CCN-CERT El CERT Gubernamental Español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CCN-CERT El CERT Gubernamental Español"

Transcripción

1 CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008

2 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO: Establecer el ámbito y los objetivos del CCN en el ámbito de la respuesta incidentes PONENTE: - Centro Criptológico Nacional FECHA: 25 de Noviembre de 2008

3 ÍNDICE Marco Legal Objetivo y Misión Comunidad y Autoridad Portal Web Servicios CCN-CERT Infraestructuras Críticas Relaciones Conclusiones

4 Marco Legal Ley 11/2002, 6 de Mayo, regula el Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerial PRE/2740/2007 de 19 de septiembre, por la que se establece el Reglamento de Evaluación y Certificación de la Seguridad de las TIC Comisión para asuntos de Inteligencia, Modificar la actividad del CCN de forma proactiva para mitigar los riesgos.

5 CCN-CERT CERT GUBERNAMENTAL OBJETIVO: - Contribuir a la mejora del nivel de seguridad de los sistemas de información de las AAPP de España. MISIÓN: - Ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información.

6 CCN-CERT. Comunidad / Autoridad Comunidad: - Administraciones Públicas de España: Administración Central, Regional y Local. Autoridad: - Sistemas Clasificados: RD 421/2004 da al CCN la potestad para realizar todas las acciones necesarias para resolución del incidente. - Sistemas No Clasificados : Colaboración y asesoramiento en resolución de incidentes, consensuando con nuestra comunidad las acciones necesarias para cumplir con la misión CCN-CERT.

7 Entornos de trabajo Sistemas de la Administración Ciudadano y PYME Operadoras y proveedores de servicios Seguridad y Defensa Infraestructuras críticas Sectores estratégicos

8 CCN-CERT: PORTAL WEB

9 Servicios de Información Funcionalidades principales PORTAL WEB: - Servicios de acceso libre: Estado de Alerta Noticias / Boletines de vulnerabilidades propios Estadísticas e indicadores de propios / terceros Notas de prensa / Publicaciones Herramienta PILAR 4.1 / Manual Usuario CCN-STIC Servicios restringidos AAPP: Series CCN-STIC / Contenido Cursos STIC Informes de Seguridad TIC (Informes Semanales / Estudios Amenazas) Interfaces de comunicación de incidentes Herramientas de seguridad CCN-Windows Herramienta PILAR - Mecanismos de publicación no Web: Publicación de noticias por listas de distribución de correo electrónico Publicación de estadísticas y otros contenidos por hilos RSS

10 Servicios de Información (2)

11 EAR / PILAR Entorno de Análisis de Riesgos PROCEDIMIENTO INFORMATICO Y LOGICO DE ANALISIS DE RIESGOS - proyecto CCN Desarrollador A.L.H. J. Mañas S.L. - comité validación: CCN + MAP + FNMT + CCAA PILAR: uso restringido a la administración pública / herramienta comercial OBJETIVO PILAR: FACILIDAD DE USO. Ayuda a usuarios inexpertos. Realización SUGERENCIAS. FLEXIBILIDAD. Adaptarse a las política: NACIONAL EMPRESAS OTAN UE. PRIORIZACIÓN SALVAGUARDAS. Multilenguaje Español / Inglés / Francés / Italiano.

12 Informes CCN-CERT Estudios de Amenazas: Técnicas de Ataques DDoS Amenazas y Tendencias de la Seguridad Cibernética Temáticos por Países Cambios Tecnológicos Troyanos Bancarios i-frames Russian Bussines Network (RBN) Informes Semanales Seguridad TIC: CiberDefensa Código Malicioso Infraestructuras Críticas Ataques Recientes, etc

13 CCN-CERT. Series CCN-STIC

14 NUEVAS GUÍAS CCN-STIC

15 CCN-STIC 403: GESTIÓN DE INCIDENTES INFORMÁTICOS OTROS FOROS CERTs / CSIRTs QUÉ ESPERAR DE UN CERT RESPUESTA A INCIDENTES- CHECK LISTS: - CASO GENERAL - INTENTOS DE INTRUSIÓN - ATAQUE CON MALWARE - PHISHING - ATAQUE DDOS CONTACTAR CON FCSE

