SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
LA ESTRATEGIA DE
CIBERSEGURIDAD NACIONAL	
  
Sevilla, 4 de junio de 2014
AGENDA
1.  La ciberseguridad en España
2.  La Estrategia de Ciberseguridad
Nacional
3.  El Sistema de Seguridad Nacional
Estrategia Seguridad
Nacional
“No tendremos desarrollo sin
seguridad, no tendremos
seguridad sin desarrollo”
Kofi	
  A&a	
  Annan
¿POR QUÉ UNA ESTRATEGIA DE
CIBERSEGURIDAD?
POSICIÓN	
  INTERNACIONAL
Fuente: ENISA. National Cyber Security Strategies in the World
34 PAISES TIENEN PUBLICADA SU ESTRATEGIA EN LA
WEB DE ENISA. 16 DE ELLOS DE LA UE
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
España y la Ciberseguridad
El sector TIC
factura más
de
100.000 mill
€
31.000
empresas
5,7% del PIB
2% del
empleo en
España
Fuente: Red.es
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
España y la Ciberseguridad
16.000 millones
de euros
10.000 millones
de euros
Fuente: Red.es
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
España y la Ciberseguridad
2012-2014
El presupuesto dedicado a
la Ciberseguridad
representaba el 1,72% del
presupuesto total dedicado
a TI. Entre 110.000€
-70.000€
1 de cada 2 empresas ha
aumentará su presupuesto
de TI. El 16% del se
destinará a innovación y
protección frente a las
tecnologías emergentes.
2012-2014
Entre 2,3% y el 3,71% de
los
profesionales de TI de
las grandes empresas
españolas se dedican a
Ciberseguridad.
El 80% de las empresas
cuenta con un alto
directivo responsable de
la seguridad
informática.
2007-2012
El gasto medio
dedicado a
formación y
concienciación en
Ciberseguridad por
empleado en 2007
(43,63 euros/
empleado)
Actualmente se
encuentra debajo
de los 5€.
Fuente: Informe Anual de la Seguridad en España 2012 de Fundación Esys y
Encuesta Global de Seguridad de la Información de Ernst & Young
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
España y la Ciberseguridad
SISTEMA
DE
SEGURIDAD
NACIONAL
20142006
INTECO
2005
CCN-CERT
2011
CNPIC
AFIANZAMIENTO
DEL
SISTEMA
DE
SEGURIDAD
NACIONAL
2013 2015
FUNCIONAMIENTO
COORDINADO Y
EFICAZ DE LA
CIBERSEGURIDAD
CONSEJO DE CIBERSEGURIDAD
COMITÉ DE SITUACIÓN
COORDINACIÓN Y LIDERAZGO
DE LA CIBERSEGURIDAD EN
ESPAÑA
CERT DE
SEGURIDAD E
INDUSTRIA
MCCD
DSN
ESN, CSN
ESTRATEGIA DE
CIBERSEGURIDAD
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
España y la Ciberseguridad
MANDO
CONJUNTO DE
CIBERDEFENSA
4,8 millones de
euros
Para 2014
CERT DE
SEGURIDAD E
INDUSTRIA
1,5 millones de
euros
independientes
del presupuesto
de INTECO y
CNPIC
MINISTERIO
DEL INTERIOR
5.400 millones
de euros entre
los que se
encuentran el
Fortalecimiento
de la lucha contra
el ciberdelito y el
ciberterrorismo
MINISTERIO DE
INDUSTRIA,
ENERGÍA Y
TURISMO
59 millones de
euros para
2013-2015 Plan
de Confianza
digital 140M para
proyectos
innovadores,
Industrias del
Futuro,
computación en la
nube o confianza
digital
Agencia de Protección de Datos 13,47 millones
Fuente: Presupuestos Generales del Estado 2014
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
Actores de la ciberseguridad en España
LA	
  
