2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD"

Transcripción

1 2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2 Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de paradigma, de pasar del Doctor NO al paradigma de la resiliencia, de que el peso de la seguridad recaiga en medidas preventivas a la necesidad de aceptar un riesgo residual y a que cada vez tengan más peso las capacidades de monitorización y vigilancia junto a una respuesta eficaz.

3 Seguridad Física / Ciberseguridad Invertir en CIBERSEGURIDAD al menos una cantidad equivalente que en SEGURIDAD FÍSICA.

4 Ciberamenaza. Incidentes 2017 INCIDENTES bajo medio alto muy alto crítico

5 Ciberamenaza. Agentes

6 Ciberamenaza. Cibercrimen como servicio

7 Ciberamenaza. Cibercrimen como servicio Cibercrimen como servicio El Hacking Team fue comprometido (400 GB datos) permitiendo que se hicieran públicos exploits de día cero (sin parche de seguridad). The Shadow Brokers, la identidad digital que apareció por primera vez en el verano de 2016, publicó varias filtraciones que contenían herramientas de hacking supuestamente de la NSA (Equation Group), incluyendo varios exploits de día cero. La serie "Vault 7", se estrenó el con el capítulo "Year Zero. Es la filtración de datos de inteligencia más extensa hasta la fecha, superando a ShadowBrokers. Se revelan capacidades de ataque significativas, con múltiples herramientas disponibles para varias plataformas como Linux, Windows, Android, ios, macos,

8 Ciberamenaza. Ransomware El ransomware está contribuyendo a hacer la ciberamenaza real Familia/Versión Ransomware: Herramientas de descifrado:

9 Ciberamenaza. Casos de Estudio WannaCry y NotPetya como caso de estudio para futuros ciberataques

10 Ciberamenaza. Casos de Estudio GT Seguridad Vector de la infección? No ha sido identificado. Momento de las infecciones iniciales. Primeras infecciones (NHS y Telefónica) se informaron entre las 11:00 y 12:00 horas. Ejecución inicial y el dominio Killswitch. El instalador (killswitch no está disponible y se ejecuta) responsable de la propagación e infección de las máquinas. El instalador explota la vulnerabilidad SMB, identificando conexiones al puerto 445 (SMB) en direcciones IPv4 generadas al azar. Se crea también un mutex. "Global\MsWinZonesCacheCounterMutexA Se escribe bitcoin wallet ID (archivo c.wnry). Preparación para que todos los usuarios accedan a los archivos y sub directorios. Inicio proceso de cifrado.

11 Ciberamenaza. Casos de Estudio GT Seguridad Herramientas. Caso WannaCry descargas descargas

12 Ciberamenaza. Casos de Estudio NotPetya Comenzó a propagarse en Ucrania el , para poco después extenderse por todo el mundo. Contrariamente a WannaCry, NotPetya permanece en la red local y no intenta expandirse para infectar Internet. 12

13 Ciberamenaza. Casos de Estudio NotPetya Vector de ataque inicial basado en la explotación del mecanismo de actualización de un software de contabilidad (M.E. Doc). Los movimientos laterales constituyen el verdadero peligro, máquinas parcheadas podían resultar infectadas vía psexec y WMIC. Versión sin mecanismos de mando y control conocido. Sectores de arranque cifrados no pueden ser restaurados e incluso pueden ser borrados en su totalidad. Mecanismo de pago implica que el rescate sólo se justifica como cobertura, no para ganar dinero. (causar el mayor daño posible) Ningún medio para recuperar archivos, el ISP retiró de inmediato la única dirección de correo electrónico que servía como medio de comunicación. 13

14 Ciberamenaza. Casos de Estudio NotPetya y su impacto No ha tenido impacto en el Sector Público español, a pesar de que se trata de un código dañino más sofisticado que en el caso de WannaCry. Se tiene constancia de que algunas filiales de empresas multinacionales radicadas en España han sido afectadas, siendo la más significativa la empresa danesa de transporte marítimo MAERSK. No solo cifra archivos del sistema sino que puede cifrar el disco duro completo del equipo afectado. Todo indica, que podría tratarse de un ataque de falsa bandera para ocultar las verdaderas pretensiones del agresor. 14