16 Gestión de Incidentes Incidentes prioritarios para CCN-CERT

17 Notificación de incidentes / Estadísticas

18 PORTAL WEB: CURSOS CCN-STIC

19 Promoción de otros CERT,s Servicio de Apoyo a la Creación de CERTs Objetivos - Ofrecer información, formación y herramientas para que la comunidad pueda desarrollar sus propios CERTs, permitiendo al CCN-CERT actuar de catalizador y coordinador de CERTs a nivel gubernamental CSIRT-CV - Coordinación ante Incidentes de su Comunidad - Series CCN-STIC - Formación STIC - Boletines de Seguridad

20 INFRAESTRUCTURAS CRÍTICAS Protección de Infraestructuras Críticas de la Información Apoyo al CNPIC (Centro Nacional de Infraestructuras Críticas) - Coordinación a nivel nacional - Conocimiento sobre ciberincidentes - Apoyo FCSE - Apoyo en Análisis y Gestión de Riesgos PoC CIIP en : - Directorio MERIDIAN (Sistemas TIC) - Programa de Ciberdefensa de OTAN - Nivel Gubernamental

21 SISTEMA DE ALERTA TEMPRANA CCN-CERT Sistema de Alerta Temprana (Despliegue de Sensores): - Plan Coordinado con el MAP - Beneficios: Estadísticas e indicadores propios Detección de ataques Sistemas interconectados: S.A.R.A. - Información fiscal, datos personales,... - Sistemas muy expuestos debido a: Personal poco sensibilizado Elevada interactividad con los usuarios Miles de nodos distribuidos por toda la geografía

22 OTROS SERVICIOS EN CURSO Proyecto MultiAntivirus - Sistema Online de Análisis de Código Dañino / 32 motores AVs - Similar a Virus Total, pero exclusivo para la Administración - Actualización de Firmas - Estadísticas de Código Dañino en la AAPP Análisis Automático de Código Dañino en Portales Web Auditoría de Servicios y Aplicaciones Web

23 COORDINACIÓN A NIVEL NACIONAL CSIRT.es Grupo de CERTs Españoles - Creación de una comunidad de confianza. - Coordinación ante incidentes e iniciativas de seguridad. - CERTs Públicos y Privados Reconocidos. Foro ABUSES: Equipos Abuse de ISP Españoles - Miembros Principales: Amplia mayoría de ISP Españoles - Miembros Especiales: CERTs y FCSE. - Objetivos: Tomar Medidas Reactivas y Proactivas ante incidentes tipo abuse. Intercambio Información sobre incidentes - Promovido por RedIRIS

24 RELACIONES INTERNACIONALES Nivel Internacional - FIRST: Full Member - NATO Cyber Defense Workshops - Encuentro CSIRTs Nacionales (CERT/CC) - European Government CERTs Group (EGC) En proceso de admisión Nivel Europeo - TERENA TF-CSIRT: Miembro Acreditado TI - ENISA - Grupo de Trabajo de CERTs Nacionales Otras Relaciones - AntiPhishing WG - Microsoft (Programa SCP)

25 CCN-CERT. Conclusiones Del conocimiento y experiencia del CCN en STIC -... Mejorar la seguridad de los sistemas de la Administración - Capacidad de Respuesta ante incidentes Gubernamental CCN-CERT Resolución de Incidentes de Seguridad mediante: - Soporte Respuesta a Incidentes - Servicios de Información - Investigación, Formación y Divulgación Relaciones: - Administración Pública - Infraestructuras Críticas / Sectores Estratégicos - CERTs, ISPs, Hosting, Registradores,...

26 Gracias Correos electrónicos Páginas Web:

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración

CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración CCN-CERT Servicio de Respuesta a Incidentes de Seguridad para la Administración Madrid, Abril de 2007 Presentación FORO: Rueda de Prensa 2007.04.24 SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO:

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

Fraude y riesgos informáticos en España

Fraude y riesgos informáticos en España Fraude y riesgos informáticos en España Cátedra Gestión de Riesgos en Sistemas de Información. Instituto de Empresa, GMV, Oracle, INTECO. Elena García Díez 4 Junio 2008 Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente.

Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica. Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Taller Regional sobre Ciberseguridad y Protección de la Infraestructura Crítica Sesión 4: Supervisión, alerta y respuesta en caso de incidente. Lic. Gastón Franco ArCERT Oficina Nacional de Tecnologías

Más detalles

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación

Iniciativas públicas en torno a la seguridad informática. Instituto Nacional de Tecnologías de la Comunicación Iniciativas públicas en torno a la seguridad informática Instituto Nacional de Tecnologías de la Comunicación Índice 1. Qué es INTECO? 2. Líneas estratégicas de actuación I. Motivación de INTECO-CERT 3.

Más detalles

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007

ArCERT. Lic. Gastón Franco. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. 26 de junio de 2007 ArCERT Lic. Gastón Franco Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública 26 de junio de 2007 ArCERT Coordinación de Emergencias en Redes Teleinformáticas de la Administración

Más detalles

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR

Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 SIN CLASIFICAR Amenazas y Vulnerabilidades a los Sistemas de Información y Comunicaciones. Conclusiones 2010 Tendencias 2011 Madrid, marzo de 2011 Presentación FORO: VII ciclo de conferencias. Temas avanzados en Seguridad

Más detalles

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure

CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática Ronald Morales rmorales@csirt.gt Retico.gt/retisecure CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática La rapidez con que se pueda reconocer, analizar y responder a las amenazas, minimizará el daño y disminuirá los costos de recuperación.

Más detalles

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según

CSIRT Servicios 2012. problemas y resolución inmediata de. Cada servicio puede ser personalizado según CSIRT Servicios Seguridad Información 2013 HISPASEC Tiene una amplia y exitosa trayectoria en el sector de la seguridad y de la tecnologías de información y comunicación, con más de trece años liderando

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Contratación Productos y Servicios de Seguridad

Contratación Productos y Servicios de Seguridad SEGURIDAD DE LAS TEC. DE INFORMACIÓN Contratación Productos y Servicios de Seguridad 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Índice 1 2 CCN Funciones Catálogo de Patrimonio y ENS

Más detalles

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Aspectos prácticos de implementación del Esquema Nacional de Seguridad Aspectos prácticos de implementación del Esquema Nacional de Seguridad 1 Contenidos Recordatorio rápido de la estructura del ENS Sobre la auditoría de seguridad en el ENS Las guías 800 del Centro Criptológico

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales

Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Experiencias en el Desarrollo de CERTs/CSIRTs Nacionales Joaquin Castillejo Blanco CEO Taller Hemisférico conjunto de la OEA en el Desarrollo de un Marco Nacional para Seguridad Cibernética Rio de Janeiro

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente IV JORNADA STIC CCN-CERT Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente Introducción El uso de las TIC en la Administración Pública española ha ido incrementándose

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD

ESQUEMA NACIONAL DE SEGURIDAD ESQUEMA NACIONAL DE SEGURIDAD Cómo afecta el E.N.S. a los ISPs que prestan servicios a las Administraciones públicas? Estrategia Española de Ciberseguridad SIN CLASIFICAR Madrid, mayo de 2012 Entornos

Más detalles

Servicio de incidentes de fraude online 24x7

Servicio de incidentes de fraude online 24x7 Servicio de incidentes de fraude online 24x7 Conozca, prevenga y neutralice las amenazas que afectan a su entidad Antifraude agrupa los servicios de Antiphishing, Antitroyano y Análisis forense. Un equipo

Más detalles

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN.

EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. EL MUNDO CAMBIA. CADA VEZ MÁS RÁPIDO. LA SEGURIDAD, TAMBIÉN. * COMPROMETIDOS CON LA SEGURIDAD* *Comprometidos con tu vida digital, comprometidos con tu tranquilidad, comprometidos con tu negocio. [ 3 ]

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL Aprobado por Consejo de Gobierno de la Universidad de Almería en fecha 17 de diciembre de 2012 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN DE LA UAL 1. INTRODUCCIÓN La Política de Seguridad de la Información

Más detalles

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06

Instituto Nacional de Tecnologías de la Comunicación II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD SEMANA CIENCIA 06 1. Qué es el Inteco? 2. Amenazas Silenciosas: Rootkits y Botnets 3. Relaciones con el Fraude en Internet 4. Recomendaciones de Inteco 1. Qué

Más detalles

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS

NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS NECESIDADES_Y_DIFICULTADES_DE_COMUNICACIÓN DE_INCIDENTES_DE_CIBERSEGURIDAD ENTRE_LAS_EMPRESAS La presente publicación pertenece a la Fundación Empresa, Seguridad y Sociedad (ESYS) y está bajo una licencia

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR

Ciberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012

Más detalles

Panel Nro. 4, Vladimir@criminalistica.cl

Panel Nro. 4, Vladimir@criminalistica.cl OEA Panel Nro. 4, Legal and Socio-Cultural Impact of Csirt Vladimir Cobarrubias L. Certificado CSIRT Internacional, Profesor CISSP Perito Forense Informático, Investigador Crimen Informático Académico

Más detalles

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77

Gestionando su seguridad. www.tb-security.com comercial@tb-security.com MAD (+34) 91 301 34 95 BCN (+34) 93 413 79 47 SEV (+34) 902 44 32 77 Gestionando su seguridad DELITOS INFORMÁTICOS, CIBERCRIMEN Y FRAUDE DIGITAL Logroño, Junio 2009 Los CERT como respuesta a la resolución de incidentes de seguridad Domingo Cardona Cano IT Security Manager

Más detalles

ASTIRIS- 3B CERT. Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT. Valladolid, 29 de Noviembre de 2011

ASTIRIS- 3B CERT. Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT. Valladolid, 29 de Noviembre de 2011 ASTIRIS- 3B CERT Chelo Malagón y Francisco Monserrat RedIRIS, IRIS- CERT Valladolid, 29 de Noviembre de 2011 1 Índice 1. Informe IRIS-CERT Chelo Malagón (RedIRIS) 2. Ejemplo de incidentes en las instituciones

Más detalles

ArCERT. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. Ing. Lorena B. Ferreyro. Río Gallegos - Mayo de 2007

ArCERT. Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública. Ing. Lorena B. Ferreyro. Río Gallegos - Mayo de 2007 rnadas de Seguridad Informática ArCERT Oficina Nacional de Tecnologías de Información Subsecretaría de la Gestión Pública Ing. Lorena B. Ferreyro Río Gallegos - Mayo de 2007 Temario ArCERT: trayectoria,

Más detalles

Planes directores de seguridad en las AAPP

Planes directores de seguridad en las AAPP Planes directores de seguridad en las AAPP Contenido La importancia de la seguridad de la información, un elemento con una importancia cada vez mayor para las organizaciones. El reto de la integración

Más detalles

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO

REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO REPOSITORIO DE FRAUDE ELECTRÓNICO DE INTECO Presentación a Entidades Financieras Febrero 2010 El presente documento cumple con las condiciones de accesibilidad del formato PDF (Portable Document Format).

Más detalles

Amenazas, Actualidad y Gestión de Incidentes Telemáticos

Amenazas, Actualidad y Gestión de Incidentes Telemáticos Amenazas, Actualidad y Agenda Introducción Que es un incidente Telemático?. La dualidad en la gestión de un incidente Realidad Mundial Casos mundiales Realidad Nacional Recomendaciones Centros de Respuesta

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-817) Criterios comunes para la Gestión de Incidentes de Seguridad en el Esquema Nacional de Seguridad (ENS)

GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-817) Criterios comunes para la Gestión de Incidentes de Seguridad en el Esquema Nacional de Seguridad (ENS) GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-817) Criterios comunes para la Gestión de Incidentes de Seguridad en el Esquema Nacional de Seguridad (ENS) (BORRADOR) Agosto de 2012 Edita: Editor y Centro Criptológico

Más detalles

CSIRT - Supertel Marco Rivadeneira Fuentes

CSIRT - Supertel Marco Rivadeneira Fuentes CSIRT -Supertel Centro de Respuesta a Incidentes Informáticos - EcuCERT Presentado por Marco Rivadeneira Fuentes Oficialde seguridad Quito - Ecuador Para empezar La ciencia es un esfuerzo de colaboración.

