructura, desarrollo, amenazas y vulnerabilidades, y servicios. El objetivo es ayudar a las organizaciones a comprender y aplicar controles de seguridad efectivos.
La norma ISO 28000 especifica los requisitos para un sistema de gestión de la seguridad en la cadena de suministro. La norma se basa en un enfoque de gestión de riesgos y mejora continua para garantizar que los riesgos de seguridad se gestionen adecuadamente. Los elementos clave incluyen la evaluación de riesgos, el establecimiento de medidas de seguridad, la verificación del cumplimiento y la mejora continua del sistema. La norma ayuda a las organizaciones a proteger su cadena de suministro y cumplir con otros requ
Nextel S.A. ofrece servicios de ingeniería y consultoría TI como cloud computing, ciberseguridad, integración de sistemas y mantenimiento, enfocados a ofrecer soluciones optimizadas basadas en nuevas tecnologías. La empresa valora la confianza y trabaja con socios tecnológicos líderes para añadir valor a sus proyectos. Además, Nextel realiza investigación e innovación en proyectos nacionales e internacionales relacionados con la seguridad y fabricación.
1. El documento describe a ISACA, una asociación sin fines de lucro dedicada a la auditoría de sistemas de información, seguridad de la información, gobierno y gestión de riesgos de TI. Ofrece certificaciones, investigación, educación y una comunidad global de más de 100,000 miembros.
2. También analiza las amenazas cibernéticas avanzadas como los APT y la necesidad de cambiar el enfoque de la seguridad hacia la detección temprana y respuesta rápida ante incidentes, en lugar de sólo la pre
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
La norma ISO 28000 establece los requisitos para un sistema de gestión de la seguridad en la cadena de suministro. Surge como respuesta a las preocupaciones globales sobre contrabando, falsificaciones y tráfico en la cadena de suministro. Proporciona un marco de buenas prácticas para reducir riesgos y mitigar incidentes de seguridad en todas las etapas de la cadena de suministro.
Evolucionando la evaluación criptográfica - Episodio IIJavier Tallón
A ningún fabricante le es ajeno que los requisitos criptográficos a la hora de desarrollar cualquier producto son cada vez mayores. Por ello, CCN ha desarrollado, con el soporte de jtsec, una metodología que incluye pruebas de conformidad, búsqueda de errores comunes en las implementaciones y requisitos de implementación de las primitivas criptográficas aplicados a la metodología LINCE. En esta charla explicaremos las principales novedades introducidas en la Metodología de Evaluación de Mecanismos Criptográficos presentada el año pasado, así como la definición de la nueva Metodología de Evaluación Criptográfica conforme a la CCN STIC-130.
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
En la actualidad existe un gran número de soluciones biométricas en el mercado, que se aplican cada vez más en sectores clave como la banca, la administración pública y los seguros.
El Ministerio de Asuntos Económicos y Transformación Digital publicó la primera orden ministerial, en el BOE núm. 115, de 14 de mayo de 2021, que regula los métodos de videoidentificación a distancia para la emisión de certificados electrónicos reconocidos. A raíz de esta legislación, el CCN, desarrolló un módulo de evaluación biométrica (MEB), que permite la evaluación de soluciones biométricas tanto para la metodología LINCE como para Common Criteria siguiendo la guía IT-014.
Durante la charla se explica cómo se aplica la guía IT-014 y los diferentes tipos de ataques de presentación que contempla; impostor, mediante vídeos, mediante máscaras, mediante herramientas deepfake, etc.
La charla es eminentemente técnica y mostrará ejemplos de ataques reales ejecutados durante las evaluaciones.
jtsec, con su experiencia en las primeras evaluaciones de soluciones biométricas, ofrecerá una visión general de cómo se han llevado a cabo dichas evaluaciones y los tipos de ataques más difíciles de mitigar para los proveedores.
La charla describe las particularidades de las evaluaciones en la nube tanto a nivel técnico como en el proceso. Además, pone de relieve los esfuerzos realizados a nivel nacional para que se puedan evaluar este tipo de soluciones.
Más contenido relacionado
Similar a La certificación de ciberseguridad en Europa, un desafío común.
¿Cómo incluir productos y servicios en el catálogo CPSTIC (CCN-STIC 105)?Javier Tallón
Incluir productos y servicios en el catálogo de ciberseguridad de referencia para la Administración Pública no resulta sencillo.
Se ha de superar una evaluación LINCE o Common Criteria para poder acceder a dicho catálogo.
En el catálogo CPSTIC se pueden incluir tanto para soluciones on premise como en la nube, siendo una gran ventaja para aquellos desarrolladores cloud native.
En esta presentación explicamos las diferentes maneras de incluir una solución en el catálogo CPSTIC, así como los pasos a seguir.