CIBERSEGURIDAD	
  
EN	
  ESPAÑA	
  
LA ESTRATEGIA DE
CIBERSEGURIDAD NACIONAL
Acuerdo y mandato del Consejo de Seguridad Nacional
ESN
CSN
GA
ESTRATEGIA DE SEGURIDAD NACIONAL 2013
Acuerdo Consejo de Ministros, 31 de Mayo de
2013
§  Visión integral de la Seguridad Nacional
§  Nuevo Sistema de Seguridad Nacional: Consejo
de Seguridad Nacional y Comités Especializados
CONSEJO DE SEGURIDAD NACIONAL
Acuerdo CSN. 11 de julio de 2013
Creación del Grupo de Apoyo de Ciberseguridad
GRUPOS DE APOYO
Acuerdo CSN. 11 de julio de 2013
§  Mandato: análisis y estudio en materia de
ciberseguridad y seguridad marítima y el impulso
de las estrategias de segundo nivel en esos
ámbitos
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
Finalidad y proceso
Análisis y Estudio:
Estrategia Nacional de
Ciberseguridad y Seguridad
Marítima
Propuesta de creación
Comité Especializado en
Ciberseguridad,
Seguridad Marítima y de
Situación Creación de los
Consejos y Comité
Especializado
Aprobación de la
Estrategias
Sectoriales
GRUPO DE APOYO
CONSEJO DE
SEGURIDAD
NACIONAL
5 de Diciembre de 2013
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
La Estrategia de Ciberseguridad Nacional
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
La Estrategia de Ciberseguridad Nacional
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
la Estrategia de
Ciberseguridad Nacional
El
Ciberespaci
o y su
seguridad
Propósito y
principios
rectores de la
cibersegurida
d
Objetivos de
la
Cibersegurida
d
Líneas
de
acción
Sistema de Seguridad Nacional
Consejo de Ciberseguridad
Nacional
CIBERAMENAZA
PARTICULARIDAD
ES COMUNES
BAJO
COSTE
UBICUIDAD Y
FÁCIL
EJECUCIÓN
EFECTIVIDAD
E IMPACTO
REDUCIDO
RIESGO PARA
EL ATACANTE
CIBERESPACIO
CARACTERÍSTICAS
QUE LO DEFINEN Y
OPORTUNIDADES
OFRECE
INCREMENTO DE
RIESGOS Y
AMENAZAS CON
UN IMPACTO
POTENCIALMENT
E GRAVE
ELEVADA
DEPENDENCIA DE
LA ECONOMÍA Y
DE LOS
SERVICIOS
ESENCIALES.
CAPÍTULO 1: El Ciberespacio y su seguridad
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
DIRECTRICES
GENERALES
DEL USO
SEGURO DEL
CIBERESPACIO
Cooperación
Internacional
Liderazgo
nacional y
coordinación
de esfuerzos
Responsabilid
ad compartida
Proporcionalid
ad,
racionalidad y
eficacia
CAPÍTULO 2: Propósito y principios rectores de la
ciberseguridad
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
CAPÍTULO 3: Objetivos de la Ciberseguridad
Objetivo general
Lograr que España haga un uso seguro de los Sistemas de
Información y Telecomunicaciones, fortaleciendo las capacidades de
prevención, defensa, detección, análisis, investigación, recuperación
y respuesta a los ciberataques.
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
Capacitación
CAPÍTULO 3: Objetivos de la Ciberseguridad
Objetivos específicos
Administraciones
Públicas
6
Sensibilización
Empresas e
Infraestructuras
Críticas
ciberterrorismo y
ciberdelincuencia
Colaboración
Internacional
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
líneas
8
de acción estratégica
CAPÍTULO 4: Líneas de acción estratégica
líneas8 de acción estratégica
LA	
  ESTRATEGIA	
  DE	
  
CIBERSEGURIDAD	
  
NACIONAL	
  
Incrementar las capacidades de
prevención, detección, respuesta
y recuperación ante las
ciberamenazas
Garantizar la implementación del
ENS, reforzar las capacidades de
detección y mejorar la defensa
de los sistemas clasificados
Impulsar la implantación de la
normativa PIC y de las
capacidades necesarias para la
protección de los servicios
esenciales
Potenciar las capacidades de
investigación y persecución del
ciberterrorismo y de la
ciberdelincuencia
Impulsar la seguridad y la
resiliencia de las Tecnologías de
la Información y la
Comunicación (TIC) en el sector
privado
Promover la capacitación de
profesionales, impulsar el
desarrollo industrial y reforzar el
sistema de I+D+i en materia de
ciberseguridad
Concienciar de la importancia de
la ciberseguridad y el usos
responsable de la tecnología.
Cooperación internacional
CSN
Consejo Nacional
de Ciberseguridad
Comité de
Situación
DSN SECRETARÍA
Técnica y Órgano de
trabajo permanente
Centro de Situación
CAPÍTULO 5: El Sistema de Seguridad Nacional
CNCS
MPRE
MINT
MIETMDEF
MAEC
VOCALES
DSN
Secretaría Técnica
y órgano de
trabajo
permanente
PRESIDENCIA ROTATORIA CON
PERIODICIDAD ANUAL
VICEPRESIDENCI
A
•  Otros departamentos ministeriales
u organismos cuya presencia sea
acordada por el Presidente del
Comité Especializado.
•  Otros representantes de la AGE, de
las CCEE, y EELL.
•  Representantes del sector privado y
personas en su condición de
expertos.
Secretario de
Estado o
Subsecretario
Subdirector
general o asimilado
u Oficial General
designado
COMPOSICIÓN: Amplia y flexible
REUNIONES: Carácter bimestral o cuantas veces se estime
CAPÍTULO 5: El Sistema de Seguridad Nacional
EL	
  SISTEMA	
  DE	
  