15 Ciberamenaza. Casos de Estudio Struts2 y su impacto STRUTS es una librería de JAVA. JAVA es el principal motor de aplicaciones de los Organismos Públicos. La vulnerabilidad de Struts permite tomar el control de la máquina atacada. La máquina víctima puede atacar a objetivos internos comprometiendo la integridad del organismo, sus servicios y datos. El vector de ataque se hizo público y fácilmente utilizable. Organismos Notificados: 86 Organismos comprometidos: 20 Organismos investigando o evaluando impacto: 34 Organismos donde el CCN-CERT desplazó personal: 3 15

16 Ciberamenaza. Lecciones Aprendidas Lecciones Aprendidas Evitar el pánico. Sensibilizar a la alta Dirección. Establecer canales de comunicación alternativos. Blogs Chats Mensajería instantánea. Reevaluación de las medidas de seguridad. Auditorías de seguridad. Boletines de alerta de vulnerabilidades. Tiempos mínimos de actualización. Despliegue de equipos de respuesta. Necesidad de una mayor capacidad de actuación en la AGE. Incrementar y ampliar las capacidades de vigilancia. Mejorar el intercambio. REYES (Herramienta de Gestión Incidentes). Comité Sectorial de Administración Electrónica

17 SOC-AGE. Idea de Actuación GT SOC Seguridad de la AGE. Idea de Actuación El SOC aglutinará las funciones de gestión, operación, mantenimiento, provisión, administración, tratamiento de incidentes de seguridad y generación de informes, garantizando los niveles de servicio y calidad acordados. El SOC dispondrá de dos (2) niveles: Operación. Vigilancia. Inteligencia de Seguridad. VIGILANCIA Alertas Operación OPERACIÓN Equipos Desplegables Alertas de Seguridad Análisis y Corte Correo IPS WAF SIEM Análisis Vulnerabilidaes Proxy Web IPS RADIUS DNS NTP

18 Esquema Nacional de Seguridad Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel del CCN- CERT. 6. El uso de productos certificados. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 75

19 Esquema Nacional de Seguridad Resultados INES Nivel de cumplimiento 2016 BAJO (64%). 2. Es necesario mejorar algunos indicadores: Concienciación y Formación Recursos Continuidad 3. Responsable de seguridad no es suficiente. Necesidad de equipos de seguridad 4. Pocas tareas de vigilancia de la red. No revisión de logs / No hay monitorización real. 5. Dudas sobre aplicación de seguridad real. Auditoría / Certificación de Conformidad.

20 Ciberseguridad. Inteligencia Importancia de la Inteligencia Las evidencias de ataques contra Administraciones públicas y empresas de sectores estratégicos se han incrementado. La ciberseguridad no se puede quedar sólo en la atribución, tiene que ir más allá. Hay que integrar la información: motivación, capacidades, modus operandi, factores ambientales e histórico de actividades. El objetivo que se persigue es obtener, evaluar e interpretar información y proponer la difusión de la inteligencia. Prevenir, detectar y, en su caso, contribuir a neutralizar todas aquellas actividades basadas en el ciberespacio dirigidas contra intereses propios.

21 Ciberseguridad. Inteligencia Adaptación a la amenaza Capacidad de Defensa de Redes. (ENS/CCN-CERT) Seguimiento de las organizaciones y actores más activos en el ámbito de los ciberataques. (Contrainteligencia) Determinación del impacto de los ciberataques en la información manejada por empresas Estratégicas. (Inteligencia Económica) Aportación de información de interés mediante las capacidades técnicas disponibles (anillos cercano, medio y lejano). (SIGINT) Impulsar Comunidad de Inteligencia.

22 Ciberseguridad. Inteligencia Prevención y Detección Inteligencia de Señales Detección Temprana Firmas, Patrones, Conectividades Análisis de Tráfico Minería de Datos Intercambio Información Técnica Ciberseguridad Quién? Qué? Cómo? Inteligencia Prevención Gestión de Incidentes Resiliencia Defensa de Redes Políticas Procedimientos Medidas técnicas Gestión de Incidentes Análisis Forense / Ingeniería Inversa Coordinación Informativa SOC/CERTs Base de Datos Amenaza Resiliencia Atacantes, Víctimas, Estados Motivación Medios e Infraestructura

23 Ciberamenaza. APT CICLO Evolución DE VIDA Técnicas DE UN APT Exfiltrar datos Ocultar trazas y permanecer oculto Definir objetivo Desarrollar o adquirir herramientas Asegurar persistencia Investigación de la infraestructura / empleados del objetivo Expandir el acceso y obtención de credenciales Test para detección 1. Infraestructura 2. Malware 3. Vector de Infección 4. Comunicaciones 5. Colonización/Persistencia Conexión salida establecida Intrusión inicial Desarrollo

24 Ciberamenaza. Comunicaciones Movimientos Laterales

25 Ciberamenaza. Tiempos Actuación TIEMPOS DE RESPUESTA EN UN APT Las víctimas de ciberespionaje siguen sufriendo ataques a lo largo del tiempo.

