CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR
|
|
- Francisco José Ruiz Redondo
- hace 6 años
- Vistas:
Transcripción
1 CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013
2 Conceptos COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES INFOSEC AMENAZAS INTENCIONADAS Hacker / Virus / Gusanos carácter destructivo INFORMATION ASSURANCE AMENAZAS INTENCIONADAS (Operaciones de información) Usuarios internos Cibercrimen PROTECCIÓN INFRAESTRUCTURAS CRÍTICAS Servicios críticos soportados sistemas de información 80% Sector privado CIBERTERRORISMO CIBERDEFENSA / CIBERSEGURIDAD CIBERESPIONAJE. Atribución a los gobiernos / empresas. 2
3 Índice Centro Criptológico Nacional / CCN-CERT - Marco Legal / Funciones CIBERSEGURIDAD - Agentes / Coste ciberespionaje - APT - Infraestructuras Críticas Estrategia Española de CIBERSEGURIDAD - Situación actual. - Deficiencias - Objetivos / Líneas de acción - LA 1 / LA 2 3
4 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). Real Decreto 421/2004, 12 de marzo, que regula y define el ámbito y funciones del CCN. Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica 4
5 CCN-CERT. MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas pertenecientes a sectores designados como estratégicos. HITOS RELEVANTES 2006 Creación 2007 Recon. internacional 2008 EGC 2009 Sondas SARA 2010 Sondas INTERNET RD 3/ CARMEN / Distribución reglas 5
6 RD 3/2010 Esquema Nacional de Seguridad --- CCN-CERT Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas. 1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes servicios: a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados. b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro Criptológico Nacional- Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes. d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias. 2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal.
7 SISTEMAS ALERTA TEMPRANA RED SARA: - Servicio para la Intranet Administrativa - Coordinado con MINHAP. - 49/58 áreas de conexión SONDAS SALIDAS DE INTERNET AAPP: - Servicio por suscripción de los Organismos. - Despliegue de Sensores. - 38/42 sondas. Previstas SISTEMA CARMEN - Análisis LOG,s en el perímetro (Proxy.) - Búsqueda anomalías de tráfico - Fase piloto: 5 sondas
8 CLASIFICACIÓN DE LOS INCIDENTES CRÍTICOS APT con exfiltración información DoS Distribuido MUY ALTO Ataques Dirigidos DoS Código dañino específico BAJO / MEDIO / ALTO Mayoría Incidentes Ataques externos sin consecuencias Código dañino genérico Guía CCN-STIC-817 Criterios Comunes y Gestión de Incidentes
9 Estadísticas incidentes
10 Estadísticas incidentes / CRITICIDAD Criticidad de los Incidentes bajo medio alto muy alto 8 crítico
11 AGENTES DE LA AMENAZA COSTE DEL CIBERESPIONAJE 11
12 Definiciones. Agentes de la amenaza CIBERSEGURIDAD La habilidad de proteger y defender las redes o sistemas de los ciberataques. Estos según su motivación pueden ser: CIBERESPIONAJE Ciberataques realizados para obtener secretos de estado, propiedad industrial, propiedad intelectual, información comercial sensible o datos de carácter personal. CIBERDELITO / CIBERCRIMEN Actividad que emplea las redes y sistemas como medio, objetivo o lugar del delito. HACKTIVISMO Activismo digital antisocial. Sus practicantes persiguen el control de redes o sistemas (sitios web) para promover su causa o defender su posicionamiento político o social. CIBERTERRORISMO Actividades dirigidas a causar pánico o catástrofes realizadas en las redes y sistemas o utilizando éstas como medio. CIBERCONFLICTO / CIBERGUERRA CIBERATAQUE Uso de redes y comunicaciones para acceder a información y servicios sin autorización con el ánimo de robar, abusar o destruir. 12
13 Ciberamenazas. Agentes Hackers 1. Ciberespionaje / Robo propiedad intelectual Objetivo: Administraciones públicas / Empresas estratégicas China, Rusia, Irán, otros Servicios de Inteligencia / Fuerzas Armadas / Otras empresas 2. Ciberdelito / cibercrimen Objetivo: Robo información de tarjetas de crédito / Fraude Telemático / Blanqueo de dinero HACKERS y crimen organizado 3. Ciberactivismo Objetivo: Ataques a servicios webs / Robo y publicación de datos e información sensible o de carácter personal. ANONYMOUS y otros grupos 4. Uso de INTERNET por terroristas / Ciberterrorismo Objetivo : Comunicaciones, obtención de información, propaganda o financiación // Ataque a Infraestructuras críticas ETA, organizaciones de apoyo y Grupos Yihaidistas 13