1. El documento describe las principales amenazas cibernéticas que se esperan entre 2022 y 2030, como ransomware, malware, ingeniería social, ataques a los datos y servicios, y desinformación. 2. También analiza el contexto normativo europeo de ciberseguridad y las capacidades que se están reforzando, como la certificación de productos, la protección de la cadena de suministro y la cooperación entre los estados miembros. 3. Finalmente, resume las medidas que España está adoptando para gestionar los riesgos cibernéticos,
Este documento describe el proceso de integración de los requisitos de la auditoría PCI-DSS en el Sistema de Gestión de Seguridad de la Información de ATCA. Se establecen objetivos de cumplimiento para los procesos de la auditoría y un seguimiento mensual a través de métricas. También se requiere que los desarrollos de software, especialmente los relacionados con medios de pago, pasen una revisión del departamento de seguridad en todas las fases. Por último, las aplicaciones de terceros deben cumplir las norm
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
El documento introduce el Centro Criptológico Nacional (CCN) y el Esquema Nacional de Seguridad (ENS), y explica que el CCN-STIC 105 Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC) ofrece un listado de productos con garantías de seguridad contrastadas por el CCN. También describe los procesos de certificación LINCE y Common Criteria para incluir productos en el catálogo, y los beneficios que esto conlleva para las organizaciones.
Este documento presenta un curso de ciberseguridad avanzada según las normas ISO 27032:2015 y el Marco de Ciberseguridad NIST. El curso consta de cinco módulos que cubren principios de ciberseguridad, gestión de riesgos, marcos COBIT 5 y NIST, la norma ISO 27032, y talleres prácticos. Los participantes deben aprobar una evaluación final y asistir al menos al 75% de las sesiones.
Este documento presenta la seguridad como un servicio gestionado. Discutió los desafíos de seguridad actuales como el aumento de malware y la necesidad de soluciones de seguridad globales y sencillas de administrar. Explicó cómo una solución de seguridad como servicio puede proporcionar protección antimalware, firewall, HIPS y auditoría de malware para empresas de diferentes tamaños y ubicaciones a través de una suscripción basada en la web.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
El documento describe la metodología de auditorías remotas desarrollada por TUV NORD ARGENTINA en el contexto de la pandemia de COVID-19. Explica que sigue las normas ISO y realiza un análisis de riesgos para determinar la viabilidad de auditorías remotas que garanticen la seguridad de la información de los clientes y la calidad de los servicios. Resume los cuatro pasos de la metodología y las normativas utilizadas, y destaca los beneficios de las auditorías remotas como la eficiencia en tiempo y costos
Svt cloud security services - Catalogo de ServiciosJosep Bardallo
El documento presenta el catálogo de servicios de seguridad de la nube de SVTcloudsecurityservices. Ofrece servicios gestionados de seguridad como CISO como servicio, formación en seguridad, copias de seguridad en la nube, auditorías de seguridad, monitoreo y respuesta a incidentes de seguridad las 24 horas los 7 días de la semana. La compañía cuenta con centros de datos en España y personal con certificaciones avanzadas en seguridad.
Presentación de Claudio Álvarez en el seminario "Ciberseguridad Ofensiva: Nuevas Oportunidades para Servicios Tecnológicos Innovadores y el Desarrollo Profesional en la Industria TI", Universidad de los Andes, Chile, 19 de agosto de 2019.
Presentación oficial del proyecto Anubis desarrollado por Juan Antonio Calles Garcia para automatizar los procesos de Footprinting y Fingerprinting durante las auditorías de seguridad informática
Este documento trata sobre los certificados digitales. Explica qué es un certificado digital, su estructura y estándar X.509. También cubre la importancia de la seguridad de la información y los documentos requeridos por el sistema de gestión de seguridad de la información. Por último, establece los estándares que deben cumplir las autoridades emisoras de certificados y otras entidades relacionadas con los certificados digitales.
Sesión N°1- Introducción a los controles.pdfssuseracefab
Este documento introduce los controles de seguridad de la información y ciberseguridad. Explica el contexto normativo de los controles y define diferentes tipos de controles, incluyendo controles organizacionales, técnicos, físicos y de personas. También proporciona ejemplos de controles para equipos, infraestructura, desarrollo, amenazas y vulnerabilidades, y servicios. El objetivo es ayudar a las organizaciones a comprender y aplicar controles de seguridad efectivos.
La norma ISO 28000 especifica los requisitos para un sistema de gestión de la seguridad en la cadena de suministro. La norma se basa en un enfoque de gestión de riesgos y mejora continua para garantizar que los riesgos de seguridad se gestionen adecuadamente. Los elementos clave incluyen la evaluación de riesgos, el establecimiento de medidas de seguridad, la verificación del cumplimiento y la mejora continua del sistema. La norma ayuda a las organizaciones a proteger su cadena de suministro y cumplir con otros requ
Nextel S.A. ofrece servicios de ingeniería y consultoría TI como cloud computing, ciberseguridad, integración de sistemas y mantenimiento, enfocados a ofrecer soluciones optimizadas basadas en nuevas tecnologías. La empresa valora la confianza y trabaja con socios tecnológicos líderes para añadir valor a sus proyectos. Además, Nextel realiza investigación e innovación en proyectos nacionales e internacionales relacionados con la seguridad y fabricación.