26 Ciberseguridad

27 Ciberseguridad. Herramientas Herramientas Ciberseguridad DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO

28 Prevención Prevención La Prevención abarca todas las actividades de: Concienciación Formación Elaboración de políticas, procedimientos y requisitos de seguridad Desarrollo, evaluación y certificación de la seguridad de productos y sistemas Implementación de medidas técnicas, configuraciones y arquitecturas de seguridad Valoración, inspección, acreditación y auditoría de la seguridad

29 Prevención. Gestión de Riesgos Importancia de la Gestión de Riesgos La gestión de riesgos es necesaria pero no trivial. Requiere esfuerzos de varias personas y la coordinación de personas entre sí y con los órganos de gobierno. Nunca termina y debería ser objeto de una plan de mejora continuo. Los resultados del AR deben reflejarse en el Plan de Seguridad.

30 Prevención. Herramientas Auditoría Herramientas de Auditoría Versión 6.2 MicroPILAR Protección Datos Modelo distribuido Análisis de MS Windows 10 Análisis equipos comunicaciones Conexiones Firmware y sistema operativo Configuración Apoyo a la configuración de Seguridad Sistemas Clasificados MicroPILAR Infraestructuras Críticas Integración con INES Integración con CLARA Integración con ROCIO Integración con CLAUDIA Apoyo a Documentación Seguridad Sistemas Clasificados Valoración continua del nivel de seguridad de los sistemas Aplicación de las CCN-STIC Apoyo a la configuración de Seguridad Sistemas Clasificados Kibana Logstash ElasticSearch Recopilación centralizada de registros en todas las plataformas para cumplimiento de ENS/STIC Minería de registros Inventario de software Cuadros de mando para nivel de cumplimiento Alertas: anomalías, discrepancias, eventos predefinidos

31 Detección Detección La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta Recolección de logs, monitorización de tráfico y vigilancia de la red Análisis de malware, ingeniería inversa y análisis forense Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma

32 Detección. Alerta Temprana Sistemas de Alerta Temprana Servicio por suscripción Despliegue de sondas. 149 Organismos 151 sondas + 90 millones eventos incidentes Servicio para la Intranet Administrativa Coordinado con MINHFP-SEFP-SGAD 50/54 Áreas de Conexión 70 Millones de eventos/mes +900 Incidentes/año Mejoras 2016: Portal de informes Análisis de Vulnerabilidades Mejoras HW Memoria IDS Mejoras en la correlación Organismos Sondas

33 Detección. Alerta Temprana Sistemas Control Industrial 1. La sonda SAT ICS permite monitorizar la actividad en los sistemas de control industrial y SCADA de los Organismos. 2. Detección de acciones anómalas contra los procesos industriales basadas en el análisis del contexto. 3. Disectores específicos de protocolos industriales y motor de correlación local. EthernetIP (ya desarrollado y probado) S7Com (Siemens) FINS (Omron) Modbus TCP (Estándar) SECTOR PÚBLICO

34 Ciberseguridad. Intercambio Información Plataforma Común Una plataforma común para facilitar y automatizar los procesos de notificación, comunicación e información sobre incidentes. (El operador decide que y cuando notifica / intercambia) De tal manera que los operadores no deban efectuar varias notificaciones en función de la autoridad a la que deban dirigirse.

35 Intercambio. Herramienta REYES Intercambio y Conocimiento de la Amenaza Centraliza en una plataforma todo el conocimiento: Descarga de muestras, informes, reglas e indicadores Realizar búsquedas en múltiples repositorios con un clic Acceso a información exclusiva y restringida Almacenar y compartir información Permite añadir contexto a cada amenaza [+] IOC [+] Patrones [+] Información sobre incidentes [+] Reglas [+] Muestras malware [ ] Permite la automatización de tareas (API REST) Permite sincronizar con otras instancias REYES-MISP Permite realizar una investigación de forma rápida y sencilla Empleado por CERT europeos y empresas estratégicas

36 Ciberseguridad. Intercambio Información Servicios a través de red La computación en nube se presenta cada vez más como como una alternativa más segura respecto a procesar y almacenar los datos localmente ya que actualmente los sistemas no están tan herméticamente cerrados (mayor superficie de exposición) como en el pasado: uso de servicios móviles, tendencia BYOD, intercambio de plataformas con clientes, etc. Seguridad Física y Lógica. Eficiencia Energética. Minimizar y Gestionar el Riesgo.

