CCN-CERT El CERT Gubernamental Español
|
|
- Mariano Villalobos de la Cruz
- hace 8 años
- Vistas:
Transcripción
1 CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008
2 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO: Establecer el ámbito y los objetivos del CCN en el ámbito de la respuesta incidentes PONENTE: - Centro Criptológico Nacional FECHA: 14 de Octubre de 2008
3 ÍNDICE Marco Legal Objetivo y Misión Comunidad y Autoridad Portal Web Servicios CCN-CERT Infraestructuras Críticas Relaciones Conclusiones
4 Marco Legal Ley 11/2002, 6 de Mayo, regula el Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerial PRE/2740/2007 de 19 de septiembre, por la que se establece el Reglamento de Evaluación y Certificación de la Seguridad de las TIC Comisión para asuntos de Inteligencia, Modificar la actividad del CCN de forma proactiva para mitigar los riesgos.
5 CERT / CSIRT CERT -Computer Emergency Response Team Organización que estudia la seguridad de las redes y ordenadores para proporcionar servicios de respuesta ante incidentes a víctimas de ataques, publicar alertas relativas a amenazas y vulnerabilidades y para ofrecer información que ayude a mejorar la seguridad de estos sistemas. -SERVICIOS REACTIVOS CSIRT -Computer Security and Incident Response Team...Final 90 completar concepto de CERT. - Completa los servicios proporcionados, incluyendo SERVICIOS PREVENTIVOS y de GESTIÓN DE SEGURIDAD (Valor Añadido) CERT y CSIRT se utilizan de forma similar
6 CERTs EN EUROPA
7 CCN-CERT CERT GUBERNAMENTAL OBJETIVO: - Contribuir a la mejora del nivel de seguridad de los sistemas de información de las AAPP de España. MISIÓN: - Ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información.
8 CCN-CERT. Comunidad / Autoridad Comunidad: - Administraciones Públicas de España: Administración Central, Regional y Local. Autoridad: - Sistemas Clasificados: RD 421/2004 da al CCN la potestad para realizar todas las acciones necesarias para resolución del incidente. - Sistemas No Clasificados : Colaboración y asesoramiento en resolución de incidentes, consensuando con nuestra comunidad las acciones necesarias para cumplir con la misión CCN-CERT.
9 CCN-CERT: PORTAL WEB
10 Servicios de Información Funcionalidades principales PORTAL WEB: - Servicios de acceso libre: Estado de Alerta Noticias / Boletines de vulnerabilidades propios Estadísticas e indicadores de propios / terceros Notas de prensa / Publicaciones Herramienta PILAR 4.1 / Manual Usuario CCN-STIC Servicios restringidos AAPP: Series CCN-STIC / Contenido Cursos STIC Informes de Seguridad TIC (Informes Semanales / Estudios Amenazas) Interfaces de comunicación de incidentes Herramientas de seguridad CCN-Windows Herramienta PILAR - Mecanismos de publicación no Web: Publicación de noticias por listas de distribución de correo electrónico Publicación de estadísticas y otros contenidos por hilos RSS
11 Servicios de Información (2)
12 EAR / PILAR Entorno de Análisis de Riesgos PROCEDIMIENTO INFORMATICO Y LOGICO DE ANALISIS DE RIESGOS - proyecto CCN Desarrollador A.L.H. J. Mañas S.L. - comité validación: CCN + MAP + FNMT + CCAA PILAR: uso restringido a la administración pública / herramienta comercial OBJETIVO PILAR: FACILIDAD DE USO. Ayuda a usuarios inexpertos. Realización SUGERENCIAS. FLEXIBILIDAD. Adaptarse a las política: NACIONAL EMPRESAS OTAN UE. PRIORIZACIÓN SALVAGUARDAS. Multilenguaje Español / Inglés / Francés / Italiano.