1. El documento describe a ISACA, una asociación sin fines de lucro dedicada a la auditoría de sistemas de información, seguridad de la información, gobierno y gestión de riesgos de TI. Ofrece certificaciones, investigación, educación y una comunidad global de más de 100,000 miembros.
2. También analiza las amenazas cibernéticas avanzadas como los APT y la necesidad de cambiar el enfoque de la seguridad hacia la detección temprana y respuesta rápida ante incidentes, en lugar de sólo la pre
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
En esta presentación se muestra una Ontología orientada a la seguridad informática, diseñada para ayudar en las labores de securización de los sistemas tras un proceso de audtoría de aplicaciones web y de caja negra
La norma ISO 28000 establece los requisitos para un sistema de gestión de la seguridad en la cadena de suministro. Surge como respuesta a las preocupaciones globales sobre contrabando, falsificaciones y tráfico en la cadena de suministro. Proporciona un marco de buenas prácticas para reducir riesgos y mitigar incidentes de seguridad en todas las etapas de la cadena de suministro.
Similar a La certificación de ciberseguridad en Europa, un desafío común. (20)
Evolucionando la evaluación criptográfica - Episodio IIJavier Tallón
A ningún fabricante le es ajeno que los requisitos criptográficos a la hora de desarrollar cualquier producto son cada vez mayores. Por ello, CCN ha desarrollado, con el soporte de jtsec, una metodología que incluye pruebas de conformidad, búsqueda de errores comunes en las implementaciones y requisitos de implementación de las primitivas criptográficas aplicados a la metodología LINCE. En esta charla explicaremos las principales novedades introducidas en la Metodología de Evaluación de Mecanismos Criptográficos presentada el año pasado, así como la definición de la nueva Metodología de Evaluación Criptográfica conforme a la CCN STIC-130.
Cómo evaluar soluciones biométricas para incluir productos de videoidentifica...Javier Tallón
En la actualidad existe un gran número de soluciones biométricas en el mercado, que se aplican cada vez más en sectores clave como la banca, la administración pública y los seguros.
El Ministerio de Asuntos Económicos y Transformación Digital publicó la primera orden ministerial, en el BOE núm. 115, de 14 de mayo de 2021, que regula los métodos de videoidentificación a distancia para la emisión de certificados electrónicos reconocidos. A raíz de esta legislación, el CCN, desarrolló un módulo de evaluación biométrica (MEB), que permite la evaluación de soluciones biométricas tanto para la metodología LINCE como para Common Criteria siguiendo la guía IT-014.
Durante la charla se explica cómo se aplica la guía IT-014 y los diferentes tipos de ataques de presentación que contempla; impostor, mediante vídeos, mediante máscaras, mediante herramientas deepfake, etc.
La charla es eminentemente técnica y mostrará ejemplos de ataques reales ejecutados durante las evaluaciones.
jtsec, con su experiencia en las primeras evaluaciones de soluciones biométricas, ofrecerá una visión general de cómo se han llevado a cabo dichas evaluaciones y los tipos de ataques más difíciles de mitigar para los proveedores.
La charla describe las particularidades de las evaluaciones en la nube tanto a nivel técnico como en el proceso. Además, pone de relieve los esfuerzos realizados a nivel nacional para que se puedan evaluar este tipo de soluciones.
ICCC2023 Statistics Report, has Common Criteria reached its peak?Javier Tallón
As is customary in the last editions of ICCC, the statistics related to Common Criteria provide significant market data. This year, stable data is presented. Data collection is done using CC Scraper, a tool developed by jtsec that automatically analyzes information from the CC and CBs portals using OCR capabilities and other features. Would you like to know the data for the first three quarters of 2023 and the evolution in recent years in terms of the number of certifications? Other data will also be disclosed, such as top labs and vendors, most used assurance levels, or most used protection profiles. This presentation showcases Common Criteria’s data in a year when the market has stabilized after several years of political and health instability.
ICCC23 -The new cryptographic evaluation methodology created by CCNJavier Tallón
The use of cryptographic primitives to safeguard sensitive information in hardware, software, and firmware products is witnessing widespread adoption. Recognizing the increasing cryptographic requirements, CCN (Certification Body for National Cryptology) has developed a methodology in collaboration with jtsec. This methodology encompasses conformance testing, identification of common implementation pitfalls, and implementation requirements for cryptographic primitives.
The primary objective of this cryptographic methodology is to establish a standardized framework for conducting cryptographic evaluations of Target of Evaluations (TOEs). These evaluations aim to obtain Common Criteria certificates and other certifications. The methodology specifically targets products in which cryptographic mechanisms form a crucial part of their core functionality, such as VPNs, HSMs, ciphers, communication apps, and more.
During the talk, the speakers will introduce the new approach to evaluate cryptography in Spain, following the jointly created methodology by CCN and jtsec. They will also demonstrate a tool designed to verify the compliance of cryptographic primitives. This presentation will be particularly beneficial for product developers, as they will learn about the requirements that will be demanded in Spain going forward. It will also be of interest to other Certification Bodies (CBs) who may find this methodology and tool valuable in their own evaluations.