37 Ciberseguridad. Intercambio Información Twitter (10-18 mayo) Tweet Fecha Impresion es Interaccion es #CCNCERTNoMoreCryTool: Herramienta para prevenir infección por #ransomware #WannaCry desarrollada 13/05/ #NoMoreCryTool, CCN-CERT's tool to prevent the execution of the #Ransomware #WannaCry 13/05/ Medidas frente al ataque de ransomware que afecta a sistemas Windows 12/05/ Impresiones Interacciones totales Clics en el enlace 631 Retweets 202 Abrir el detalle 193 Clics en el perfil 91 Me gusta 89 Respuestas 9 Seguimientos 1 Medidas frente ataque de #ransomware que afecta a sistemas Windows 12/05/ Informe #Ransomware #WannaCry con vacuna y medidas para su detección y desinfección Updated 's tool to prevent the execution of the #Ransomware #WannaCry Actualizado el Informe de Código Dañino del #ransomware #WannaCry. Nuevas aportaciones de campaña #ransomware #WannaCry: esfuerzo, colaboración, contención y mitigación #NoMoreCry nueva versión de vacuna frente a #Ransomware #WannaCry Actualizada para todos los sistemas Windows la vacuna #CCNCERTNoMoreCryTool frente al #Ransomware #WannaCry 14/05/ /05/ /05/ /05/ /05/ /05/ Malware about #Ransomware #WannaCry in English 16/05/ Javier Candau, sobre la autoría del ciberataque: 'Es un ataque bastante ruidoso 15/05/ Impresiones: número de veces que los usuarios vieron el tweet) Interacciones: número de veces que el usuario ha interectuado con el tweet)

38 Intercambio. Relaciones Relaciones Ámbito Nacional / Internacional Ámbito Internacional SERVICIOS (Inteligencia, SIGINT, Bilaterales) NCIRC (NATO Computer Incident Reponse Capability) FIRST: Full Member CERT/CC - Encuentro CSIRTs Nacionales CERT / CSIRT Bilaterales Ámbito Europeo SERVICIOS (Grupos, Bilaterales) EGC Grupo CERTs Gubernamentales Europeo CSIRT Network de UE TERENA TF-CSIRT Listada / Acreditado / Certificado ENISA - Grupo de Trabajo de CERTs Nacionales CERT Unión Europea

39 Intercambio. Relaciones Relaciones Ámbito Nacional / Internacional Ámbito Nacional CSIRT.es Asociación de CERTs Españoles Foro ABUSES - Equipos Abuse de ISP Españoles (RedIRIS) Fuerzas y Cuerpos de Seguridad del Estado Comunidad del CCN-CERT MCCD (MINISDEF) / CNPIC / INCIBE Otras Relaciones Fuentes Humanas Grupos específicos (Amenaza APT) Microsoft (GSP/SCP/DISP Program) AntiPhishing WG //

40 Ciberamenaza. Conclusiones Conclusiones Incremento constante del número, sofisticación y complejidad de los ciberataques. El ciberespionaje sobre el Sector Público y las empresas de interés estratégico es la amenaza más importante para los intereses nacionales y la seguridad nacional. La dificultad de atribución es el factor que caracteriza esta amenaza en relación con otras. La amenaza procede tanto de países con intereses encontrados como de países amigos. Es preciso reforzar la capacidad de prevención y protección en todas las instancias del Estado (ciudadanos, empresas y sector público). Es preciso reforzar las capacidades de INTELIGENCIA para la identificación de atacantes, determinación de sus objetivos y difusión de Inteligencia al respecto.

41 Ciberseguridad. Decálogo 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Dueños del Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.

42 Muchas Gracias s Páginas web:

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA 2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES

Más detalles

Datos 2016 CCN-CERT.