14 Definición APT / Ataques Dirigidos - Ataque Dirigido Ciber Ataque a medida contra un objetivo concreto (organización, empresa, red, sistema) - Threat El atacante tiene la intención y capacidades para ganar acceso a información sensible almacenada electrónicamente - Persistent Una vez infectado, se mantiene el acceso a la red/sistema durante un largo periodo de tiempo Díficil de eliminar - Advanced Habilidad de evitar la detección Adaptabilidad al objetivo Disponibilidad de recursos (tecnológicos, económicos, humanos)
15 INTRUSIÓN GENÉRICA Power: Controladores de dominio 1. Objetivos en masa / dirigidos 2. Usuarios con altos privilegios son el principal objetivo Data: Servidores Aplicaciones Access: Usuarios Equipos 3. Buscan credenciales de lo que sea 4. Búsqueda de credenciales cacheadas, cuentas de acceso a dominio, correo electrónico, etc.. 5. Si logran acceder a toda la red, la empresa está perdida
16 TIEMPOS DE RESPUESTA EN UN APT 16
17 Ataques esponsorizados por estados Mas de empleados en la fábrica Se actúa sobre objetivos diarios por atacante Mejora en la producción : hasta 60 tipos de herramientas diferentes Alta especialización : por industrias y geografías En proceso continuo de mejora : 50 universidades haciendo I+D+i
18 Coste CIBERESPIONAJE. UK M Ciudadanos M Empresas M Gobierno M 18
19 Defensa ante APT,s Trabajar como si se estuviera infectado / comprometido. Equipos de seguridad permanentes Configuraciones de seguridad. Reducción de privilegios. Políticas de seguridad más estrictas. Mayor vigilancia de red / logs equipos / Sistemas de gestión de eventos Aproximación Indicadores de Compromiso (IOC) Búsqueda de anomalías Necesidad de controlar: Trafico de red / Usuarios remotos / Contraseñas Administración
20 Sectores que reciben más ataques en ESPAÑA Energético Administración Industria Nuclear Energético Aeroespacial Espacio Financiero Hídrico Alimentación Transportes Sanidad Industria Química Instalaciones de Investigación Tecnologías de la Información Administración Defensa Farmacéutico Minería Financiero Marítimo Química Ingeniería Comunicaciones Derechos Humanos Infraestructuras Críticas Sectores Estratégicos
21 ESTRATEGIA ESPAÑOLA DE CIBERSEGURIDAD 21
22 Respuesta a incidentes. COORDINACIÓN Fuerzas y Cuerpos de Seguridad OTROS MINISTERIOS / CCAA / AYUNTAMIENTOS 22
23 Situación Ciberseguridad ESPAÑA. Deficiencias 1. Existencia de duplicidades y sistemas que pueden llegar a depender de diversos organismos. 2. Ausencia de un elemento coordinador en ciberseguridad que integre a todos los actores y permita al gobierno conocer la situación nacional en este campo. 3. Insuficiencia de recursos humanos, técnicos y económicos, en los diferentes organismos con competencias en ciberseguridad. 4. Escaso despliegue de mecanismos de defensa en las AA.PP., e insuficiente gestión de infraestructuras comunes. 5. Reducida comunicación entre organismos del sector público y privado. Ausencia de procedimientos y sistemas que permitan un intercambio seguro de información útil y oportuna para implicar al sector privado. 6. Ausencia de un conjunto integrado de medidas de aplicación a los sectores afectados en materia de ciberseguridad que permita la aplicación de la normativa de Protección de Infraestructuras Criticas. 7. Escasez de recursos destinados a las capacidades de prevención y respuesta a las actividades del terrorismo y la delincuencia en el ciberespacio.. 8. // 23
24 CÓMO CONTACTAR: - ccn@cni.es Gracias - INCIDENTES incidentes@ccn-cert.cni.es - SISTEMAS ALERTA TEMPRANA sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es - GENERAL info@ccn-cert.cni.es ens@ccn-cert.cni.es
Presente y Futuro de la Ciberseguridad
Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN
Más detallesNovedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro
Más detallesLa Protección de las Infraestructuras Críticas: el caso de España
La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo
Más detallesCERT Gubernamental. Actualización ENS. Actuaciones 2014
CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.
