SlideShare una empresa de Scribd logo
1 de 24
Caso de estudio “Ayuntamiento
de Alcàsser”: Transformación
Digital y CiberSeguridad
XVIII JORNADAS Ausias March:
Mesa de expertos "Los desafios y retos del CISO
en la actualidad“
Jueves, 1-Febrero-2024
1
Santiago Bonet
Dpto. de Transformación Digital – Ayto. Alcàsser
https://linktr.ee/sbonet
2
3
4
5
6
7
8
9
10
11
12
1) Perfil profesional: ¿Qué es un CISO?
CHAT.OPENAI.COM
1-Desarrollar y Mantener la Estrategia de
Seguridad de la Información
2-Gestión de Riesgos de Seguridad
3-Cumplimiento y Regulaciones
4-Gestión de Incidentes de Seguridad
5-Educación y Concienciación
6-Coordinación y Colaboración con otros
departamentos, como IT, operaciones, legal y
recursos humanos, para integrar las prácticas
de seguridad en toda la organización.
7-Innovación y Tecnología de Seguridad
13
BARD.GOOGLE.COM
1-Desarrollar e implementar una estrategia
de seguridad de la información que se alinee
con los objetivos de negocio de la
organización.
2-Gestionar los riesgos de seguridad de la
información, incluyendo los riesgos físicos,
lógicos y humanos.
3-Supervisar la implementación de las
medidas de seguridad de la información,
incluyendo las medidas técnicas,
organizativas y legales.
4-Educar y formar a los empleados sobre la
seguridad de la información.
5-Investigar los incidentes de seguridad de la
información.
2) Amenazas e incidentes: ¿Cuales son las
amenazas con más impacto actualmente?.
• Ransomware: tipo de malware que cifra los datos de una víctima (y/o
backups) y luego exige un pago de rescate a cambio de la clave de
descifrado
• "Los ataques de INGENIERIA SOCIAL suponen el 93% de las brechas de
seguridad", INCIBE dic-2019
• Ejemplos 2019-2024:
• SEPE
• Ayto. Valencia (EMT 4M€)
• Ayto. Castelló de la Plana (120GB x 2500 personas en DW)
• Ayto. Sevilla (40 días)
• Aytos. de Alcàsser, Carcaixent, Cheste, L’Eliana, Manises, Picassent, Requena, Xixona,
Vinarós, …
14
3) ¿Cómo hemos mejorado la capacidad para
detectar y responder a incidentes de seguridad?
• Antivirus ESET para servidores, ordenadores y portátiles con
administrador central web ESET PROTECT
• Firewall WATCHGUARD con antivirus
• Servidor de logs del Firewall WATCHGUARD para análisis forense
• Antiransomware MICROCLAUDIA de CSIRT-GVA
• Informes CSIRT-GVA
• RGPD/ENS
15
4) ¿Cómo colaboramos con otras organizaciones y/o
fuerzas del orden para responder a incidentes de
seguridad?
• CSIRT-GVA
• Policía Local de Alcàsser > GCPicassent > Guardia Civil-Grupo de
Delitos Telemáticos (GDT)
• Policía Nacional-BRIGADA CENTRAL DE INVESTIGACIÓN TECNOLÓGICA
(BCIT)
16
5) Tecnologías emergentes: ¿Cómo se están
integrando tecnologías como la IA, ML o
blockchain en nuestras estrategias de seguridad?.
• IA/ML: Fomento del uso por parte de responsables de departamento
y técnicos de CHATGPT y BARD para contrastar respuestas
• Blockchain: formación en otros ámbitos (ICEX: Master in
International E-Business On-line: “Tendencias y nuevas tecnologías
digitales”)
17
6) Concienciación: Como fomentamos una cultura
de seguridad dentro de nuestra organización?
• ALERTAS GLPI: Toda amenaza de virus se carga como incidencia GLPI y
el empleado debe indicar qué estaba haciendo y queda registrado
• COMUNICACION: Circulares por email/web, teléfono
• FORMACION: Reuniones de responsables de área, cursos y talleres
18
7) ¿Qué iniciativas estamos implementando para
concienciar a los EMPLEADOS sobre la
ciberseguridad?
• CURSO DE CIBERSEGURIDAD: semestral > grabación en vídeo
accesible vía Intranet para nuevos empleados y "reincidentes" en
avisos de virus
19
8) ¿Qué iniciativas estamos implementando para
concienciar a los CIUDADANOS sobre la
ciberseguridad?
• TALLER DE TRANSFORMACION DIGITAL Y CIBERSEGIRUDAD (2023
mensual, 2024 bimensual) = 260 inscritos de mayo-2023 a enero-
2024
• De 10.500 ciudadanos, 9.000 son >18 años, 4.000 tienen certificado
digital ACCV: (260/4000) 6,5% faltan el 93,5% restante
20
9) Mercado laboral: ¿Qué factores influyen en la
falta de profesionales cualificados y con
experiencia en ciberseguridad?
• SALARIO: Si hubiera salarios altos sería un factor de atracción de
formación de nuevos profesionales, p.e. master en ciberseguridad
• EDAD:
<35 sin problemas
>35 según sectores y geografía
“Algunos consejos para profesionales TIC senior desempleados ”
https://www.santiagobonet.com/2013/06/63-algunos-consejos-para-
profesionales.html
21
10) ¿Cómo está afectando esta escasez de
profesionales en el día a día de nuestra
organización?
• En el sector público, la incorporación de nuevos puesto de
informática en general (A1, A2 ó B), es un tema complicado: vía
concurso/oposición no es un tema atractivo para los jóvenes. Ejemplo
en Alcàsser, bolsa interinos B 2023 sólo se presentaron 2
22
11) ¿Qué competencias o habilidades (hard/soft)
son las más solicitadas a los perfiles que pedimos
en nuestra organización?
• El CISO debe requiere no solo un conocimiento profundo de la
tecnología (hard skills) y la seguridad de la información, sino también
habilidades soft skills
• Liderazgo y capacidad de gestión.
• Habilidades de comunicación y presentación.
• Capacidad de análisis y resolución de problemas.
• Habilidades de trabajo en equipo y colaboración.
• Capacidad de trabajar bajo presión.
23
¡MUCHAS GRACIAS
PORVUESTRAATENCIÓN!
¿PREGUNTAS?
24