13 Informes CCN-CERT Estudios de Amenazas: Técnicas de Ataques DDoS Amenazas y Tendencias de la Seguridad Cibernética Temáticos por Países Cambios Tecnológicos Troyanos Bancarios i-frames Russian Bussines Network (RBN) Informes Semanales Seguridad TIC: CiberDefensa Código Malicioso Infraestructuras Críticas Ataques Recientes, etc
14 CCN-CERT. Series CCN-STIC
15 NUEVAS GUÍAS CCN-STIC
16 CCN-STIC 403: GESTIÓN DE INCIDENTES INFORMÁTICOS OTROS FOROS CERTs / CSIRTs QUÉ ESPERAR DE UN CERT RESPUESTA A INCIDENTES- CHECK LISTS: - CASO GENERAL - INTENTOS DE INTRUSIÓN - ATAQUE CON MALWARE - PHISHING - ATAQUE DDOS CONTACTAR CON FCSE
17 Gestión de Incidentes Incidentes prioritarios para CCN-CERT
18 CCN-CERT: NOTIFICACIÓN DE INCIDENTES
19 Notificación de incidentes / Estadísticas
20 PORTAL WEB: CURSOS CCN-STIC
21 Promoción de otros CERT,s Servicio de Apoyo a la Creación de CERTs Objetivos - Ofrecer información, formación y herramientas para que la comunidad pueda desarrollar sus propios CERTs, permitiendo al CCN-CERT actuar de catalizador y coordinador de CERTs a nivel gubernamental Actividades principales - Plan de desarrollo de CERTs Diseño de guías y herramientas de implantación y operación Diseño y desarrollo de sección en el portal para la comunidad - Plan de formación Realización de cursos de creación y gestión de CERTs
22 INFRAESTRUCTURAS CRÍTICAS Protección de Infraestructuras Críticas de la Información Apoyo al CNPIC (Centro Nacional de Infraestructuras Críticas) - Coordinación a nivel nacional - Conocimiento sobre ciberincidentes - Apoyo FCSE - Apoyo en Análisis y Gestión de Riesgos PoC CIIP en : - Directorio MERIDIAN (Sistemas TIC) - Programa de Ciberdefensa de OTAN - Nivel Gubernamental
23 OTROS SERVICIOS EN CURSO Sistema de Alerta Temprana (Despliegue de Sensores): - Plan Coordinado con el MAP - Beneficios: Estadísticas e indicadores propios Detección de ataques Proyecto MultiAntivirus - Sistema Online de Análisis de Código Dañino / 32 motores AVs - Similar a Virus Total, pero exclusivo para la Administración - Actualización de Firmas - Estadísticas de Código Dañino en la AAPP Análisis Automático de Código Dañino en Portales Web Auditoría de Servicios y Aplicaciones Web
24 RELACIONES Nivel Internacional - FIRST: Full Member - NATO Cyber Defense Workshops - Encuentro CSIRTs Nacionales (CERT/CC) Nivel Europeo - TERENA TF-CSIRT: Miembro Acreditado TI - ENISA - Grupo de Trabajo de CERTs Nacionales Nivel National - Reunión de CERTs Españoles (CSIRT.es) - Foro ABUSES: Equipos Abuse de ISP Españoles (RedIRIS) Otras Relaciones - AntiPhishing WG - Microsoft (Programa SCP) - Fuentes Abiertas
25 CCN-CERT. Conclusiones Del conocimiento y experiencia del CCN en STIC -... Mejorar la seguridad de los sistemas de la Administración - Capacidad de Respuesta ante incidentes Gubernamental CCN-CERT Resolución de Incidentes de Seguridad mediante: - Soporte Respuesta a Incidentes - Servicios de Información - Investigación, Formación y Divulgación Relaciones: - Organismos de la Administración (PoCs) - CERTs - ISPs, Hosting, DNS,...
26 Gracias Correos electrónicos - info@ccn-cert.cni.es - ccn@cni.es - organismo.certificacion@cni.es Páginas Web:
CCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesCCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración
CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesSOCINFO ENS (III) NOVEDADES
Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías
Más detallesArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007
ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración
Más detallesAmenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP
Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT
Más detallesContratación Productos y Servicios de Seguridad
SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS
Más detallesIV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente
IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose
Más detallesDesafíos tecnológicos en la Ciberdefensa
Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO
Más detallesCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.
Más detallesFraude y riesgos informáticos en España
Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas
Más detallesXV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007
INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesExperiencias en el Desarrollo de CERTs/CSIRTs Nacionales
Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro
Más detallesCSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según
CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando
Más detallesSeguridad Informática
Videoconferencia Seguridad Informática Perspectiva de la ANUIES y el UNAM-CERT Ciudad de México, DIRECCIÓN GENERAL DE CÓMPUTO Y DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN Antes de comenzar Qué es la
Más detallesGestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77
Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager
Más detallesPlanes directores de seguridad en las AAPP
Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración
Más detallesCARRERAS PROFESIONALES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS
CARRERAS PROFESIONALES SECTOR ECONÓMICO : FAMILIA PRODUCTIVA: ACTIVIDAD ECONÓMICA: INFORMACIÓN Y COMUNICACIONES TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES - TICS ACTIVIDADES DE SERVICIOS DE INFORMACIÓN
Más detallesOFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO
OFICINA ASESORA DE PLANEACION E INFORMATICA RENOVACIÓN DE 86 LICENCIAS DEL SOFTWARE ANTIVIRUS KASPERSKY Y ENTERPRISE SPACE SECURITY POR UN AÑO PARA EL PERIODO: 2012 ESTUDIO PREVIOS BARRANCABERMEJA, DICIEMBRE
Más detallesPanel Nro. 4, Vladimir@criminalistica.cl
OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico
Más detallesCSIRT - Supertel Marco Rivadeneira Fuentes
CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.