Más detalles- delitos contra la confidencialidad, la integridad y la disponibilidad de los
CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema
Más detallesUNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR
UNIVERSIDADES Y CIBERSEGURIDAD 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance
Más detallesCaso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,
Más detallesDatos 2016 CCN-CERT.
Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento
Más detallesCiberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID
Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación
Más detallesSeguridad en las nubes
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José
Más detallesENS Estado de implantación Herramienta INÉS
ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización
Más detallesCCN-CERT Servicios Proporcionados Amenazas Tendencias 2017
CCN-CERT Servicios Proporcionados Amenazas 2016. Tendencias 2017 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados
Más detallesHerramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad
GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET
Más detallesEl Esquema Nacional de Seguridad
El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos
Más detallesciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado?
ciberseguridad Cómo proteger la seguridad y la privacidad en un mundo interconectado? JUNIO 2017 PUNTO DE PARTIDA En la actualidad, todo lo que nos rodea es Internet: nuestras relaciones, nuestras actividades
Más detallesServicios CCN-CERT Amenazas 2011
ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías
Más detallesSERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS
SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,
Más detalles*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]
*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios
Más detallesCNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD
CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL
Más detallesCiberseguridad & Pymes
Ciberseguridad & Pymes Juan Dávila, CISA.CISM,CRISC, ISO 27001 LA, ISO 22301 LA, COBIT 5 Trainer ISACA Lima Chapter, Presidente Seminario Miércoles del Exportador - PromPerú 16 de agosto de 2017 Lima,
Más detallesSistema de Alerta Temprana de Sondas de Internet del CCN-CERT
Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier
Más detallesCNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR
PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO
Más detallesExperiencias en detección de intrusiones en pequeñas organizaciones
Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación
Más detallesLUCIA: Experiencia de federación.
Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia
Más detallesSectorial Madrid 2016
Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT
Más detallesDELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD
DELITOS TECNOLÓGICOS: TIPIFICACIÓN Y RESPONSABILIDAD Sonia Martín Fernández Directora de Servicios Profesionales de Seguridad Abogado Experto en Derecho TIC ISO27001LA ISO20000LA sonia.martin@secureit.es
Más detallesROBERTO DIAZGRANADOS DIAZ
Ciberseguridad Acciones y Estrategias ROBERTO DIAZGRANADOS DIAZ roberto.diazgranados@crcom.gov.co Noviembre de 2009 Agenda 1 Contexto General 2 Acciones adelantadas 3 4 Resultados preliminares Tareas previstas
Más detallesDIVISIÓN CIENTÍFICA. Impacto y gravedad de los ciberdelitos. Taller: Legislación en materia de Ciberdelincuencia en América Latina
DIVISIÓN CIENTÍFICA Impacto y gravedad de los ciberdelitos Taller: Legislación en materia de Ciberdelincuencia en América Latina 31 de marzo 2014 ÍNDICE I. Cibercrimen a nivel mundial II. Cibercrimen en
Más detallesCIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES. Ficha Técnica
CIBERSEGURIDAD Y PROTECCIÓN DE DATOS PERSONALES Ficha Técnica Contenido 1. ESTRUCTURA DEL CURSO... 2 1.1 Titulo que otorga... 2 1.1.1 Registro Oficial... 2 1.2 Área de conocimiento... 2 1.3 Nivel y Modalidad...
Más detallesCAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA
2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES
Más detallesCurso Especializado Seguridad Informática GNU/LINUX
Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente
Más detallesLa vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein.