SEGURIDAD	
  
NACIONAL	
  
CONSEJO DE CIBERSEGURIDAD NACIONAL
MINISTERIO DE
LA PRESIDENCIA
CNI
(Presidencia)
MINISTERIO DE
AA. EE. Y DE
COOPERACIÓN
MINISTERIO DE
HACIENDA Y AA.
PP.
MINISTERIO DE
FOMENTO
MINISTERIO DE
EMPLEO Y
SEGURIDAD SOCIAL
MINISTERIO DE LA
PRESIDENCIA
D. G. TIC
DEPARTAMENTO
DE SEGURIDAD
NACIONAL
PRESIDENCIA GOBIERNO
DPTO. SEGURIDAD
NACIONAL
(Secretario)
MINISTERIO DE
ECONOMÍA Y
COMPETITIVIDAD
MINISTERIO DE
EDUCACIÓN,
CULTURA Y DEPORTE
MINISTERIO DEL
INTERIOR
MINISTERIO DE
DEFENSA
PRESIDENCIA GOBIERNO
DPTO. SEGURIDAD
NACIONAL
(Vicepresidencia)
MINISTERIO DE
INDUSTRIA,
ENERGÍA Y TURISMO
MINISTERIO DE
JUSTICIA
MINISTERIO DE LA
PRESIDENCIA
CCN - CNI
PRESIDENCIA GOBIERNO
DPTO. SEGURIDAD
NACIONAL
(Secretario)
16
personas
FUNCIONES DELCONSEJO NACIONALDE CIBERSEGURIDAD
Apoyar la toma de decisiones del Consejo de Seguridad Nacional
mediante el análisis, estudio y propuesta de iniciativas de ámbito nacional
como en el internacional.
F1
Reforzar las relaciones de coordinación, colaboración y
cooperación entre las distintas Administraciones Públicas, así como entre
los sectores público y privado.
F2
Contribuir a la elaboración de propuestas normativas en el ámbito de la
ciberseguridad para su consideración por el Consejo de Seguridad Nacional..
F3
Prestar apoyo al Consejo de Seguridad Nacional en su función de verificar el
grado de cumplimiento de la Estrategia de Seguridad Nacional en lo
relacionado con la ciberseguridad y promover e impulsar sus revisiones.
F4
EL	
  SISTEMA	
  DE	
  
SEGURIDAD	
  
NACIONAL	
  
Verificar el grado de cumplimiento de la Estrategia de
Ciberseguridad Nacional e informar al Consejo de Seguridad Nacional.
F5
Realizar la valoración de los riesgos y amenazas, analizar los
escenarios de crisis, elaborar y mantener actualizados los planes de
respuesta y formular directrices para la realización de ciberejercicios .
F6
Contribuir a la disponibilidad de los recursos existentes y realizar los
estudios y análisis sobre los medios y capacidades. Catalogar las medidas de
respuesta
F7
Facilitar la coordinación operativa entre los órganos y autoridades
competentes cuando las situaciones que afecten a la Ciberseguridad lo
precisen y mientras no actúe el Comité Especializado de Situación.
F8
Todas aquellas otras funciones que le encomiende el
Consejo de Seguridad Nacional.
FUNCIONES DEL CONSEJO NACIONAL DE CIBERSEGURIDAD
EL	
  SISTEMA	
  DE	
  