Más detallesProyecto AMPARO. Fortalecimiento de la capacidad regional de atención de incidentes de seguridad
Proyecto AMPARO Fortalecimiento de la capacidad regional de atención de incidentes de seguridad en América Latina y el Caribe Incidentes en Internet Amenazas en Internet El tipo de amenazas que encontramos
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesMINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas Dirección de Tecnologías de la Información y
Portal ld de Administración i ió Electrónica PAe MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Secretaría de Estado de Administraciones Públicas Dirección de Tecnologías de la Información y Comunicaciones
Más detalles31 de Mayo de 2012. Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1
31 de Mayo de 2012 Jornada: Retos del Internet de las Cosas Mesa Redonda: Seguridad y Privacidad Prof. Dr. Carlos Galán cgalan@atl.es Universidad Carlos III de Madrid Agencia de Tecnología Legal 1 CONTENIDO
Más detallesNew Generation. Secure your Network. Totally Reloaded. www.hauri-la.com
New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial
Más detallesIniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación
Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.
Más detallesLACNIC WARP Respuesta a Incidentes de Seguridad. A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net
LACNIC WARP Respuesta a Incidentes de Seguridad A.C. Graciela Martínez Giordano Responsable WARP gmartinez@lacnic.net Iniciativa de respuesta a incidentes de Seguridad Cómo surge? Estado del arte de la
Más detallesIng. Oscar Acevedo. Julio/2014
Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos
Más detallesNoviembre de 2014 Inspector Francisco José Jara González Jefe de Seguridad TIC francisco.jara@policia.es 3 4 Servicio de Seguridad TIC Sección de Cumpliminento y Relaciones Institucionales Sección de
Más detallesInforme de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte
Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,
Más detallesHacia el Esquema Nacional de Seguridad
Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones
Más detallesAmenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR
Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad
Más detallesASTIRIS- 3B CERT. Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT. Valladolid, 29 de Noviembre de 2011
ASTIRIS- 3B CERT Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT Valladolid, 29 de Noviembre de 2011 1 Índice 1. Informe IRIS-CERT Chelo Malagón (RedIRIS) 2. Ejemplo de incidentes en las instituciones
Más detallesAspectos prácticos de implementación del Esquema Nacional de Seguridad
Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico
Más detallesCurriculum Vitae Europass
Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia
Más detallesSEGURIDAD Y HERRAMIENTAS
CompuDirecto es una empresa con 7 años de experiencia en el comercio internacional, líder en la comercialización de soluciones de seguridad informática y herramientas TI. La empresa inició sus actividades
Más detallesESQUEMA NACIONAL DE SEGURIDAD
ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos
Más detallesSOPORTE PREMIUM. www.k2b.com
SOPORTE PREMIUM www.k2b.com Copyright 2014 Magalink SA Todos los derechos reservados. Este documento no puede ser reproducido de ninguna manera sin el consentimiento explícito de Magalink S.A. La información
Más detallesTaller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica
Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 6: Fomento de una cultura de ciberseguridad y la función de los CSIRT Patricia Prandini ArCERT - Oficina Nacional
Más detallesmantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5
Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para
Más detallesREPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesGESTIÓN DEL CORREO ELECTRÓNICO
GESTIÓN DEL CORREO ELECTRÓNICO CENTRO DE INFORMACIÓN Y DOCUMENTACIÓN AMBIENTAL V SEMINARIO DE CENTROS DE DOCUMENTACIÓN DE ESPACIOS NATURALES PROTEGIDOS Y DE MEDIO Centro destinado a organizar y difundir
Más detallesCONTRALORÍA GENERAL DE LA REPÚBLICA
Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información
Más detallesGestión n de la Seguridad
Gestión n de la Seguridad Nuestra estructura de Seguridad RESPUESTA 1A INCIDENTES PREVENCIÓN 2Y SUPERVISIÓN SISTEMAS 3DE GESTIÓN PRODUCTOS 4Y SERVICIOS CAPACITACIÓN HERRAMIENTAS y RECURSOS Respuesta a
Más detallesManejo de Incidentes de Seguridad dentro de la Organización
Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones
Más detallesINTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007
INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos
Más detallesBoletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.