La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein. LA CIBERDEFENSA EN EL CONTEXTO DE LA AGENDA POLÍTICA DE LA DEFENSA
Más detallesLa Dirección de la Ciberseguridad
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 DIRIGIDO A: Responsables de IT Técnicos de Tecnologías de
Más detallesPROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO
Más detallesCCN-CERT El CERT Gubernamental Español
CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesCiberamenazas. Conclusiones 2012 / Tendencias 2013 SIN CLASIFICAR
Ciberamenazas. Conclusiones 2012 / Tendencias 2013 La Rioja, enero de 2013 Riesgos globales www.weforum.org 2 Índice Centro Criptológico Nacional - Marco Legal / Funciones - CCN-CERT Vulnerabilidades 2012
Más detallesINFRAESTRUCTURA CRÍTICA CIBERNÉTICA
INFRAESTRUCTURA CRÍTICA CIBERNÉTICA CN. José William Hernandez Murillo Jefe de Estado Mayor CCOC 25 Febrero de 2016 INFRAESTRUCTURAS CRÍTICAS CIBERDEFENSA Es el empleo de las capacidades militares ante
Más detallesSu mejor aliado Retos de la Ciberdefensa
Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i
Más detallesLuis Villalta Márquez
Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la
Más detallesAmenazas para la ciberseguridad en la gestión del software en la empresa
Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el
Más detallesSEGURIDAD FÍSICA NUCLEAR
SEGURIDAD FÍSICA NUCLEAR www.csn.es TESIC Tecnologías y seguridad en Infrestructuras Críticas Juan Carlos Lentijo Consejo de Seguridad Nuclear 24 de noviembre de 1. Objetivos de seguridad física 2. Sistema
Más detallesEvaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB Miquel Térmens Graells termens@ub.edu Universitat de Barcelona Departament de Biblioteconomia
Más detallesDesarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas
Desarrollo de estrategias de ciberseguridad nacional y protección de infraestructuras críticas Juan Dávila, MBA, CRISC, CISM, CISA, ISO 27001 LA, ISO 22301 LA, Cobit 5F Acc Trainer Riesgos y comportamientos
Más detallesLA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA
LA IDENTIDAD DIGITAL EN EL MINISTERIO DE DEFENSA Comandante de la Armada Área de Seguridad Inspección General CIS Secretaría de Estado de Defensa Ministerio de Defensa Palabras clave Seguridad de la Información,
Más detallesSERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.
SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la
Más detalles"Ciberseguridad corporativa; perfil profesional de futuro"
"Ciberseguridad corporativa; perfil profesional de futuro" Fernando Davara f.davara@spatialdav.com www.fernandodavara.com https://cybercamp.es 2 Ciberespacio Es un espacio híbrido, virtual y real. Virtual
Más detallesCUERPO NACIONAL DE POLICÍA
LA SOCIEDAD DE INTERNET HERRAMIENTA FUNDAMENTAL PARA EL DESARROLLO ECONÓMICO Y SOCIAL.. ESCENARIO LA SOCIEDAD DE INTERNET Gran desarrollo de las TIC. Cambio social Importante desarrollo del comercio y
Más detallesCongreso CSTIC 2017 Be Agile, Be digital, Be Secure
Congreso Be Agile, Be digital, Be Secure Organiza: Situación de la ciberseguridad: ciudadanos y empresas Felix Barrio Gerente de Industria, Talento y apoyo a la I+D, INCIBE Be Agile, Be Digital, Be Secure
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesTécnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014
Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema
Más detallesTécnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)
Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,
Más detallesHERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD
HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación
Más detallesCurso Intensivo Ciberseguridad Industrial
Curso Intensivo Ciberseguridad Industrial Conceptos, ataques, contramedidas y procedimientos para fortificar entornos industriales y proteger infraestructuras críticas. Este curso intensivo de dos días
Más detallesLa Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00
CURSO La Dirección de la Ciberseguridad EOI 7 de octubre a 5 de noviembre 2016 Fines de Semana: Viernes de 17:00 a 20:00 Sábados de 9:00 a 14:00 PRESENTACIÓN La protección de la información de organizaciones,
Más detallesDE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET
DE QUÉ, DE QUIÉNES Y CÓMO PROTEGERNOS EN INTERNET Arturo Ribagorda Garnacho Grupo COSEC. Departamento de Informática Escuela Politécnica Superior. LA PROTECCIÓN EN INTERNET DE QUÉ (Herramientas) DE QUIÉNES
Más detallesLOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015
LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del
Más detallesCiber-riesgos en el tráfico marítimo
Como afectan los ciber-riesgos al tráfico marítimo Ciber-riesgos en el tráfico marítimo PhD. Luis Enrique Sánchez Crespo. Experto en ciber-riesgos de Comismar-TEC. 1 Escenario Por qué ahora? En que punto
Más detallesCCN-CERT Ciberamenazas 2014 Tendencias 2015
CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte
Más detallesRecomendaciones para el diseño de instalaciones de sistemas de seguridad para la protección de las infraestructuras críticas y estratégicas
Recomendaciones para el diseño de instalaciones de sistemas de seguridad para la protección de las infraestructuras críticas y estratégicas Manuel Sánchez Gómez-Merelo www.manuelsanchez.com Miembro de
Más detallesReporte de incidente de seguridad informática.