Más contenido relacionado

Similar a Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSeguridad

Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaEsteban Jimenez
 
Ciberseguridad en el sector turistico
Ciberseguridad en el sector turisticoCiberseguridad en el sector turistico
Ciberseguridad en el sector turisticoInvattur
 
Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)EASO Politeknikoa
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]RootedCON
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa ricaEsteban Jimenez
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaIkusi Velatia
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...PAÍS DIGITAL
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Comentarios política de seguridad digital
Comentarios   política de seguridad digitalComentarios   política de seguridad digital
Comentarios política de seguridad digitalUrna de Cristal
 

Similar a Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSeguridad (20)

Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
Ciber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase ConcluidaCiber escudo en Costa Rica, Primer Fase Concluida
Ciber escudo en Costa Rica, Primer Fase Concluida
 
Ciberseguridad en el sector turistico
Ciberseguridad en el sector turisticoCiberseguridad en el sector turistico
Ciberseguridad en el sector turistico
 
Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)Ciberseguridad: Papel de los Centros Educativos (GAIA)
Ciberseguridad: Papel de los Centros Educativos (GAIA)
 
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
Raul Riesco - Aproximación algorítmica al talento en ciberseguridad [rooted2019]
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Ciber escudo en costa rica
Ciber escudo en costa ricaCiber escudo en costa rica
Ciber escudo en costa rica
 
Informe sobre el sector TI
Informe sobre el sector TIInforme sobre el sector TI
Informe sobre el sector TI
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Ciberseguridad en Ámerica Latina
Ciberseguridad en Ámerica LatinaCiberseguridad en Ámerica Latina
Ciberseguridad en Ámerica Latina
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
Propuesta programática de Economía Digital de la candidata Beatriz Sánchez: T...
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeoPresentación de las posibilidades de financiación de I+D+i a nivel europeo
Presentación de las posibilidades de financiación de I+D+i a nivel europeo
 
Comentarios política de seguridad digital
Comentarios   política de seguridad digitalComentarios   política de seguridad digital
Comentarios política de seguridad digital
 

Más de Santiago Bonet

Seminario Nuevas oportunidades laborales a través de medios sociales
Seminario Nuevas oportunidades laborales a través de medios socialesSeminario Nuevas oportunidades laborales a través de medios sociales
Seminario Nuevas oportunidades laborales a través de medios socialesSantiago Bonet
 