León, 1 de marzo de 2013.- El Instituto Nacional de Tecnologías de la Comunicación (INTECO) elabora para los medios informativos un boletín semanal de Seguridad, con el fin de colaborar conjuntamente en
Más detallesPolítica de Uso Aceptable para Medios Sociales
Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red
Más detallesArCERT. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. Ing. Lorena B. Ferreyro. Río Gallegos - Mayo de 2007
rnadas de Seguridad Informática ArCERT Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública Ing. Lorena B. Ferreyro Río Gallegos - Mayo de 2007 Temario ArCERT: trayectoria,
Más detallesSTATUS DE SITIO DEL PORTAL DE INTRANET
STATUS DE SITIO DEL PORTAL DE INTRANET H. Ayuntamiento de Aguascalientes Instituto Municipal de Planeación AGENCIA MUNICIPAL DE INFORMACIÓN ESTRATÉGICA Control del documento Elaboró Recibió Aprobó C. Lucia
Más detallesPERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO
II. PERFIL POR COMPETENCIAS DE LOS EGRESADOS 2.1. FINALIDAD, PROPÓSITO, OBJETIVO GENERAL Y COMPETENCIA GENE RAL DEL DIPLOMADO 2.1.1. FINALIDAD El diplomado del programa académico de gestión riesgos y desastres
Más detallesA) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detallesPara cada una de las acciones se describen los siguientes aspectos:
RESUMEN Y DESCRIPCIÓN DE LA PROPUESTA: PLAN DE ACCIÓN SOBRE DROGAS 03-06 36 acciones EJE OBJETIVO GENERAL Nº ACCIONES. Coordinación. Coordinación Nacional.. Reducción de la demanda. Conciencia Social.
Más detallesServicio de incidentes de fraude online 24x7
Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo
Más detallesCyberEdge Seguro de Protección de Datos
CyberEdge Seguro de Protección de Datos PROTEGERSE DE LAS CONSECUENCIAS FINANCIERAS CyberEdge, producto de AIG Seguros México, es nuestra solución de seguros especialmente diseñada para hacer frente a
Más detallesDOCUMENTO DE PATROCINIO
II JORNADAS DE CIBERDEFENSA Mando Conjunto de Ciberdefensa DOCUMENTO DE PATROCINIO Jornadas Ciberdefensa 2016 Operaciones Militares en el Ciberespacio Tras la creación del Mando Conjunto de Ciberdefensa
Más detallesGuía de procesos en gestión de incidentes
SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad
Más detallesDía 1, Taller hacia un correo limpio y seguro
Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas
Más detalles12 de marzo de 2015. Jornada informativa y de formación para difundir los proyectos y actuaciones del MECD en materia de igualdad
12 de marzo de 2015 Jornada informativa y de formación para difundir los proyectos y actuaciones del MECD en materia de igualdad Ley Orgánica 3/2007, de 22 de marzo, para la Igualdad efectiva de mujeres
Más detallesEsquema Nacional de Seguridad: Experiencia en universidades. Grupo de trabajo de Administración Electrónica de la
Esquema Nacional de Seguridad: Experiencia en universidades id d CRUE Grupo de trabajo de Administración Electrónica de la Sectorial CRUE-TIC Licencia
Más detallesModelo de seguridad gestionada basada en eventos de Gobierno de Aragón
Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad
Más detallesAmenazas, Actualidad y Gestión de Incidentes Telemáticos
Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta
Más detallesTERMINOS DE REFERENCIA OFICINA DEL ALTO COMISIONADO DE LAS NACIONES UNIDAS PARA LOS DERECHOS HUMANOS
TERMINOS DE REFERENCIA OFICINA DEL ALTO COMISIONADO DE LAS NACIONES UNIDAS PARA LOS DERECHOS HUMANOS CONSULTORIA NACIONAL PARA APOYAR EN LA DIFUSIÓN DE UNA CULTURA DE DERECHOS HUMANOS Y EL DESARROLLO COMUNICACIONAL
Más detallesServicios para la seguridad de las comunicaciones
Servicios para la seguridad de las comunicaciones Mayo de 2009 Ana Arias Directora de División de Soluciones y Sistemas Desafíos de las organizaciones Constantes Amenazas Ataques de Fuerza bruta Malware
Más detallesGEF 2011-2020 TÉRMINOS DE REFERENCIA
Proyecto GEF Actualización de la Estrategia Nacional de Biodiversidad y desarrollo de un plan de acción para la implementación del Plan Estratégico del Convenio sobre la Diversidad Biológica 2011-2020