Reporte de incidente de seguridad informática. Un incidente de seguridad se define como el acontecimiento de un suceso inesperado que pretende obtener, dañar, destruir, o realizar cualquier tipo de modificación
Más detallesPLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. -
PLENARIA: - RIESGOS TECNOLÓGICOS INTEGRADOS A LA GESTIÓN DEL RIESGO OPERACIONAL. - Lima, Perú 19 de Agosto 2016. Presentado en el 5o. Seminario Internacional de Riesgo Operacional 2016 organizado por la
Más detallesRENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2015
RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2015 MARZO 2015 Envíanos tus aportes y comentario al correo: ciudadania@sin.gob.ec GESTIÓN ENERO DICIEMBRE 2015 Introducción La Secretaría Nacional
Más detallesCurso Superior. Experto en gestión de la seguridad en redes de área local
Curso Superior Experto en gestión de la seguridad en redes de área local Índice Experto en gestión de la seguridad en redes de área local 1. Sobre Inesem 2. Experto en gestión de la seguridad en redes
Más detallesSoluciones de seguridad para la protección de infraestructuras críticas
www.thalesgroup.com PROTECCIÓN DE INSTALACIONES SENSIBLES Soluciones de seguridad para la protección de infraestructuras críticas Qué es una instalación sensible? Las instalaciones sensibles constituyen
Más detallesSoluciones Tecnológicas Integrales
Soluciones Tecnológicas Integrales OBJETIVO Ofrecer soluciones Integrales de Tecnología, en los ámbitos de Sistemas, electricidad, seguridad y telecomunicaciones para satisfacer las necesidades empresariales
Más detallesCiberdefensa en el marco de Inteligencia
Ciberdefensa en el marco de Inteligencia AGENDA 1. PREAMBULO 2. INTRODUCCION 3. CIBERDEFENSA Y CIBERINTELIGENCIA 4. CONCLUSIONES DESAFIOS TECNOLOGICOS EN LA CIBERDEFENSA PREAMBULO - Este espacio debe cubrir
Más detallesPerfil de los Ciberdelincuentes y Robots Informáticos
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Instituto Universitario de Tecnología Agroindustrial Región los Andes San Cristóbal edo. Táchira Perfil de
Más detallesNormas de Seguridad. Normativa de protección de equipos frente a código dañino
Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6
Más detallesVI Jornadas STIC CCN-CERT
VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT
Más detallesCÓDIGO DE VACANTE: MEXZ ESPECIALISTA DE SOPORTE A PROYECTOS ANTICORRUPCIÓN
CÓDIGO DE VACANTE: MEXZ95-2017-001 ESPECIALISTA DE SOPORTE A PROYECTOS ANTICORRUPCIÓN ORGANIZACIÓN: Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC) PROYECTO: Proyecto MEXZ95 Programa
Más detallesCURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES
CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas
Más detallesFraude Digital: impacto, amenazas y prevención del riesgo
Fraude Digital: impacto, amenazas y prevención del riesgo Presentada por: Álvaro Hernández Director LATAM Norte Prosegur Ciberseguridad LOGO de la EMPRESA Aclaración: Todos los derechos reservados. No
Más detallesCybersecurity to rule the world
Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes
Más detallesCONSTRUYENDO APLICACIONES CONFORMES AL ENS.
CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio
Más detallesProyectos de Isdefe en Ciberseguridad. Óscar Pastor Acosta
Proyectos de Isdefe en Ciberseguridad Óscar Pastor Acosta Nuestra Misión Ingeniería de Sistemas para la Defensa de España (Isdefe) es una empresa pública de consultoría e ingeniería fundada en 1985. La
Más detallesEL SISTEMA ESPAÑOL DE PROTECCIÓN CIVIL: SITUACIÓN ACTUAL Y PERSPECTIVAS DE FUTURO
EL SISTEMA ESPAÑOL DE PROTECCIÓN CIVIL: SITUACIÓN ACTUAL Y PERSPECTIVAS DE FUTURO Carlos Dueñas Molina Subdirector General de Prevención y Planificación Dirección General de Protección Civil y Emergencias
Más detallesDIPLOMADOS ESPECIALIZADOS EN SEGURIDAD Y DEFENSA
2018 DIPLOMADOS ESPECIALIZADOS EN CENTRO DE ESTUDIOS ESTRATÉGICOS EN Invita a participar en nuestro Diplomado Especializado: GESTIÓN DE SEGURIDAD E INTELIGENCIA CORPORATIVA CON ACENTUACIÓN EN: DISEÑO
Más detallesImportancia de las Redes 24/7. VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014
Importancia de las Redes 24/7 VIII Reunion Grupo de Trabajo en Delito Cibernetico de REMJA OEA, Washington DC 27 y 28 de Febrero 2014 Cooperacion Internacional Comisiones Rogatorias Tratados de Asistencia
Más detallesComisión Presidencial para la Reforma, Modernización y Fortalecimiento del Estado
Comisión Presidencial para la Reforma, Modernización y Fortalecimiento del Estado Av. Reforma 6-64 zona 9, Plaza Corporativa, torre 1 Nivel 3. 01009. Guatemala. Tel: 502 23390825 al 30 Fax: 502 23390825
Más detallesEl deber de la Junta Directiva: Abordar el Ciber Riesgo
El deber de la Junta Directiva: Abordar el Ciber Riesgo Wilmar Arturo Castellanos wcastellanos@deloitte.com Noviembre de 2014 Agenda 1 2 3 4 El panorama cambiante de amenazas La necesidad de apoyo de la
Más detallesSeguridad en el Software y El Monstruo del Lago Ness. Calidad y Seguridad en el Software Junio 2016
Seguridad en el Software y El Monstruo del Lago Ness Calidad y Seguridad en el Software Junio 2016 1 Agenda Quién y qué es ISACA? Seguridad del Software Ciberataques: mapas, ejemplos, principales ciberataques
Más detallesPrincipios de la Seguridad Informática
Principios de la Seguridad Informática 2017 Qué se entiende por Seguridad? Cada día más soporte de actividades en redes y sistemas (ERP, ) Correcto funcionamiento Conocer términos: Virus y su distribución
Más detallesSeminario Ciberseguridad Y Delito Informático
Dirección General de la Guardia Civil DGGC Dirección Adjunta Operativa Mando de Operaciones Jefatura de Información - Área Técnica UNIDAD DE CIBERSEGURIDAD Terrorismo, subversión y delito en la Red Seminario
Más detallesPROACTIVO EXHAUSTIVO INTELIGENTE MIAMI TEL AVIV
PROACTIVO EXHAUSTIVO INTELIGENTE Sobre Nosotros Nuestra misión es habilitar que la organización cliente maneje eficientemente y reduzca drásticamente el riesgo e impacto de los ataques cibernéticos. Proveemos
Más detallesMINISTERIO DE AGRICULTURA, GANADERIA Y ALIMENTACIÓN. ACUERDO MINISTERIAL No Edificio Monja Blanca, Guatemala, 30 de enero de 2014.