Más detalles

GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC-817 ESQUEMA NACIONAL DE SEGURIDAD GESTIÓN DE CIBERINCIDENTES

GUÍA DE SEGURIDAD DE LAS TIC CCN-STIC-817 ESQUEMA NACIONAL DE SEGURIDAD GESTIÓN DE CIBERINCIDENTES GUÍA DE SEGURIDAD DE LAS TIC ESQUEMA NACIONAL DE SEGURIDAD GESTIÓN DE CIBERINCIDENTES FEBRERO 2015 Edita: Centro Criptológico Nacional, 2015 NIPO: 002-15-002-X Fecha de Edición: febrero de 2015 El Sr.

Más detalles

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007

XV Jornadas de Investigación en las Universidades Españolas. Las Palmas de Gran Canaria, 21 de noviembre 2007 INTECO. Presentación corporativa XV Jornadas de Investigación en las Universidades Españolas Las Palmas de Gran Canaria, 21 de noviembre 2007 Indice 1. QUÉ ES EL PLAN AVANZA? 2. QUÉ ES EL INTECO? 3. LINEAS

Más detalles

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Información personal Apellido(s) / Nombre(s) Correo(s) electrónico(s) luisfdezprieto@gmail.com Fecha de nacimiento 13 de agosto de 1981 Empleo deseado / familia profesional Experiencia

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS SEGURINFO ESPAÑA 2015 SEGURINFO ESPAÑA 2015 Fernando J. Sánchez, Director CNPIC Barcelona, septiembre 2015 Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología Los gobiernos,

Más detalles

Hacia el Esquema Nacional de Seguridad

Hacia el Esquema Nacional de Seguridad Hacia el Esquema Nacional de Seguridad "Plan Director de Seguridad en las Administraciones Públicas" Miguel Álvarez Rodríguez: miguel.alvarez@map.es Jefe de Área de Cooperación Ministerio de Administraciones

Más detalles

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007

INTECO CERT. Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos. XXIII Grupos de Trabajo RedIRIS. Francisco A. Lago García 26 VI 2007 INTECO CERT Centro de Respuesta a Incidentes en TI para PYMEs y Ciudadanos XXIII Grupos de Trabajo RedIRIS Francisco A. Lago García 26 VI 2007 Contenidos Qué es INTECO Por qué un CERT para PYMEs y Ciudadanos

Más detalles

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA

Más detalles

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005

POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO. Domingo Laborda Madrid, 15 de marzo, 2005 POLÍTICAS Y HERRAMIENTAS DE SEGURIDAD EN LA ADMINISTRACIÓN GENERAL DEL ESTADO Domingo Laborda Madrid, 15 de marzo, 2005 Índice Necesidad y Fundamentos de la seguridad * Introducción * Principio para una

Más detalles

Desafíos tecnológicos en la Ciberdefensa

Desafíos tecnológicos en la Ciberdefensa Desafíos tecnológicos en la Ciberdefensa Seminario Internacional de Ciberdefensa Quito, 10 de septiembre de 2014 AGENDA 1.Introducción 2.Desafíos 3.EcuCERT SUPERTEL- Comunicación 2 Introducción OBJETIVO

Más detalles

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte)

Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Entorno de la Protección de IC ENISE - T15 : Infraestructuras Críticas (2ª parte) Ventura de Miguel Vicen Responsable Seguridad-Redes Departamento de Infraestructura para Seguimiento de Situaciones de

Más detalles

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A.

Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Presentada por: Barrozo, Horacio Product Manager Negocios de Seguridad BANELCO S.A. Aclaración: Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión,

Más detalles

Procedimiento de Gestión de Incidentes de Seguridad de la Información

Procedimiento de Gestión de Incidentes de Seguridad de la Información SERVICIO NACIONAL PARA LA PREVENCIÓN Y REHABILITACIÓN DEL CONSUMO DE DROGAS Y ALCOHOL Procedimiento de Gestión de Incidentes de Seguridad de la Información Sistema de Gestión de la Seguridad de Código:

Más detalles

SEGURIDAD EN EL CONTROL DE PROCESOS Y SCADA Guía 3 Establecer capacidades de respuesta

SEGURIDAD EN EL CONTROL DE PROCESOS Y SCADA Guía 3 Establecer capacidades de respuesta GUÍA DE SEGURIDAD DE LAS TIC (CCN-STIC-480D) SEGURIDAD EN EL CONTROL DE PROCESOS Y SCADA Guía 3 Establecer capacidades de respuesta MARZO 2010 Edita: Editor y Centro Criptológico Nacional, 2010 NIPO: 076-10-072-4

Más detalles

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS

JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS JORNADA PROFESIONAL IMPLANTACIÓN Y CERTIFICACIÓN DE LAS NORMAS ISO 27001. SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ISO 20000. SISTEMAS DE GESTIÓN DE SERVICIOS TI OBJETIVOS DE LA ASOCIACIÓN

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Ref. ENS/01. Política de Seguridad UPCT Revisión: 3 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Texto aprobado el día 13 de abril de 2011 por el Consejo de Gobierno de la Universidad Politécnica

Más detalles

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón

Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Modelo de seguridad gestionada basada en eventos de Gobierno de Aragón Andoni Valverde, Responsable Implantación Productos Propios, zona Norte de S21sec. Robero Acero, Responsable de Gestión de Seguridad

Más detalles

COMISIÓN DE LAS COMUNIDADES EUROPEAS

COMISIÓN DE LAS COMUNIDADES EUROPEAS COMISIÓN DE LAS COMUNIDADES EUROPEAS Bruselas, 31.5.2006 COM(2006) 251 final COMUNICACIÓN DE LA COMISIÓN AL CONSEJO, AL PARLAMENTO EUROPEO, AL COMITÉ ECONÓMICO Y SOCIAL EUROPEO Y AL COMITÉ DE LAS REGIONES

Más detalles

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN

NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN NORMATIVA DE SEGURIDAD DE LAS TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. ACCIONES DE FORMACIÓN Centro Criptológico Nacional 1 Palabras clave ITIL, ISO20000, Gestión de Capacidad, Pruebas de prestaciones

Más detalles

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ 1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE

Más detalles

EL MINISTERIO. Cartas de servicio y premios de calidad. Información y registros. Presenta solicitudes, escritos y documentos.

EL MINISTERIO. Cartas de servicio y premios de calidad. Información y registros. Presenta solicitudes, escritos y documentos. EL MINISTERIO Multilenguaje: páginas en idiomas cooficiales, inglés y francés. Buscadores: generales y por materias. Calidad: guía de navegación, mapa web, buzón de contacto, encuestas y registro de usuarios.

Más detalles

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

ESTRATEGIA DE CIBERSEGURIDAD NACIONAL ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD El Pleno de la Corporación, en sesión ordinaria celebrada el día 17 de enero de 2014, adoptó, entre otros,

Más detalles

Taller Plataforma Avanzada Malware

Taller Plataforma Avanzada Malware La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, 28023

Más detalles

MALWARE versus SEGURIDAD DE LA INFORMACIÓN

MALWARE versus SEGURIDAD DE LA INFORMACIÓN MALWARE versus SEGURIDAD DE LA INFORMACIÓN La información al alcance de cualquiera? F. Javier Bruna Sánchez Ingeniero en Informática Auditor de normas internacionales sistemasgestion@secartys.org 1 aunque

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Manual Online Gestión de Incidentes y Antivirus

Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Titulación certificada por EUROINNOVA BUSINESS SCHOOL Manual Online Gestión de Incidentes y Antivirus Manual Online Gestión de Incidentes y Antivirus Duración:

Más detalles

Norma Técnica Peruana:

Norma Técnica Peruana: Norma Técnica Peruana: NTP ISO/IEC 17799:2004 EDI. TECNOLOGIA DE LA INFORMACIÓN. CODIGO DE BUENAS PRACTICAS PARA LA GESTION DE LA SEGURIDAD DE LA INFORMACION. 1ª EDICIÓN ANTECEDENTES De conformidad con

Más detalles

Seguridad TIC en la PYME Semana sobre Seguridad Informática

Seguridad TIC en la PYME Semana sobre Seguridad Informática Seguridad TIC en la PYME Semana sobre Seguridad Informática Iñigo Tomé Bermejo Centro Demostrador de Seguridad para la PYME Versión 0.e Índice de la Jornada Parte 1 1. La PYME y el reto de la seguridad

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

Manejo de Incidentes de Seguridad dentro de la Organización

Manejo de Incidentes de Seguridad dentro de la Organización Manejo de Incidentes de Seguridad dentro de la Organización Julio César Ardita, CISM jardita@cybsec.com Agenda - Porque necesitamos un CSIRT interno? - Tipos de CSIRT`s. - Armando un CSIRT interno - Recomendaciones

Más detalles

Finanzas responsables

Finanzas responsables finanzas responsables Finanzas responsables 1. Cumplimiento normativo y control 2. Prácticas anticorrupción 3. Otros riesgos vinculados a la actividad 090 finanzas responsables 091 Programas clave desarrollados

Más detalles

Ciberdefensa en el marco de Inteligencia

Ciberdefensa en el marco de Inteligencia Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir

Más detalles

Computer Security Incident Response Team CSIRT

Computer Security Incident Response Team CSIRT Computer Security Incident Response Team CSIRT Sobre Nosotros Fundada en 2006 Equipo de consultores locales, +100 en toda el mundo Consultoría de Procesos en el área de tecnología, innovación y sistemas

Más detalles

TÉCNICAS DE VANGUARDIA S.L. (TDA)

TÉCNICAS DE VANGUARDIA S.L. (TDA) TÉCNICAS DE VANGUARDIA S.L. (TDA) Servicios de Tecnologías de la Información y la Comunicación (TIC) y Servicios de Seguridad de la Información (SI) 2 PRESENTACIÓN DE LA EMPRESA Técnicas de Vanguardia

Más detalles

Modelo de Coordinación y Atención de Emergencias en. el ámbito de la Sociedad de la Información. Tabla de Contenido. I. Resumen Ejecutivo...

Modelo de Coordinación y Atención de Emergencias en. el ámbito de la Sociedad de la Información. Tabla de Contenido. I. Resumen Ejecutivo... Tabla de Contenido I. Resumen Ejecutivo... 7 1. Resumen Ejecutivo... 8 II. Introducción... 11 2. Introducción... 12 Modelo de Coordinación y Atención de Emergencias en el ámbito de la Sociedad de la Información

Más detalles

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado?

Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? Qué tengo que hacer para cumplir con el Esquema Nacional de Seguridad? Qué puedo hacer si el plazo ya se ha pasado? 1 Introducción ENS 2 Introducción El objetivo de la presentación es explicar en qué consiste

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS o o (1) 1 r: CATÁLOGO DE SERVICIOS ÍNDICE INTRODUCCIÓN 3 SERVICIOS DE SEGURIDAD 4 AUDITORÍAS TÉCNICAS DE SEGURIDAD 5 BASTIONADO DE SISTEMAS 6 ANÁLISIS FORENSE DE SISTEMAS 6 ANÁLISIS DE RIESGOS 7 SISTEMAS

Más detalles

Información. Ing. Max Lazaro. Electrónico e Informática

Información. Ing. Max Lazaro. Electrónico e Informática Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse

Más detalles

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes

Adecuación de los sistemas del SI al Esquema Nacional de Seguridad. Manuel Jerez Cárdenes Adecuación de los sistemas del SI al Esquema Nacional de Seguridad Manuel Jerez Cárdenes Indice Situación actual ENS 1) Antecendentes 2) Objetivos 3) Plan de Adecuación 4) Líneas de trabajo del SI Page

Más detalles

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica

Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica Retos Clave Contra el Fraude Electrónico en las Instituciones Bancarias y Financieras de Latinoamérica TABLA DE CONTENIDO Panorama Actual de los Mercados de Seguridad Electrónica Anti-Fraude en Latinoamérica.