Datos 2016 CCN-CERT. Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,

Más detalles

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad

Herramientas CNI CCN Madrid Abril Grupo de Trabajo de Administración Electrónica Subrupo de seguridad GT eadm Herramientas CNI CCN Madrid Abril 2014 Grupo de Trabajo de Administración Electrónica Subrupo de seguridad Temas CNI CCN Herramientas CCN a disposición SAT INET: Sistema Alerta Temprana INTERNET

Más detalles

LUCIA: Experiencia de federación.

LUCIA: Experiencia de federación. Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valladolid, Octubre de 2008 PRESENTACIÓN FORO: Comunidad de Castilla y León SESIÓN: Iniciativa

Más detalles

Seguridad en las nubes

Seguridad en las nubes La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

CCN-CERT El CERT Gubernamental Español

CCN-CERT El CERT Gubernamental Español CCN-CERT El CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración Valencia, Noviembre 2008 PRESENTACIÓN FORO: Comunidad Valenciana SESIÓN: Iniciativa del CCN

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD

DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD DESAFIOS DE SEGURIDAD ACTUALES- MALWARE AVANZADO-SHADOW IT- SEGURIDAD SINCRONIZADA SABEMOS DE SEGURIDAD 1 Secuestro Digital Debilidades de los Sistemas Cómo enfrentar el Problema? Cómo detectar la amenaza

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016 DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO 1 CCN-CERT Servicios y herramientas para garantizar la seguridad de la información de los ayuntamientos 2 ÍNDICE CCN-CERT Misión y

Más detalles

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR

CNPIC MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR PROCESO DE CATALOGACIÓN DE INFRAESTRUCTURAS MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR www.mir.es ANTECEDENTES PROTECCIÓN MINISTERIO

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Sectorial Madrid 2016

Sectorial Madrid 2016 Sectorial Madrid 2016 Resultados del Informe Nacional del Estado de la Seguridad, elaborado por el CCN (año 2015) Grupo de Trabajo de Administración Electrónica Cooperación y colaboración Informe CCN-CERT

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU

COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU CU COMUNICADO ACERCA DEL RANSOMWARE WannaCry CU12052017-1 COMUNICADO DEL CERT-UACh ACERCA DEL MALWARE WannaCry Desde el viernes 12 de mayo del 2017, se está produciendo una infección masiva en computadoras

Más detalles

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015

LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 LOS CIUDADANOS Y LA SEGURIDAD DE SU INTIMIDAD (PRIVACIDAD) Alberto Hernández Moreno Director de Operaciones 28 de Mayo de 2015 A qué nos enfrentamos? Enorme interés en acceder a información personal del

Más detalles

Recomendaciones sobre la política. Servicios seguros y fiables en la nube

Recomendaciones sobre la política. Servicios seguros y fiables en la nube Recomendaciones sobre la política Servicios seguros y fiables en la nube La oportunidad Puesto que la computación en nube da lugar a nuevas y poderosas posibilidades, esta ofrece el potencial de aumentar

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

El Esquema Nacional de Seguridad

El Esquema Nacional de Seguridad El Esquema Nacional de Seguridad 22 abril 2010 Miguel A. Amutio Ministerio de la Presidencia 1 Ley 11/2007, art. 42 > Real Decreto 3/2010, de 8 de enero Ámbito de aplicación Objetivos del ENS Elementos

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

VI Jornadas STIC CCN-CERT

VI Jornadas STIC CCN-CERT VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT

Más detalles

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático Modalidad de realización del curso: Número de Horas: Titulación: A distancia y Online 90 Horas Diploma acreditativo con las horas

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

UNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR

UNIVERSIDADES Y CIBERSEGURIDAD SIN CLASIFICAR UNIVERSIDADES Y CIBERSEGURIDAD 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados 1990-2004 Infosec Info. Assurance

Más detalles

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido?

CompTIA Network+ Examen Asociado: N Duración en horas: 40 Horas. Descripción del Curso: A quién va dirigido? CompTIA Network+ Examen Asociado: N10-006 Duración en horas: 40 Horas Descripción del Curso: El CompTIA Network+ (examen N10-006) curso se basa en sus conocimientos a nivel de usuario existente y la experiencia

Más detalles

Radiografía de un ataque ransomware

Radiografía de un ataque ransomware Radiografía de un ataque ransomware Juan Miguel Fernández Gallego Responsable técnico Área Seguridad IREO Fases de un ataque ransomware Cadena de fallos para un ataque ransomware con éxito WannaCry Sobre