Más detallesCiber-ataques en la Industria y sus Oportunidades
Ciber-ataques en la Industria y sus Oportunidades Lecciones en el Campo de batalla Ing. Kristian Ayala, M.C. / 11 de Septiembre de 2014 AGENDA Situación actual Organismos contribuyentes Estadísticas de
Más detallesPlan República Dominicana Descripción de Puesto
1 Puesto COORDINADOR/A DE COMUNICACIONES y Grado: D1 MEDIOS Departamento: Movilización de Recursos y Comunicaciones Fecha: mayo, 2015 Reporta a: Gerente Movilización de Recursos y Comunicaciones Ubicación
Más detallesWeb+Plus. Nuestro Servicio
Web+Plus Nuestro Servicio Prestamos varios servicios que van desde el diseño, creación, funcionamiento y mantenimiento de páginas web hasta la promoción de estas en internet. En esta guía describiremos
Más detallesAunque el panorama normativo que regula el ámbito de las TIC es
NORMATIVA RELEVANTE Aunque el panorama normativo que regula el ámbito de las TIC es excepcionalmente amplio, complejo, sometido a continuas modificaciones y con una fuerte incidencia de la normativa comunitaria,
Más detallesGrupo de Trabajo IRIS-CERT. XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007
Grupo de Trabajo IRIS-CERT XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007 Agenda Nuevos CERTs en el panorama nacional CCN-CERT, Antonio Sánchez INTECO-CERT, Francisco A. Lago ArCERT (CERT Gubernamental
Más detallesCENTRO DE INFORMACIÓN TECNOLÓGICA PARA EL IMPULSO EMPRESARIAL (CITIE)
CENTRO DE INFORMACIÓN TECNOLÓGICA PARA EL IMPULSO EMPRESARIAL (CITIE) En un entorno empresarial tan cambiante y competitivo, la mayoría de las empresas no son conscientes de la importancia que tiene la
Más detallesOrganismos relacionados con la seguridad informática
Seguridad y Alta Disponibilidad Legislación y normas sobre seguridad Carlos Villarrubia Jiménez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Organismos relacionados con
Más detallesEl Centro de Gobierno para la Gestión Integral de una Smart City Pablo Martínez Martín Arquitecto, Smarter Cities
El Centro de Gobierno para la Gestión Integral de una Smart City Pablo Martínez Martín Arquitecto, Smarter Cities Junio 2014 1 Índice 1. La importancia del Centro de Gobierno 2. Arquitectura del Centro
Más detallesEP UNEP/IPBES/1/2. Programa de las Naciones Unidas para el Medio Ambiente
NACIONES UNIDAS EP UNEP/IPBES/1/2 Programa de las Naciones Unidas para el Medio Ambiente Distr.: General 17 de octubre de 2008 Español Original: Inglés Reunión especial a nivel intergubernamental y de
Más detallesS.G. de Sistemas y T.I. - Secretaría General Consellería de Sanidad (Xunta de Galicia) Jorge Prado Casal Jefe del Servicio de Soporte e Implantación
Servicios sanitarios interactivos para los ciudadanos, profesionales y empresas con el DNIe ENISE - T33: Servicios basados en el DNIe (Premio ENISE al mejor servicio) Jorge Prado Casal Jefe del Servicio
Más detallesLas AA.PP. en el 2010. Anivel español, se empezó. Protección de Infraestructuras Críticas TIC. Ventura de Miguel. Ministerio de la Presidencia
Protección de Infraestructuras Críticas TIC Ventura de Miguel Ministerio de la Presidencia Anivel español, se empezó en 2005 la recopilación de un catálogo de Infraestructuras Estratégicas (IE) por parte
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA PROYECTO: Programa de fortalecimiento a Organizaciones de la Sociedad Civil en el Ecuador LOCALIZACIÓN: Quito - Ecuador PERIODO DE CONSULTORIA: 60 días TEMA DE CONSULTORÍA: Desarrollo
Más detallesGrupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)
S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES
Más detallesSoluciones tecnológicas para sistemas de información inteligentes en los negocios, en la empresa, en educación. www.bermoz.net
Soluciones tecnológicas para sistemas de información inteligentes en los negocios, en la empresa, en educación. E-learning, Aulas y educación virtual Desarrollo de entornos de aprendizaje mediados con
Más detallesINTRODUCCIÓN. GENERALIDADES