SEGURIDAD	
  
NACIONAL	
  
En resumen…..
Evaluar
ActuarComunicar
Alinear
ECS
N
Armonizar, coordinar
de capacidades
recursos y
competencias
Compartir los
resultados y
planificar objetivos
Apoyar la toma de
decisiones
Evaluar los objetivos
establecidos y su
cumplimiento
CNCS
GT
CNCS
GT1: ANÁLISIS Y
PROSPECTIVA EN
CAPACIDADES DE
PREVENCIÓN,
DETECCIÓN,
RESPUESTA Y
RECUPERACIÓN
ANTE LAS
CIBERAMENAZAS
GT2:
IBERSEGURIDAD
EN LAS
ADMINISTRACIONE
S PÚBLICAS
GT3:
CIBERDELINCUENCI
A,
CIBERTERRORISMO
Y PROTECCIÓN DE
INFRAESTRUCTURA
S CRÍTICAS
GT4: SEGURIDAD Y
RESILIENCIA DE
LAS TIC EN EL
SECTOR PRIVADO, I
+D+I Y
CONOCIMIENTOS Y
COMPETENCIAS
GT5: CULTURA DE
CIBERSEGURIDAD
GT6:
COOPERACIÓN
INTERNACIONAL Y
EN EL MARCO
UNIÓN EUROPEA
EL	
  SISTEMA	
  DE	
  
SEGURIDAD	
  
NACIONAL	
  
María del Mar López_Ciberseg14

Más contenido relacionado

La actualidad más candente

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoJuanMiguelVelascoWeb
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 

La actualidad más candente (6)

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Cuadernosdeseguridad 288
Cuadernosdeseguridad 288Cuadernosdeseguridad 288
Cuadernosdeseguridad 288
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 

Destacado

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCarolina Rossini
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidadmarvincarvajal
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyPOLIS LSE
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Maps of World
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Luis Joyanes
 
1. definición de anatomía humana
1. definición de anatomía humana1. definición de anatomía humana
1. definición de anatomía humanaconstanzamercedes
 

Destacado (17)

La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Ciberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad CivilCiberseguridad y el rol de la Sociedad Civil
Ciberseguridad y el rol de la Sociedad Civil
 
La nueva era, la ciberseguridad
La nueva era, la ciberseguridadLa nueva era, la ciberseguridad
La nueva era, la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad y privacidad
Ciberseguridad y privacidadCiberseguridad y privacidad
Ciberseguridad y privacidad
 
El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
Ed Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracyEd Snowden: hero or villain? And the implications for media and democracy
Ed Snowden: hero or villain? And the implications for media and democracy
 
El caso snowden
El caso snowdenEl caso snowden
El caso snowden
 
Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?Is Snowden A Hero Or A Traitor?
Is Snowden A Hero Or A Traitor?
 
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
Conferencia ciberseguridad 360º bis: Impacto Big Data, Cloud e Internet de la...
 
Wikileaks
WikileaksWikileaks
Wikileaks
 
La anatomia humana.
La anatomia humana.La anatomia humana.
La anatomia humana.
 
1. definición de anatomía humana
1. definición de anatomía humana1. definición de anatomía humana
1. definición de anatomía humana
 
Generalidades de anatomia 1.ppt
Generalidades de anatomia 1.pptGeneralidades de anatomia 1.ppt
Generalidades de anatomia 1.ppt
 
Clasificación de la anatomía
Clasificación de la anatomíaClasificación de la anatomía
Clasificación de la anatomía
 

Similar a María del Mar López_Ciberseg14

Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdfssuserb1a163
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalJoan Figueras Tugas
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1Monic Arguello
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 

Similar a María del Mar López_Ciberseg14 (20)

Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
ciberseguridad.pdf
ciberseguridad.pdfciberseguridad.pdf
ciberseguridad.pdf
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Protegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento LegalProtegiendo el Negocio frente al Cumplimiento Legal
Protegiendo el Negocio frente al Cumplimiento Legal
 
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s..."Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
19.09.18 Nanoseguridad. Nuevas Tecnologías. Carmen Alvarado. FRATERNIDAD-MUPR...
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Como se hizo: Jornada de Ciber Sanidad Aon
Como se hizo: Jornada de Ciber Sanidad AonComo se hizo: Jornada de Ciber Sanidad Aon
Como se hizo: Jornada de Ciber Sanidad Aon
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Articulo its
Articulo itsArticulo its
Articulo its
 
Articulo its
Articulo itsArticulo its
Articulo its
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