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing

COMO COMBATIR EL PHISHING. Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing COMO COMBATIR EL PHISHING Formación a empleados mediante simulación y monitorización continuas para evitar el éxito de los ataques de phishing 1 LA PROPUESTA DE VALOR EL PROBLEMA El 95% de los incidentes

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECCIÓN DE SERVIDORES, PUESTOS Y TERMINALES SEGURIDAD ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UNA CONSTATACIÓN: LOS PUESTOS DE TRABAJO Y LOS SERVIDORES ESTÁN TODAVÍA EN RIESGO

Más detalles

Certified Cyber Security Professional (CCSP)

Certified Cyber Security Professional (CCSP) 1 Certified Cyber Security Professional (CCSP) Formulario de solicitud para el Programa de Reconocimiento de Méritos Profesionales 2 INFORMACIÓN PERSONAL Apellidos Nombre NIF o pasaporte Soy socio de ISMS

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005

Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 Bichos.. IRIS-CERT, Depto RedIRIS. Red.es Grupos de Trabajo. Logroño, 24/10/2005 La idea de mwcollect cambia de nombre... BICHOS BICHOS Puede ser: Basic Information Collector of Harmful ObjectS, o bien

Más detalles

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD

CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD CNPIC CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS Y CIBERSEGURIDAD 35º SEMINARIO DE INGENIERÍA HOSPITALARÍA MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL

Más detalles

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío

SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío SEGURIDAD BANCARIA Y DE LA INFORMACIÓN Transacciones Seguras Nuestro desafío Arquitecto de Seguridad Actualidad AGENDA Qué nos brindan las tecnologías de la información? Riesgos / Amenazas Vectores de

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A.

SERVICIOS DE SEGURIDAD PROACTIVA. Planteamiento de un Sistema de Seguridad Proactivo Global. Área de Seguridad de Mnemo S.A. SERVICIOS DE SEGURIDAD PROACTIVA Planteamiento de un Sistema de Seguridad Proactivo Global Área de Seguridad de Mnemo S.A. 1. INTRODUCCIÓN La palabra seguridad aparece en 27 ocasiones en el texto de la

Más detalles

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De

Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Seguridad Informática en las empresas: Cuáles son las tendencias para el 2016? Renato De Gouveia @RenatoDeGouveia Sobre ESET ESET es una compañía global de soluciones de software de seguridad que provee

Más detalles

Seguridad. Asesoría y Consultoría Desarrollos a medida

Seguridad. Asesoría y Consultoría Desarrollos a medida Expertos en ti NUESTRA EMPRESA Somos una empresa altamente cualificada y especializada en sistemas de seguridad informática para grandes cuentas y pymes. Aportamos soluciones en sistemas de autenticación,

Más detalles

UF1353 Monitorización de los Accesos al Sistema Informático (Online)

UF1353 Monitorización de los Accesos al Sistema Informático (Online) UF1353 Monitorización de los Accesos al Sistema Informático (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF1353 Monitorización de los

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY

PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY PROCEDIMIENTO TÉCNICO RANSOMWARE WANNACRY Contenido 1 Introducción... Error! Marcador no definido. 2 Protocolo de actuación... 2 2.1 Detección de posible infección con la herramienta Panda WannaCry Fix...

Más detalles

Honeypots (parte I) GSI Fing

Honeypots (parte I) GSI Fing Honeypots (parte I) GSI Fing Honeypots (parte I) Agenda Definición Ventajas/Desventajas Motivación Tipos/clasificación Definición honeynets honeypots vs honeynets (riesgos y cuando usar) Octubre 2007 GSI

Más detalles

INCIDENTE. Botnets BOTNETS

INCIDENTE. Botnets BOTNETS [TLP BLANCO]: La información podrá ser compartida libremente de acuerdo con las reglas y procedimientos aplicables para la divulgación pública debe regirse a las normas estándar de derechos de autor. BOTNETS

Más detalles

Jornadas TIC - Autoridad Portuaria de Cartagena

Jornadas TIC - Autoridad Portuaria de Cartagena Gestión de ciberincidentes en infraestructuras críticas: El CERTSI Jornadas TIC - Autoridad Portuaria de Cartagena Alberto Hernández Director General Abel González Bello Responsable CERTSI CERT de Seguridad

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública)