Más detalles

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guía de inicio rápido ESET Smart Security le proporciona a su equipo protección de última generación contra códigos maliciosos. Basado en el motor

Más detalles

Cómo hacer coexistir el ENS con otras normas ya

Cómo hacer coexistir el ENS con otras normas ya Cómo hacer coexistir el ENS con otras normas ya implantadas? Esquema Nacional de Seguridad Mª Elísabeth Iglesias Consultora / Auditora AUDEDATOS GESDATOS Software - GeConsulting Índice 1. Introducción

Más detalles

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO

Seguridad y Privacidad en el Cloud. Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Seguridad y Privacidad en el Cloud Deepak Daswani Daswani Responsable de Investigación en Ciberseguridad de INTECO Madrid, 11 de Junio de 2014 Sociedad digital Vivimos en un entorno digital big data blogs

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guía de inicio rápido Haga un clic aquí para descargar la versión más reciente de este documento. ESET NOD32 Antivirus le proporciona

Más detalles

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com

www.seguridadinformacion.com www.esquemanacionaldeseguridad.com Requerimientos Técnicos Del Esquema Nacional De Seguridad (ENS) www.seguridadinformacion.com www.esquemanacionaldeseguridad.com ÍNDICE 1. INTRODUCCIÓN 3 2. GENERALIDADES 4 3. A QUIÉN APLICA 5 4. A QUIENES

Más detalles

Guía rápida de la Protección de Datos Personales en España www.inap.map.es

Guía rápida de la Protección de Datos Personales en España www.inap.map.es Guía rápida de la Protección de Datos Personales en España www.inap.map.es Alberto López Tallón La problemática de los datos personales y su regulación Objetivo principal: garantizar y proteger, en lo

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

Guía de procesos en gestión de incidentes

Guía de procesos en gestión de incidentes SGSI Sistema de Gestión de Seguridad de la Información Guía de procesos en gestión de incidentes Versión 1.0 2010 Setiembre 2010 Table of Contents Guía de referencia en gestión de incidentes en seguridad

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. ENTRADA EN VIGOR Esta Política de Seguridad de la Información entrará en vigor al día siguiente de su publicación en el BOUA, previa aprobación por el Consejo

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP

POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP Biodiversidad Amazónica - BIOINFO 2013 POLÍTICA DE SEGURIDAD DE INFORMACIÓN EN EL IIAP (Aprobada en sesión Ordinaria de Directorio N 584 del 26 de Noviembre del 2013) Iquitos, Noviembre 2013 Programa de

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos

ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos ESQUEMA NACIONAL DE SEGURIDAD ENS. Estado de situación y retos próximos 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas

Más detalles

Curso de postgrado en Seguridad Informática

Curso de postgrado en Seguridad Informática Curso de postgrado en Seguridad Informática Mayo 2014 Índice 1. Presentación... 1 2. Objetivos... 2 3. Dirigido para... 2 4. Contenidos... 3 5. Programa... 5 6. Desarrollo del curso... 6 7. Prerrequisitos,

Más detalles

La Ciberseguridad Nacional, un compromiso de todos

La Ciberseguridad Nacional, un compromiso de todos La Ciberseguridad Nacional, un compromiso de todos La necesidad de evolucionar de una cultura reactiva a una de prevención y resiliencia La Ciberseguridad Nacional, un compromiso de todos La necesidad

Más detalles

Tratamiento de Incidentes de Seguridad: Una visión práctica

Tratamiento de Incidentes de Seguridad: Una visión práctica GT-CSIRT: Grupo de Trabajo de RedCLARA CSIRT Tratamiento de Incidentes de Seguridad: Una visión práctica Apoyo: Centro de Atendimento a Incidentes de Segurança (CAIS/RNP) Carla Freitas Frederico Costa

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Necesidad del Uso de Estándares IIMV Quito, Ecuador Agenda Introducción. Obstáculos para implementar Seguridad Informática Administración de la Seguridad Informática Ciclo de vida

Más detalles