MINISTERIO DE AGRICULTURA, GANADERIA Y ALIMENTACIÓN ACUERDO MINISTERIAL No. 16-2014 Edificio Monja Blanca, Guatemala, 30 de enero de 2014. EL MINISTRO DE AGRICULTURA, GANADERIA Y ALIMENTACIÓN. CONSIDERANDO
Más detallesESTRATEGIA DE CIBERSEGURIDAD NACIONAL
ESTRATEGIA DE CIBERSEGURIDAD NACIONAL 2013 NIPO 002-13-042-8 ESTRATEGIA DE CIBERSEGURIDAD NACIONAL EL PRESIDENTE DEL GOBIERNO El uso de las Tecnologías de la Información y de la Comunicación se ha incorporado
Más detallesRealización COMISARÍA GENERAL DE SEGURIDAD CIUDADANA. Edición SECRETARÍA GENERAL TÉCNICA. MINISTERIO DEL INTERIOR
Realización COMISARÍA GENERAL DE SEGURIDAD CIUDADANA Edición SECRETARÍA GENERAL TÉCNICA. MINISTERIO DEL INTERIOR Catálogo general de publicaciones oficiales http://www.060.es NIPO (papel): 126-11-175-5
Más detallesDefensa ante ciberataques masivos
Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesSERVICIO DE INTELIGENCIA CONTRA AMENAZAS SIA
servicio de inteligencia sobre amenazas [sia] año 02 edición 2.24 @coreoneit Qué es EL Servicio de Inteligencia sobre menazas [SI]? Es una combinación de información de amenazas existentes en la red con
Más detallesDirección de Seguridad Publica
INTRODUCCIÓN El presente Manual tiene como finalidad, contribuir al proyecto de Modernización Administrativa del Gobierno Municipal del período 2004-2007, entendiendo por modernidad los conceptos de: Servicio
Más detallesPLAN ESTRATÉGICO NACIONAL DE LUCHA CONTRA LA RADICALIZACIÓN VIOLENTA
PLAN ESTRATÉGICO NACIONAL DE LUCHA CONTRA LA RADICALIZACIÓN VIOLENTA CONTEXTO 1 SIN PERJUICIO DE QUE ESTE PLAN ESTÉ ORIENTADO HACIA TODO TIPO DE RADICALIZACIÓN VIOLENTA, NO CABE DUDA DE QUE EN LA ACTUALIDAD
Más detallesMODIFICACIÓN DE LA ESTRUCTURA ORGÁNICA BÁSICA DEL MINISTERIO DEL INTERIOR REAL DECRETO POR EL QUE SE DESARROLLA LA ESTRUCTURA ORGÁNICA BÁSICA DEL
MODIFICACIÓN DE LA ESTRUCTURA ORGÁNICA BÁSICA DEL MINISTERIO DEL INTERIOR REAL DECRETO INTRODUCCIÓN El Ministerio del Interior actualiza y moderniza su estructura orgánica, al igual que otros Ministerios.
Más detallesSesión 2: Introducción a la Ciberseguridad
Sesión 2: Introducción a la Ciberseguridad Curso : Ciberseguridad Agosto 17 2016 Dr. Moisés Salinas Rosales msrosales@acm.org Que es la Ciberseguridad? q De acuerdo con el documeto de estrategia para la
Más detallesCIBERAMENAZAS LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS. 19 de Junio de 2012 JORNADA PROFESIONAL
LA GUARDIA CIVIL Y LA PROTECCIÓN DE LAS EMPRESAS FRENTE A LAS CIBERAMENAZAS LUGAR: Hotel NOVOTEL Campo de las Naciones MADRID 19 de Junio de 2012 Organiza: Asociación Pro Guardia Civil Inscrita en el registro
Más detallesAspectos Regulatorios de la Nanotecnología en Alimentos
Aspectos Regulatorios de la Nanotecnología en Alimentos Primeras Jornadas Internacionales de Nanotecnología en Agroindustria y Agroalimentos 04 de Noviembre de 2014 Bioq. Sabrina Claudia Gobbo Departamento
Más detallesUNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA
UNIVERSIDAD EXTERNADO DE COLOMBIA FACULTAD DE CONTADURIA PÚBLICA PROGRAMA DE PREGRADO COMPONENTE: CONTROL Y LEGAL NOMBRE DE LA MATERIA: AUDITORÍA DE PROCESOS TECNOLÓGICOS SEMESTRE: NOVENO CÓDIGO DE LA
Más detalles