Experiences evaluating cloud services and productsJavier Tallón
The market for IT products is constantly evolving. More and more vendors are developing products and services deployed only in the cloud (Cloud Native). This implies a paradigm shift in the way assessments are carried out, in the methodology to be followed and in the tests to be performed.
Today, it is NOT possible to use Common Criteria to evaluate cloud services, despite many administrations are migrating to cloud solutions.
This talk will not talk about Cloud programs such as FedRamp, ENS, C5, SecNumCloud or ENISA EUCS scheme. All these schemes, evaluate the clod infrastructure and the controls specified in the respective standards.
But in those standards, we cannot find assurance requirements related to the product/service itself. e.g. If your WAF (Web Application Firewall) is cloud native and deployed in the cloud, you could obtain those cloud certifications but it would be NOT possible to obtain a CC certification using NIAP PPs.
To solve this problematic, a practical approach has been followed in Spain, evaluating the cloud services using the LINCE methodology but obtaining a qualification mark (instead of a certification). Several vendors such as AWS, Google or Microsoft have already undergone this kind of processes.
In this talk, we want to show jtsec’s hands-on experience evaluating cloud services and discuss the main issues that have been faced and the solutions that have been found (TOE definition, Test environment, TOE identification, permission to test, etc…).
We would like also to discuss how the experience obtained using the LINCE methodology could be extrapolated (or NOT) to the CC World.
TAICS - Cybersecurity Certification for European Market.pptxJavier Tallón
Taiwan Association of Information and Communication Standards (TAICS) organized a private event aimed mainly at Taiwanese developers and manufacturers who intend to integrate their products into the European market.
Due to the amount of existing cybersecurity legislation and methodologies in Europe, TAICS offered a webinar to clarify certain doubts, mainly regarding legal milestones and mandatory compliance when including an IT product in the European market.
EUCA23 - Evolution of cryptographic evaluation in Europe.pdfJavier Tallón
The draft of the URWP (Union Rolling Work Programme) of the European commission suggests a European Crypto Scheme as one of the potential schemes to be created under the CSA. The use of cryptographic modules to protect sensitive information in hardware, software and firmware products is becoming increasingly widespread. Until now, there has been a reference methodology for cryptographic evaluation at international level, FIPS 140-3. Nonetheless, at the SOG-IS level, there have been efforts to harmonize evaluations in Europe. The publication of the SOGIS Agreed Cryptographic Mechanisms or the SOGIS Harmonised cryptographic Evaluation Procedures show the efforts conducted in Europe during the last years. However, the pandemic situation has slowed down the progress. This talk will present the new approach to evaluate cryptography in Spain according to the methodology created jointly by CCN (Spanish CB) and jtsec, which could serve as a base for a potential European scheme. In addition, this talk will show the tool created to verify the conformance of cryptographic primitives.
This presentation will be especially useful for schemes and government entities to check if the approach could fit their needs.
Seguro que has visto cómo cada vez más sectores como la banca o los seguros permiten abrir cuentas legalmente vinculadas sin la intervención (a priori) de un operador humano gracias a procesos de videoidentificación, pero, ¿te has preguntado qué tan seguros son?
El Ministerio de Asuntos Económicos y Transformación Digital, en el BOE núm. 115, de 14 de mayo de 2021 y con motivo de la emergencia sanitaria generada por la crisis de la COVID-19, regulaba los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados, lo que obliga a los prestadores de este tipo de servicios a validar sus soluciones en los términos que establece el anexo F11 de la Guía CCN-STIC-140, del Centro Criptológico Nacional.
Dicho anexo requiere que un laboratorio acreditado realice ataques de presentación a este tipo de soluciones para verificar su resistencia a técnicas como máscaras hiperrealistas, deepfake o contouring. Durante esta charla ahondaremos en los detalles técnicos de dichos ataques, y te contaremos cómo hemos conseguido inyectar vídeo en muchas de estas soluciones.
Evolucionado la evaluación CriptográficaJavier Tallón
El uso de módulos criptográficos para proteger información sensible en productos hardware, software y firmware es cada vez más extendido. Por ello CCN, desarrolló en su Guía de Seguridad de las TIC CCN-STIC 2002 un Módulo de Evaluación Criptográfico (MEC) que se aplica a diferentes soluciones que implementan algoritmos criptográficos. Este módulo sirve de referencia en numerosas evaluaciones bajo la metodología LINCE en las que se aplica de forma adicional.
Debido al aumento cada vez mayor de requisitos criptográficos, CCN ha desarrollado, con el soporte de jtsec, una metodología que incluye pruebas de conformidad, búsqueda de errores comunes en las implementaciones y requisitos de implementación de las primitivas criptográficas.
El objetivo de la metodología criptográfica es el de establecer un marco común para llevar a cabo las evaluaciones criptográficas de los TOEs que van a ser evaluados para la obtención de un certificado Common Criteria, LINCE con validación criptográfica o STIC con validación Criptográfica.