Tecnicas de comunicacion no convencional en Internet - WEB SOCIAL
Tecnicas de comunicacion no convencional en Internet - WEB SOCIALTecnicas de comunicacion no convencional en Internet - WEB SOCIAL
Tecnicas de comunicacion no convencional en Internet - WEB SOCIALSantiago Bonet
 
El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...Santiago Bonet
 
Aplicación de la innovación colaborativa o crowdsourcing en la pyme
Aplicación de la innovación colaborativa o crowdsourcing en la pymeAplicación de la innovación colaborativa o crowdsourcing en la pyme
Aplicación de la innovación colaborativa o crowdsourcing en la pymeSantiago Bonet
 
Crowdsourcing o el arte de innovar cooperando
Crowdsourcing o el arte de innovar cooperandoCrowdsourcing o el arte de innovar cooperando
Crowdsourcing o el arte de innovar cooperandoSantiago Bonet
 
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...Santiago Bonet
 
Realidad aumentada, web social y crowdsourcing
Realidad aumentada, web social y crowdsourcingRealidad aumentada, web social y crowdsourcing
Realidad aumentada, web social y crowdsourcingSantiago Bonet
 
Innovación mediante TIC aplicada con redes sociales y crowdsourcing
Innovación mediante TIC aplicada con redes sociales y crowdsourcingInnovación mediante TIC aplicada con redes sociales y crowdsourcing
Innovación mediante TIC aplicada con redes sociales y crowdsourcingSantiago Bonet
 
METAL 2.0 PROJECT: A realistic vision of social networks applied to companies
METAL 2.0 PROJECT: A realistic vision of social networks applied to companiesMETAL 2.0 PROJECT: A realistic vision of social networks applied to companies
METAL 2.0 PROJECT: A realistic vision of social networks applied to companiesSantiago Bonet
 
Proyecto Metal 2.0 CrowdSourcing
Proyecto Metal 2.0 CrowdSourcingProyecto Metal 2.0 CrowdSourcing
Proyecto Metal 2.0 CrowdSourcingSantiago Bonet
 
Aplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialAplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialSantiago Bonet
 
Un Community manager en cada empresa
Un Community manager en cada empresaUn Community manager en cada empresa
Un Community manager en cada empresaSantiago Bonet
 
Reingeniando la economía de la sociedad de la información
Reingeniando la economía de la sociedad de la informaciónReingeniando la economía de la sociedad de la información
Reingeniando la economía de la sociedad de la informaciónSantiago Bonet
 
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...Santiago Bonet
 
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...Santiago Bonet
 
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Santiago Bonet
 
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)Santiago Bonet
 
Jornada ISACA-CV: Software libre (2 de 3)
Jornada ISACA-CV: Software libre (2 de 3)Jornada ISACA-CV: Software libre (2 de 3)
Jornada ISACA-CV: Software libre (2 de 3)Santiago Bonet
 
Jornada ISACA-CV: Presentación TIC (1 de 3)
Jornada ISACA-CV: Presentación TIC (1 de 3)Jornada ISACA-CV: Presentación TIC (1 de 3)
Jornada ISACA-CV: Presentación TIC (1 de 3)Santiago Bonet
 

Más de Santiago Bonet (20)

Seminario Nuevas oportunidades laborales a través de medios sociales
Seminario Nuevas oportunidades laborales a través de medios socialesSeminario Nuevas oportunidades laborales a través de medios sociales
Seminario Nuevas oportunidades laborales a través de medios sociales
 
Tecnicas de comunicacion no convencional en Internet - WEB SOCIAL
Tecnicas de comunicacion no convencional en Internet - WEB SOCIALTecnicas de comunicacion no convencional en Internet - WEB SOCIAL
Tecnicas de comunicacion no convencional en Internet - WEB SOCIAL
 
El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...El rol del community manager en las organizaciones - Casos de éxito en la emp...
El rol del community manager en las organizaciones - Casos de éxito en la emp...
 
Aplicación de la innovación colaborativa o crowdsourcing en la pyme
Aplicación de la innovación colaborativa o crowdsourcing en la pymeAplicación de la innovación colaborativa o crowdsourcing en la pyme
Aplicación de la innovación colaborativa o crowdsourcing en la pyme
 
Crowdsourcing o el arte de innovar cooperando
Crowdsourcing o el arte de innovar cooperandoCrowdsourcing o el arte de innovar cooperando
Crowdsourcing o el arte de innovar cooperando
 
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...
APLICACION DEL CROWDSOURCING EN LAS EMPRESAS: "Es facil obtener ayuda a trave...
 