María del Mar López_Ciberseg14

  • 1.
  • 2. LA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL   Sevilla, 4 de junio de 2014
  • 3. AGENDA 1.  La ciberseguridad en España 2.  La Estrategia de Ciberseguridad Nacional 3.  El Sistema de Seguridad Nacional
  • 4. Estrategia Seguridad Nacional “No tendremos desarrollo sin seguridad, no tendremos seguridad sin desarrollo” Kofi  A&a  Annan
  • 5. ¿POR QUÉ UNA ESTRATEGIA DE CIBERSEGURIDAD?
  • 6. POSICIÓN  INTERNACIONAL Fuente: ENISA. National Cyber Security Strategies in the World 34 PAISES TIENEN PUBLICADA SU ESTRATEGIA EN LA WEB DE ENISA. 16 DE ELLOS DE LA UE LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 7. España y la Ciberseguridad El sector TIC factura más de 100.000 mill € 31.000 empresas 5,7% del PIB 2% del empleo en España Fuente: Red.es LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 8. España y la Ciberseguridad 16.000 millones de euros 10.000 millones de euros Fuente: Red.es LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 9. España y la Ciberseguridad 2012-2014 El presupuesto dedicado a la Ciberseguridad representaba el 1,72% del presupuesto total dedicado a TI. Entre 110.000€ -70.000€ 1 de cada 2 empresas ha aumentará su presupuesto de TI. El 16% del se destinará a innovación y protección frente a las tecnologías emergentes. 2012-2014 Entre 2,3% y el 3,71% de los profesionales de TI de las grandes empresas españolas se dedican a Ciberseguridad. El 80% de las empresas cuenta con un alto directivo responsable de la seguridad informática. 2007-2012 El gasto medio dedicado a formación y concienciación en Ciberseguridad por empleado en 2007 (43,63 euros/ empleado) Actualmente se encuentra debajo de los 5€. Fuente: Informe Anual de la Seguridad en España 2012 de Fundación Esys y Encuesta Global de Seguridad de la Información de Ernst & Young LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 10. España y la Ciberseguridad SISTEMA DE SEGURIDAD NACIONAL 20142006 INTECO 2005 CCN-CERT 2011 CNPIC AFIANZAMIENTO DEL SISTEMA DE SEGURIDAD NACIONAL 2013 2015 FUNCIONAMIENTO COORDINADO Y EFICAZ DE LA CIBERSEGURIDAD CONSEJO DE CIBERSEGURIDAD COMITÉ DE SITUACIÓN COORDINACIÓN Y LIDERAZGO DE LA CIBERSEGURIDAD EN ESPAÑA CERT DE SEGURIDAD E INDUSTRIA MCCD DSN ESN, CSN ESTRATEGIA DE CIBERSEGURIDAD LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 11. España y la Ciberseguridad MANDO CONJUNTO DE CIBERDEFENSA 4,8 millones de euros Para 2014 CERT DE SEGURIDAD E INDUSTRIA 1,5 millones de euros independientes del presupuesto de INTECO y CNPIC MINISTERIO DEL INTERIOR 5.400 millones de euros entre los que se encuentran el Fortalecimiento de la lucha contra el ciberdelito y el ciberterrorismo MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO 59 millones de euros para 2013-2015 Plan de Confianza digital 140M para proyectos innovadores, Industrias del Futuro, computación en la nube o confianza digital Agencia de Protección de Datos 13,47 millones Fuente: Presupuestos Generales del Estado 2014 LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 12. Actores de la ciberseguridad en España LA   CIBERSEGURIDAD   EN  ESPAÑA  
  • 14. Acuerdo y mandato del Consejo de Seguridad Nacional ESN CSN GA ESTRATEGIA DE SEGURIDAD NACIONAL 2013 Acuerdo Consejo de Ministros, 31 de Mayo de 2013 §  Visión integral de la Seguridad Nacional §  Nuevo Sistema de Seguridad Nacional: Consejo de Seguridad Nacional y Comités Especializados CONSEJO DE SEGURIDAD NACIONAL Acuerdo CSN. 11 de julio de 2013 Creación del Grupo de Apoyo de Ciberseguridad GRUPOS DE APOYO Acuerdo CSN. 11 de julio de 2013 §  Mandato: análisis y estudio en materia de ciberseguridad y seguridad marítima y el impulso de las estrategias de segundo