En esta charla se presentará la nueva aproximación para evaluar la criptografía en España según la metodología creada conjuntamente por CCN y jtsec. Además, mostraremos la herramienta creada para verificar la conformidad de las primitivas criptográficas. Esta ponencia será especialmente útil para los desarrolladores de productos que conocerán los requisitos que se pedirán a partir de ahora.
España y CCN como referentes en la evaluación de ciberseguridad de soluciones...Javier Tallón
El desarrollo de productos creados directamente en la nube (cloud nativo) es una práctica cada vez más extendida en la industria. La administración española no escapa a esa tendencia y es cada vez más habitual las migraciones a la nube. El despliegue y gestionado se realiza en la nube y normalmente son desarrollos en constante evolución, permitiendo a los fabricantes más flexibilidad para la continua mejora de sus productos.
Ante el continuo incremento de productos desarrollados en la nube, en febrero de 2020, el CCN publicaba el Anexo G de la “Guía de Seguridad de las TIC CCN-STIC 140” para la Taxonomía de productos de STIC - Servicios en la nube, donde se reflejan los Requisitos Fundamentales de Seguridad (RFS) para este tipo de servicios, considerándose requisitos adicionales que complementan a los requisitos definidos para cada una de las familias de productos. Una guía pionera a nivel internacional para la evaluación de servicios cloud, por lo que cabe destacar que España es el primer país en crear una metodología de evaluación para este tipo de servicios. Normalmente las evaluaciones en la nube, se centran en la gestión e infraestructura del servicio/producto dejando de lado la funcionalidad de seguridad implementada por el mismo.
En las evaluaciones de ciberseguridad, existe la particularidad de que estos servicios/productos no pueden ser completamente controlados/instalados en el laboratorio a la hora de realizar la evaluación, por lo que no se puede certificar usando las metodologías LINCE o Common Criteria. Este problema existe a nivel internacional.
Para solventar esta casuística, CCN diseño una estrategia de evaluación de servicios en la nube mediante evaluaciones STIC complementarias haciendo uso de la metodología LINCE.
Esta vía ha permitido la cualificación en el catálogo CPSTIC / CCN-STIC 105 de servicios en la nube. A día de hoy, hay 6 servicios en la nube incluidos en el catálogo CPSTIC. Todos ellos han sido evaluados por jtsec.
En jtsec nos hemos tenido que adaptar tecnológicamente para afrontar este tipo de evaluaciones, puesto que alrededor del 70% de evaluaciones iniciadas en 2022 por jtsec corresponden a servicios en la nube.
La charla describirá las particularidades de las evaluaciones en la nube tanto a nivel técnico como en el proceso. Además, pondrá de relieve los esfuerzos realizados a nivel nacional para que se puedan evaluar este tipo de soluciones.
EUCA 22 - Let's harmonize labs competence ISO 19896Javier Tallón
Harmonization on the competence of the different labs/evaluators have been always a topic for discussion in the Cybersecurity Certification community.
At ISO level, a new standard has been approved aiming to support this goal: ISO 19896.
ISO/IEC 19896 orders the requirements for information security testers and evaluators, including a set of concepts and relationships to understand the competency for individuals performing Common Criteria evaluations.
The requirements of this new ISO standard allows verifying that laboratories and personnel have sufficient capacity to handle a Common Criteria evaluation. However, there are some controversial points regarding this ISOs and how to apply it in Common Criteria, which will be explained during the talk.
Other topics to be addressed during the talk will be how EUCC, the first European cybersecurity scheme for ICT products, will cover the requirements of this ISO and other related standards.
EUCA22 Panel Discussion: Differences between lightweight certification schemesJavier Tallón
As we all know, Europe is one of the leading players in the world in terms of cybersecurity certification. The main European countries issuing certifications, such as France, the Netherlands, Germany and Spain, have created their own lightweight/Fixed-time methodologies (CPSN, BSPA, BSZ and LINCE). All of them with many similarities, but also with quite a few national differences within them. This panel discussion will open the discussion among the relevant stakeholders for European recognition of these schemes. The panel will also discuss on the future European fixed-time methodology lead by JTC13 WG3, called FITCEM, which aims to unify all European schemes into a single one. The panel will discuss the potential impact that FITCEM will have both technically and in terms of the European market to the different stakeholders (manufacturers, laboratories, certification bodies, institutional agencies, etc.).
Common Criteria is the most used international standard for cybersecurity certification for ICT products. CC has lights and shadows and for most of the stakeholders the main drawback might be the assurance continuity process. The application of CC for re-certifications of updates or security-patched products is very slow and not adapted to the time to market of new versions of products. EUCC includes patch management as an activity that may be assessed as part of the evaluation process. ISO SC27 WG3 have been working hard in the last years to prepare the technical specification that could be used to evaluate the TOE’s patching functionality and the developer’s patch management by adding new modules that can be integrated into PPs and STs. This talk will explain the current status and news of the ISO Technical Specification, and explain how it address the patch management problem taking into account the Cyber Security Act requirements. The speakers will be Javier Tallon and Sebastian Fritsch, co-editors of the ISO/IEC TS 9565.