Realidad aumentada, web social y crowdsourcing
Realidad aumentada, web social y crowdsourcingRealidad aumentada, web social y crowdsourcing
Realidad aumentada, web social y crowdsourcing
 
Innovación mediante TIC aplicada con redes sociales y crowdsourcing
Innovación mediante TIC aplicada con redes sociales y crowdsourcingInnovación mediante TIC aplicada con redes sociales y crowdsourcing
Innovación mediante TIC aplicada con redes sociales y crowdsourcing
 
METAL 2.0 PROJECT: A realistic vision of social networks applied to companies
METAL 2.0 PROJECT: A realistic vision of social networks applied to companiesMETAL 2.0 PROJECT: A realistic vision of social networks applied to companies
METAL 2.0 PROJECT: A realistic vision of social networks applied to companies
 
Proyecto Metal 2.0 CrowdSourcing
Proyecto Metal 2.0 CrowdSourcingProyecto Metal 2.0 CrowdSourcing
Proyecto Metal 2.0 CrowdSourcing
 
Brecha digital 2.0
Brecha digital 2.0Brecha digital 2.0
Brecha digital 2.0
 
Aplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarialAplicación de la tecnología web 2.0 a la estrategia empresarial
Aplicación de la tecnología web 2.0 a la estrategia empresarial
 
Un Community manager en cada empresa
Un Community manager en cada empresaUn Community manager en cada empresa
Un Community manager en cada empresa
 
Reingeniando la economía de la sociedad de la información
Reingeniando la economía de la sociedad de la informaciónReingeniando la economía de la sociedad de la información
Reingeniando la economía de la sociedad de la información
 
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...
CONFERENCIA ESPAITEC-UJI: APLICACIÓN DE LAS TECNOLOGÍAS WEB 2.0, REDES SOCIAL...
 
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...
2ª Conferencia ETSINF-UPV: Aplicación de las tecnologías Web 2.0 / Redes Soci...
 
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
Aplicación de las tecnologías Web 2.0 / Redes Sociales y Software Libre a la ...
 
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)
Jornada ISACA-CV: Web 2.0 / Redes sociales (3 de 3)
 
Jornada ISACA-CV: Software libre (2 de 3)
Jornada ISACA-CV: Software libre (2 de 3)Jornada ISACA-CV: Software libre (2 de 3)
Jornada ISACA-CV: Software libre (2 de 3)
 
Jornada ISACA-CV: Presentación TIC (1 de 3)
Jornada ISACA-CV: Presentación TIC (1 de 3)Jornada ISACA-CV: Presentación TIC (1 de 3)
Jornada ISACA-CV: Presentación TIC (1 de 3)
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSeguridad

  • 1. Caso de estudio “Ayuntamiento de Alcàsser”: Transformación Digital y CiberSeguridad XVIII JORNADAS Ausias March: Mesa de expertos "Los desafios y retos del CISO en la actualidad“ Jueves, 1-Febrero-2024 1 Santiago Bonet Dpto. de Transformación Digital – Ayto. Alcàsser https://linktr.ee/sbonet
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. 5
  • 6. 6
  • 7. 7
  • 8. 8
  • 9. 9
  • 10. 10
  • 11. 11
  • 12. 12
  • 13. 1) Perfil profesional: ¿Qué es un CISO? CHAT.OPENAI.COM 1-Desarrollar y Mantener la Estrategia de Seguridad de la Información 2-Gestión de Riesgos de Seguridad 3-Cumplimiento y Regulaciones 4-Gestión de Incidentes de Seguridad 5-Educación y Concienciación 6-Coordinación y Colaboración con otros departamentos, como IT, operaciones, legal y recursos humanos, para integrar las prácticas de seguridad en toda la organización. 7-Innovación y Tecnología de Seguridad 13 BARD.GOOGLE.COM 1-Desarrollar e implementar una estrategia de seguridad de la información que se alinee con los objetivos de negocio de la organización. 2-Gestionar los riesgos de seguridad de la información, incluyendo los riesgos físicos, lógicos y humanos. 3-Supervisar la implementación de las medidas de seguridad de la información, incluyendo las medidas técnicas, organizativas y legales. 4-Educar y formar a los empleados sobre la seguridad de la información. 5-Investigar los incidentes de seguridad de la información.
  • 14. 2) Amenazas e incidentes: ¿Cuales son las amenazas con más impacto actualmente?. • Ransomware: tipo de malware que cifra los datos de una víctima (y/o backups) y luego exige un pago de rescate a cambio de la clave de descifrado • "Los ataques de INGENIERIA SOCIAL suponen el 93% de las brechas de seguridad", INCIBE dic-2019 • Ejemplos 2019-2024: • SEPE • Ayto. Valencia (EMT 4M€) • Ayto. Castelló de la Plana (120GB x 2500 personas en DW) • Ayto. Sevilla (40 días) • Aytos. de Alcàsser, Carcaixent, Cheste, L’Eliana, Manises, Picassent, Requena, Xixona, Vinarós, … 14
  • 15. 3) ¿Cómo hemos mejorado la capacidad para detectar y responder a incidentes de seguridad? • Antivirus ESET para servidores, ordenadores y portátiles con administrador central web ESET PROTECT • Firewall WATCHGUARD con antivirus • Servidor de logs del Firewall WATCHGUARD para análisis forense • Antiransomware MICROCLAUDIA de CSIRT-GVA • Informes CSIRT-GVA • RGPD/ENS 15
  • 16. 4) ¿Cómo colaboramos con otras organizaciones y/o fuerzas del orden para responder a incidentes de seguridad? • CSIRT-GVA • Policía Local de Alcàsser > GCPicassent > Guardia Civil-Grupo de Delitos Telemáticos (GDT) • Policía Nacional-BRIGADA CENTRAL DE INVESTIGACIÓN TECNOLÓGICA (BCIT) 16
  • 17. 5) Tecnologías emergentes: ¿Cómo se están integrando tecnologías como la IA, ML o blockchain en nuestras estrategias de seguridad?. • IA/ML: Fomento del uso por parte de responsables de departamento y técnicos de CHATGPT y BARD para contrastar respuestas • Blockchain: formación en otros ámbitos (ICEX: Master in International E-Business On-line: “Tendencias y nuevas tecnologías digitales”) 17
  • 18. 6) Concienciación: Como fomentamos una cultura de seguridad dentro de nuestra organización? • ALERTAS GLPI: Toda amenaza de virus se carga como incidencia GLPI y el empleado debe indicar qué estaba haciendo y queda registrado • COMUNICACION: Circulares por email/web, teléfono • FORMACION: Reuniones de responsables de área, cursos y talleres 18
  • 19. 7) ¿Qué iniciativas estamos implementando para concienciar a los EMPLEADOS sobre la ciberseguridad? • CURSO DE CIBERSEGURIDAD: semestral > grabación en vídeo accesible vía Intranet para nuevos empleados y "reincidentes" en avisos de virus 19
  • 20. 8) ¿Qué iniciativas estamos implementando para concienciar a los CIUDADANOS sobre la ciberseguridad? • TALLER DE TRANSFORMACION DIGITAL Y CIBERSEGIRUDAD (2023 mensual, 2024 bimensual) = 260 inscritos de mayo-2023 a enero- 2024 • De 10.500 ciudadanos, 9.000 son >18 años, 4.000 tienen certificado digital ACCV: (260/4000) 6,5% faltan el 93,5% restante 20
  • 21. 9) Mercado laboral: ¿Qué factores influyen en la falta de profesionales cualificados y con experiencia en ciberseguridad? • SALARIO: Si hubiera salarios altos sería un factor de atracción de formación de nuevos profesionales, p.e. master en ciberseguridad • EDAD: <35 sin problemas >35 según sectores y geografía “Algunos consejos para profesionales TIC senior desempleados ” https://www.santiagobonet.com/2013/06/63-algunos-consejos-para- profesionales.html 21
  • 22. 10) ¿Cómo está afectando esta escasez de profesionales en el día a día de nuestra organización? • En el sector público, la incorporación de nuevos puesto de informática en general (A1, A2 ó B), es un tema complicado: vía concurso/oposición no es un tema atractivo para los jóvenes. Ejemplo en Alcàsser, bolsa interinos B 2023 sólo se presentaron 2 22
  • 23. 11) ¿Qué competencias o habilidades (hard/soft) son las más solicitadas a los perfiles que pedimos en nuestra organización? • El CISO debe requiere no solo un conocimiento profundo de la tecnología (hard skills) y la seguridad de la información, sino también habilidades soft skills • Liderazgo y capacidad de gestión. • Habilidades de comunicación y presentación. • Capacidad de análisis y resolución de problemas. • Habilidades de trabajo en equipo y colaboración. • Capacidad de trabajar bajo presión. 23