INTRODUCCIÓN. GENERALIDADES GESDATOS nace de un proyecto de colaboración entre AUDEDATOS y la Consultoría Líder en la adaptación de entidades públicas y privadas a la normativa vigente en materia de protección
Más detallesGuía rápida de la Protección de Datos Personales en España www.inap.map.es
Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo
Más detallesONGEI2014 Ing. Andrés Eduardo Barba Rebaza, PMP
PRODUCTOS Y SERVICIOS Oficina Nacional de Gobierno Electrónico e Informática - ONGEI ONGEI2014 Ing. Andrés Eduardo Barba Rebaza, PMP 1. MAPA DE PROCESOS 2. GRUPOS DE INTERÉS, PRODUCTOS Y SERVICIOS 3. CATÁLOGO
Más detallesSeguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC
Seguridad, Estabilidad y Resiliencia de Internet en la Región de LACNIC Gillermo Cicileo / guillermo @ lacnic.net César Díaz / cesar @ lacnic.net Carlos M. Martinez / carlos @ lacnic.net Visión de LACNIC
Más detallesFormar y mantener una red de trabajo. Organizaciones y trabajo conjunto en el entorno comunitario
Formar y mantener una red de trabajo Organizaciones y trabajo conjunto en el entorno comunitario Definición de trabajo en red Colaboración de dos o más organizaciones o personas para alcanzar una meta
Más detallesEL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.
EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]
Más detallesPROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES PARA LOS MÁS POBRES
FONDO JAPONES PARA EL DESARROLLO SOCIAL Contrato de Donación N TF099277 ENTRE LA REPÚBLICA DEL PERU Y EL BANCO INTERNACIONAL PARA LA RECONSTRUCCIÓN Y FOMENTO PROYECTO MEJORA DE LAS ESTRATEGIAS LEGALES
Más detallesMVD Cuenta Cliente. Montevideo Desarrolla
MVD Cuenta Cliente Mejore el servicio que le brinda a sus clientes y reduzca los recursos que destina a la complicada tarea de la gestión de cobro. Montevideo Comm presenta su solución de gestión de facturas
Más detallesFORMACIÓN. CURSO Instalación y configuración de aplicaciones informáticas
FORMACIÓN CURSO Instalación y configuración de aplicaciones informáticas En un mercado laboral en constante evolución, la formación continua de los profesionales debe ser una de sus prioridades. En Galejobs
Más detallesTérminos de referencia para la contratación de un consultor(a) o empresa consultora para la elaboración del Modelo de Negocio para la RCAC
Proyecto Desarrollo de la Plataforma Regional de Información e Inteligencia Comercial Red Centroamericana de Comercio (RCAC) Central America Trade Network Términos de referencia para la contratación de
Más detallesPolíticas de seguridad de la información. Empresa
Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido
Más detallesLA METODOLOGÍA DEL BANCO PROVINCIA
20 LA METODOLOGÍA DEL BANCO PROVINCIA Cómo gestionar activos de información? En 2007, el Banco Central de la República Argentina (BCRA) planteó algunas exigencias financieras para el sistema financiero
Más detallesCurso Superior de Inteligencia y Prospectiva
2 FICHA RESUMEN Localidad Tipo de curso Curso Superior de Inteligencia y Prospectiva MADRID Presencial Número de horas lectivas 40 Universidad colaboradora Departamento de Economía de la Empresa y Contabilidad
Más detallesContexto del proyecto
Adaptación comunitaria Lista de verificación de la propuesta del proyecto Contexto medioambiental Contexto del proyecto Describir los amenazas climáticos actuales (fenómenos y condiciones) que afectan
Más detallesCIBERSEGURIDAD - SEGURIDAD DIGITAL
Tema: Nuevos desafíos de la seguridad en la banca ecuatoriana y la reducción de las brechas de ciberseguridad a través de la implementación de un CSIRT financiero. CREANDO UN MUNDO DIGITAL MÁS SEGURO -
Más detallesLa defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es
Más detallesDATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS
MÓDULO FORMATIVO DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO INSTALACIÓN Y CONFIGURACIÓN DE APLICACIONES INFORMÁTICAS Duración 60 Código MF0221_2 Familia profesional INFORMÁTICA Y COMUNICACIONES Área profesional
Más detalles