nivel en esos ámbitos LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 15. Finalidad y proceso Análisis y Estudio: Estrategia Nacional de Ciberseguridad y Seguridad Marítima Propuesta de creación Comité Especializado en Ciberseguridad, Seguridad Marítima y de Situación Creación de los Consejos y Comité Especializado Aprobación de la Estrategias Sectoriales GRUPO DE APOYO CONSEJO DE SEGURIDAD NACIONAL 5 de Diciembre de 2013 LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 16. La Estrategia de Ciberseguridad Nacional LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 17. La Estrategia de Ciberseguridad Nacional LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL   la Estrategia de Ciberseguridad Nacional El Ciberespaci o y su seguridad Propósito y principios rectores de la cibersegurida d Objetivos de la Cibersegurida d Líneas de acción Sistema de Seguridad Nacional Consejo de Ciberseguridad Nacional
  • 18. CIBERAMENAZA PARTICULARIDAD ES COMUNES BAJO COSTE UBICUIDAD Y FÁCIL EJECUCIÓN EFECTIVIDAD E IMPACTO REDUCIDO RIESGO PARA EL ATACANTE CIBERESPACIO CARACTERÍSTICAS QUE LO DEFINEN Y OPORTUNIDADES OFRECE INCREMENTO DE RIESGOS Y AMENAZAS CON UN IMPACTO POTENCIALMENT E GRAVE ELEVADA DEPENDENCIA DE LA ECONOMÍA Y DE LOS SERVICIOS ESENCIALES. CAPÍTULO 1: El Ciberespacio y su seguridad LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 19. DIRECTRICES GENERALES DEL USO SEGURO DEL CIBERESPACIO Cooperación Internacional Liderazgo nacional y coordinación de esfuerzos Responsabilid ad compartida Proporcionalid ad, racionalidad y eficacia CAPÍTULO 2: Propósito y principios rectores de la ciberseguridad LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 20. CAPÍTULO 3: Objetivos de la Ciberseguridad Objetivo general Lograr que España haga un uso seguro de los Sistemas de Información y Telecomunicaciones, fortaleciendo las capacidades de prevención, defensa, detección, análisis, investigación, recuperación y respuesta a los ciberataques. LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 21. Capacitación CAPÍTULO 3: Objetivos de la Ciberseguridad Objetivos específicos Administraciones Públicas 6 Sensibilización Empresas e Infraestructuras Críticas ciberterrorismo y ciberdelincuencia Colaboración Internacional LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL  
  • 22. LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL   líneas 8 de acción estratégica CAPÍTULO 4: Líneas de acción estratégica
  • 23. líneas8 de acción estratégica LA  ESTRATEGIA  DE   CIBERSEGURIDAD   NACIONAL   Incrementar las capacidades de prevención, detección, respuesta y recuperación ante las ciberamenazas Garantizar la implementación del ENS, reforzar las capacidades de detección y mejorar la defensa de los sistemas clasificados Impulsar la implantación de la normativa PIC y de las capacidades necesarias para la protección de los servicios esenciales Potenciar las capacidades de investigación y persecución del ciberterrorismo y de la ciberdelincuencia Impulsar la seguridad y la resiliencia de las Tecnologías de la Información y la Comunicación (TIC) en el sector privado Promover la capacitación de profesionales, impulsar el desarrollo industrial y reforzar el sistema de I+D+i en materia de ciberseguridad Concienciar de la importancia de la ciberseguridad y el usos responsable de la tecnología. Cooperación internacional
  • 24. CSN Consejo Nacional de Ciberseguridad Comité de Situación DSN SECRETARÍA Técnica y Órgano de trabajo permanente Centro de Situación CAPÍTULO 5: El Sistema de Seguridad Nacional