Cross standard and scheme composition - A needed cornerstone for the European...Javier Tallón
The proliferation of new cybersecurity standards/schemes shows the interest of all the stakeholders to require cybersecurity for ICT products. On the other hand, a need for harmonization/recognition between standards/schemes is needed. Otherwise, there could be too many standards that become non-cost-effective for developers certifying their products.
For instance, almost every IoT vertical has its own set of cybersecurity standards. But IoT devices and it’s supply chain is not limited within a single vertical. In fact the contrary holds, that building blocks of an IoT device find appliance in a couple of other verticals. Assuming that these building blocks demonstrated cybersecurity compliance of some form, say for a particular vertical, it will be key for the economy to not repeat those proofs of compliance but instead accept across standards and schemes where applicable.
This talk will highlight the importance of the acceptance of certification and standard compliance results across different schemes or security standards. We will show examples (e.g., smart metering in France with de-facto acceptance of underlying CC results, SESIP to IEC62443-4-2) where this has been applied successfully, but will also look at existing standards or schemes where this would be possible (e.g. EUCC, FITCEM, etc‚) or proposals on how to apply this for Industrial IoT (IACS ERNCIP recommendations to the EU commission).
The talk will be given from the developer perspective (Georg Stütz from NXP) and lab perspective (Jose Ruiz from jtsec)
Is Automation Necessary for the CC Survival?Javier Tallón
The use of different automation tools in Common Criteria is a reality. In recent years, it has been demonstrated that the capacity to take on a large number of Common Criteria evaluations, both by laboratories and by the Certification Bodies, is limited. The automation of certain processes through the use of tools created specifically for this purpose is seen as the only possible way to speed up the process, both in terms of time and workload. How will the use of tools affect the immediate future of the different stakeholders in Common Criteria? Will automation lead to an increase in the number of certifications and the possibility that more companies will be able to become certified?
CCCAB tool - Making CABs life easy - Chapter 2Javier Tallón
CCCAB (Common Criteria Conformity Assessment Body) Tool is a unique framework that will allow Common Criteria CABs to smooth the certification process for ICT products, reducing the cost and time required in each single certification process.
CCCAB will be developed to support NCCAs (National Cybersecurity Certification Authorities) when acting as CABs for level high and CABs (Conformity Assessment Bodies) for level substantial operating under the EUCC (Common Criteria based European candidate cybersecurity certification scheme) scheme. CCCAB has been selected by the European Commission under the Connecting Europe Facility (CEF) programme as a granted project. Two European NCCAs are also supporting CCCAB: CCN (Spain) and OCSI (Italy), reflecting the magnitude of the project. CCCAB will be released as an open source product and will be free to use allowing the community to improve the tool in the future. This tool was presented at last ICCC.
In this year presentation, we will be able to show the specifications that have been defined to interact with the tool. We will be able to present the current status of the development showing the first operational version of CCCAB. Finally, we will discuss the challenges to make the tool accessible widely.
2022 CC Statistics report: will this year beat last year's record number of c...Javier Tallón
CC Scraper is a tool developed by jtsec 5 years ago that that analyses automatically the information from the CC and CBs portals using OCR capabilities and other features. Including detailed insights about Common Criteria like certification per assurance level, trends by Protection Profile, ranking of manufacturer, among others. We have published free annually reports regarding. In last year’s edition, we presented the statistics for 2021, the year with the most Common Criteria certifications in history. Would you like to know the data of the first three quarters of 2022? Will this year beat last year’s record number of certifications? Which labs and vendors will be in the top?
This presentation will show Common Criteria’s data in a year that has taken place against a context of global uncertainty and instability.
This document discusses José Ruiz and his experience with Common Criteria and FIPS certification standards. It then summarizes the need for automation tools to streamline the certification process, addressing issues like a lack of engineers and high paperwork demands. Specific tools are mentioned, including NIAP's tool for automating security targets and CCToolbox, which the document's author developed. CCToolbox aims to simplify and automate documentation, evaluation activities, and the overall certification workflow. Benefits discussed include reduced time and costs for manufacturers and laboratories.
CCCAB (Common Criteria Conformity Assessment Body) Tool is a unique framework that will allow Common Criteria CABs to smooth the certification process for ICT products, reducing the cost and time required in each single certification process.
CCCAB will be developed to support NCCAs (National Cybersecurity Certification Authorities) when acting as CABs for level high and CABs (Conformity Assessment Bodies) for level substantial operating under the EUCC (Common Criteria based European candidate cybersecurity certification scheme) scheme.
CCCAB has been selected by the European Commission under the Connecting Europe Facility (CEF) programme as a granted project. Two European NCCAs are also supporting CCCAB: CCN (Spain) and OCSI (Italy), reflecting the magnitude of the project.
CCCAB will be released as an open source product and will be free to use allowing the community to improve the tool in the future. The presentation will show the objectives, status of the development and the potential of the tool and what it will mean for the different stakeholders involved in a Common Criteria certification process.
This document summarizes Common Criteria certification statistics from various sources including the CCScraper tool. It provides statistics for 2021 based on data collected up to September 30th, highlighting the top certification schemes, assurance levels, laboratories, product categories and manufacturers. It also analyzes trends over the past 5 years and discusses the impact of the COVID-19 pandemic on certification numbers.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
2. Foto ponente
Javier Tallón Guerri
jtsec: Beyond IT Security
jtallon@jtsec.es
Ingeniero en Informática (Universidad de Granada)
Co-Fundador & Director Técnico en jtsec Beyond IT
Security S.L.
Full-stack hacker wannabe
Experto en Common Criteria, Lince, PCI-PTS, FIPS 140-2,
ISO 27K1, SOC2
Profesor del Máster de Ciberseguridad en la Universidad
de Granada
Miembros del grupo de trabajo Ad-hoc SOG-IS en la
Agencia Europea de Ciberseguridad ENISA y del SCCG
(Stakeholders Cybersecurity Certification Group)
Colaboramos en diversos foros de estandarización como
ISO o CEN/CENELEC
4. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
• La evaluación y certificación de un
producto de seguridad TIC es el único medio
objetivo que permite valorar y acreditar la
capacidad de un producto para manejar
información de forma segura.
• En España, esta responsabilidad está
asignada al Centro Criptológico Nacional
(CCN) desde su creación a través del RD
421/2004 de 12 de Marzo
• Certificación Funcional
• Certificación Criptológica
• Certificación TEMPEST
• Este Organismo de Certificación (OC), en lo
relativo a la certificación funcional de la
seguridad de las TI, se articula mediante el
Reglamento de Evaluación y Certificación de
la Seguridad de las Tecnologías de la
Información, aprobado por Orden
PRE/2740/2007, de 19 de septiembre.
5. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
• Desde entonces forma parte del acuerdo
de reconocimiento mutuo CCRA para la
norma Common Criteria
• En 2010 es uno de los 8 primeros
países que firma el acuerdo de
reconocimiento mutuo europeo SOG-IS
para Common Criteria. Hoy son 17.
• En 2018 crea LINCE, la cuarta
metodología de evaluación europea de
esfuerzo acotado. Hoy ya es la que más
certificados de este tipo ha emitido en
Europa.
• En la actualidad 8 laboratorios
acreditados.
7. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
• Por sus números, España ya es una
potencia mundial en certificación de
ciberseguridad.
• Si además comparamos con el PIB del
país, el resultado es aun más meritorio.
• Si añadimos que el OC español está
formado por un equipo de certificadores
MUY inferior al de otros países,
definitivamente estamos ante algo
heroico.
9. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
• enisa como Agencia Europea de Ciberseguridad
• Creación de un marco europeo de certificación
• Incrementar la ciberseguridad dentro de la Unión Europea
• Emitir certificados de ciberseguridad reconocidos en toda
Europa
• Mejorar las condiciones del mercado interno
• La UE es importador neto en ciberseguridad, mientras que sus
principales competidores, Estados Unidos, China, India y Japón,
son exportadores netos.
• Incrementar la competitividad y crecimiento de las compañías
europeas
• Estándares de Ciberseguridad de calidad
• Minimizar el coste de las certificaciones
Productos
Procesos
Sistemas
10. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
…
Automotive
Industrial
5G
Payment
…
…
ICT Products
Development processes
HORIZONTALES
VERTICALES
11. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
National
Accreditation Body
(NAB)
National Cybersecurity Certification
Authority (NCCA)
Conformity
Assessment Body
(CAB)
Acredita
Acredita
Autoriza
Evalúa
Supervisa
Nivel de garantía:
Alto
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
Emite,
monitoriza y
supervisa
12. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
National
Accreditation Body
(NAB)
National Cybersecurity Certification
Authority (NCCA)
Conformity
Assessment Body
(CAB)
Acredita
Acredita
Autoriza
Evalúa
Supervisa
Nivel de garantía:
Substancial
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
13. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
National Cybersecurity Certification
Authority (NCCA)
Fabricante
Audita
Nivel de garantía:
Básico
Esquema de certificación
Proceso de
evaluación
Requisitos
ciberseg.
Aplica De conformidad con
Estándares
europeos o
internacionales
Según
Monitoriza y
supervisa
14. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
Nivel ¿Qué se prueba? Objetivo Tipo de evaluación
minima
¿Quién
hace las
pruebas?
¿Quién emite el
certificado?
High Cumplimiento y
robustez
Preservar la soberanía,
proteger al ciudadano y a
la industria de
organizaciones criminales
Pruebas de penetración
Ataques State-of-the art
CAB-ITSEF NCCA
Substantial Cumplimiento y
robustez
Prevenir ataques
escalables en dispositivos
de coste medio/alto
Ausencia de
vulnerabilidades públicas
Pruebas de conformidad
CAB-ITSEF CAB-CB
Basic Cumplimiento Prevenir ataques masivos
en dispositivos de bajo
coste
Revisión de
documentación técnica
CAB-ITSEF CAB-CB
Auto-evaluación Fabricante N/A.