  • 25. CNCS MPRE MINT MIETMDEF MAEC VOCALES DSN Secretaría Técnica y órgano de trabajo permanente PRESIDENCIA ROTATORIA CON PERIODICIDAD ANUAL VICEPRESIDENCI A •  Otros departamentos ministeriales u organismos cuya presencia sea acordada por el Presidente del Comité Especializado. •  Otros representantes de la AGE, de las CCEE, y EELL. •  Representantes del sector privado y personas en su condición de expertos. Secretario de Estado o Subsecretario Subdirector general o asimilado u Oficial General designado COMPOSICIÓN: Amplia y flexible REUNIONES: Carácter bimestral o cuantas veces se estime CAPÍTULO 5: El Sistema de Seguridad Nacional EL  SISTEMA  DE   SEGURIDAD   NACIONAL  
  • 26. CONSEJO DE CIBERSEGURIDAD NACIONAL MINISTERIO DE LA PRESIDENCIA CNI (Presidencia) MINISTERIO DE AA. EE. Y DE COOPERACIÓN MINISTERIO DE HACIENDA Y AA. PP. MINISTERIO DE FOMENTO MINISTERIO DE EMPLEO Y SEGURIDAD SOCIAL MINISTERIO DE LA PRESIDENCIA D. G. TIC DEPARTAMENTO DE SEGURIDAD NACIONAL PRESIDENCIA GOBIERNO DPTO. SEGURIDAD NACIONAL (Secretario) MINISTERIO DE ECONOMÍA Y COMPETITIVIDAD MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE MINISTERIO DEL INTERIOR MINISTERIO DE DEFENSA PRESIDENCIA GOBIERNO DPTO. SEGURIDAD NACIONAL (Vicepresidencia) MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO MINISTERIO DE JUSTICIA MINISTERIO DE LA PRESIDENCIA CCN - CNI PRESIDENCIA GOBIERNO DPTO. SEGURIDAD NACIONAL (Secretario) 16 personas
  • 27. FUNCIONES DELCONSEJO NACIONALDE CIBERSEGURIDAD Apoyar la toma de decisiones del Consejo de Seguridad Nacional mediante el análisis, estudio y propuesta de iniciativas de ámbito nacional como en el internacional. F1 Reforzar las relaciones de coordinación, colaboración y cooperación entre las distintas Administraciones Públicas, así como entre los sectores público y privado. F2 Contribuir a la elaboración de propuestas normativas en el ámbito de la ciberseguridad para su consideración por el Consejo de Seguridad Nacional.. F3 Prestar apoyo al Consejo de Seguridad Nacional en su función de verificar el grado de cumplimiento de la Estrategia de Seguridad Nacional en lo relacionado con la ciberseguridad y promover e impulsar sus revisiones. F4 EL  SISTEMA  DE   SEGURIDAD   NACIONAL  
  • 28. Verificar el grado de cumplimiento de la Estrategia de Ciberseguridad Nacional e informar al Consejo de Seguridad Nacional. F5 Realizar la valoración de los riesgos y amenazas, analizar los escenarios de crisis, elaborar y mantener actualizados los planes de respuesta y formular directrices para la realización de ciberejercicios . F6 Contribuir a la disponibilidad de los recursos existentes y realizar los estudios y análisis sobre los medios y capacidades. Catalogar las medidas de respuesta F7 Facilitar la coordinación operativa entre los órganos y autoridades competentes cuando las situaciones que afecten a la Ciberseguridad lo precisen y mientras no actúe el Comité Especializado de Situación. F8 Todas aquellas otras funciones que le encomiende el Consejo de Seguridad Nacional. FUNCIONES DEL CONSEJO NACIONAL DE CIBERSEGURIDAD EL  SISTEMA  DE   SEGURIDAD   NACIONAL  
  • 29. En resumen….. Evaluar ActuarComunicar Alinear ECS N Armonizar, coordinar de capacidades recursos y competencias Compartir los resultados y planificar objetivos Apoyar la toma de decisiones Evaluar los objetivos establecidos y su cumplimiento
  • 30. CNCS GT CNCS GT1: ANÁLISIS Y PROSPECTIVA EN CAPACIDADES DE PREVENCIÓN, DETECCIÓN, RESPUESTA Y RECUPERACIÓN ANTE LAS CIBERAMENAZAS GT2: IBERSEGURIDAD EN LAS ADMINISTRACIONE S PÚBLICAS GT3: CIBERDELINCUENCI A, CIBERTERRORISMO Y PROTECCIÓN DE INFRAESTRUCTURA S CRÍTICAS GT4: SEGURIDAD Y RESILIENCIA DE LAS TIC EN EL SECTOR PRIVADO, I +D+I Y CONOCIMIENTOS Y COMPETENCIAS GT5: CULTURA DE CIBERSEGURIDAD GT6: COOPERACIÓN INTERNACIONAL Y EN EL MARCO UNIÓN EUROPEA EL  SISTEMA  DE   SEGURIDAD   NACIONAL