Declaración de
conformidad
15. Antecedentes
La certificación de ciberseguridad en Europa, un desafío común
Obligaciones para los fabricantes
• Repositorio de vulnerabilidades públicas y dirección de contacto
• Periodo de soporte: durante cuanto tiempo se espera proveer parches.
• Notificar dependencias
Gestión de no conformidades
• E.g. Uso ilegítimo del certificado, no proporcionar parches de manera efectiva
• ¡Responsabilidad legal! Potenciales multas a fabricantes o CABs
Monitorización del cumplimiento
• Análisis del panorama de amenazas
• Potencialmente repetir evaluaciones
La certificación sigue siendo voluntaria… hasta que se indique lo contrario.
• Prevista revisión por la Comisión Europea en 2023
16. La certificación de ciberseguridad en Europa, un desafío común
Estado Actual
17.
18. Estado actual
La certificación de ciberseguridad en Europa, un desafío común
• EUCC
• Esquema de certificación de productos para niveles substancial y alto
• Trasposición del SOG-IS: Good old Common Criteria
• Primera versión ya sometida a consulta pública
• Al Adhoc Working Group sigue activo para resolver
• Q2 2021 Implementing Act
• Novedades
• Patch Management
• Critical Update Flow
• ISO/IEC 15408 & ISO/IEC 18045
• Periodo de transición de entre 1 y 2 años
• Mayor colaboración fabricante - laboratorio
19. Estado actual
La certificación de ciberseguridad en Europa, un desafío común
• Servicios Cloud
• Esquema de certificación de servicios para niveles básico, substancial y alto
• No self-assessment
• Se lanza Adhoc WG en Marzo de 2020
• Parte del trabajo de CSPCert
• Usa el lenguaje de ISO/IEC 17788 (Infraestructura / plataforma / aplicación)
• Metodología similar a ISO270xx / ISAE. Controles similares a los de C5 del BSI.
• Considera el uso de “Complementary User Entity Controls”
• Se espera primera versión del esquema candidato para final de año
• Afectará a todos los proveedores de servicios cloud
21. Futuro
La certificación de ciberseguridad en Europa, un desafío común
• Prioridades estratégicas
• Estandarización
• Seguridad por diseño, seguridad del ciclo de vida y seguridad por defecto
• Garantía basada en riesgos
• Coherencia, “componibilidad”
• Cooperación internacional
22. Futuro
La certificación de ciberseguridad en Europa, un desafío común
• Nuevos esquemas
• Componentes Industriales (IACS)
• Los sistemas de control industrial son construidos como la integración de
múltiples y dispares componentes hardware/software
• Asegurar IACS asegurando sus componentes
• Hay una propuesta de ERNCIP (European Reference Network for Critical
Infrastructure Protection), dependiente de la Comisión Europea
• Potenciales metodologías: IEC 62443 & Lightweight (e.g. Lince)
• Contempla self-assessment
• IoT
• ¿Qué es IoT?
• Depende del uso Esquema genérico
• Potenciales metodologías: ETSI EN 303 645
• + 5G
• Servicios críticos dependerán del 5G
• Contemplado desde la publicación de la EU Toolbox
• Potenciales metodologías: GSMA NESAS, Common Criteria
23. Futuro
La certificación de ciberseguridad en Europa, un desafío común
• Potenciales nuevos esquemas
FITCEM
BSZ
25. • Ciudadanos
• Gracias al CSA la mejora en la ciberseguridad
para todos será evidente
• El ciudadano está en el centro de las políticas
europeas de ciberseguridad. Europa lo hace por
ti.
Conclusiones
La certificación de ciberseguridad en Europa, un desafío común
26. • Fabricantes / Proveedores
• Momento de oportunidad para mejorar la
competitividad con respecto a las empresas
extranjeras
• Hay que ponerse las pilas y estar preparados
• Riesgo! Nuevos players europeos
Conclusiones
La certificación de ciberseguridad en Europa, un desafío común
27. • Administración española
• Responsabilidades de la NCCA:
• Controlar la conformidad de todos los
certificados
• Controlar el cumplimiento de las obligaciones
de fabricantes y proveedores
• Apoyar a las entidades de acreditación
• Autorizar y auditar a los CABs
• Tramitar las reclamaciones a los certificados
• Imponer sanciones
• Cooperar con otras NCCAs intercambiando
información
• Estar al día del panorama de la ciberseguridad
• Sin inversión gubernamental YA para dotar a la
NCCA de los recursos necesarios la posibilidad
de que perdamos el tren de la competitividad es
REAL
Conclusiones
La certificación de ciberseguridad en Europa, un desafío común
28. CSA, Artículo 58.5 “Los Estados miembros velarán por que las
autoridades nacionales de certificación de la ciberseguridad
dispongan de los recursos adecuados para ejercer sus
competencias y llevar a cabo, de manera eficaz y eficiente, las
tareas que tienen encomendadas.”
Conclusiones
La certificación de ciberseguridad en Europa, un desafío común
29. Contacto
La certificación de ciberseguridad en Europa, un desafío común
“Cualquier loco puede realizar algo complicado. Se
necesita un genio para hacerlo simple.”
Woody Guthrie