Curso. Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Curso Curso Superior Universitario en Auditoría y Seguridad Informática (Curso Homologado y Baremable en Oposiciones de la Administración Pública) Índice Curso Superior Universitario en Auditoría y Seguridad

Más detalles

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN

OFICINA NACIONAL DE TECNOLOGÍAS DE LA INFORMACIÓN República Argentina - Poder Ejecutivo Nacional 2016 - Año del Bicentenario de la Declaración de la Independencia Nacional Anexo Número: IF-2016-03148839-APN-SSTYC#MM CIUDAD DE BUENOS AIRES Miércoles 9

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional

Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez. Jefe Regional Conoces tu nivel de madurez en Seguridad de la Información? Bruno Sánchez Jefe Regional Agenda Lo que está pasando en el mundo A qué nos enfrentamos? Nivel de Madurez Que recomendaciones aplicar? Existe

Más detalles

Ing. Oscar Acevedo. Julio/2014

Ing. Oscar Acevedo. Julio/2014 Ing. Oscar Acevedo Julio/2014 Evolución: Cyber Seguridad SOC CERT Estrategia: Infraestructura Critica Nacional Energía Eléctrica Sector Financiero Sector Salud ISP s Respuesta a Incidentes Ciberneticos

Más detalles

CLAVES PARA ACTUAR FRENTE AL

CLAVES PARA ACTUAR FRENTE AL CLAVES PARA ACTUAR FRENTE AL ATAQUE DE RANSOMWARE WANNACRY Página 1 ÍNDICE Qué es WannaCry?, Cómo puedo saber si he sido infectado?... 3 He sido infectado, cómo puedo actuar?... 4 No sé si he sido infectado.

Más detalles

Maritza Delgado Oficial de Programa BDT/Division LSE

Maritza Delgado Oficial de Programa BDT/Division LSE Maritza Delgado Oficial de Programa BDT/Division LSE 1 Que es un Plan Nacional de Telecomunicaciones en Emergencias? El PNTE forma una parte integral del Plan Nacional de Emergencias Describe el manejo

Más detalles

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina

RANSOMWARE QUE NO DETENGA TU NEGOCIO. Claudio Tana Gerente de Consultoria NeoSecure Argentina RANSOMWARE QUE NO DETENGA TU NEGOCIO Claudio Tana Gerente de Consultoria NeoSecure Argentina AGENDA Estado de las amenazas Ransomware Cómo opera Cómo controlar Ransomware? Credenciales legitimas de usuarios

Más detalles

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET

IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET IFCT0509 ADMINISTRACIÓN DE SERIVICIO DE INTERNET Duración: horas Precio: consultar euros. Modalidad: e-learning Metodología: El Curso será desarrollado

Más detalles

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS

MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS MATRIZ DE CONTROL INTERNO COMPONENTES Y NORMAS No. COMPONENTE AMBIENTE DE CONTROL EVALUACIÓN DE RIESGOS Valor Añadido 5 8 Norma Valor NORMA ASOCIADA No. Desagregado DOCUMENTO. Integridad y valores éticos.

Más detalles

Implementación de Soluciones de Infraestructura Microsoft Azure

Implementación de Soluciones de Infraestructura Microsoft Azure Implementación de Soluciones de Infraestructura Microsoft Azure (Implementing Microsoft Azure Infrastructure Solutions) Duración: 40 horas Código: MS-20533 Descripción: Este curso está dirigido a profesionales

Más detalles

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno

Ciberseguridad: Conectada con el negocio y la gestión de riesgos. Antonio Moreno Ciberseguridad: Conectada con el negocio y la gestión de riesgos Antonio Moreno Los ciberataques alcanzan su máximo grado de eficacia contra adversarios escasamente preparados para este tipo de amenazas;

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 1. APROBACIÓN Y ENTRADA EN VIGOR Texto aprobado el día 29 de noviembre de 2016 por el Comité de Calidad y Seguridad. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que

Más detalles

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS

ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS ACADEMIA CISCO UCV- MARACAY CURSO CCNA IT ESSENTIALS HARDWARE Y SOFTWARE PARA COMPUTADORES PERSONALES Y DISPOSITIVOS MOVILES (IT Essentials) Capítulo 1. Introducción a la Computadora Personal 1.1 Sistemas

Más detalles

Productividad y eficiencia de una forma segura y fiable

Productividad y eficiencia de una forma segura y fiable Productividad y eficiencia de una forma segura y fiable Isaac Forés Regional Director South EMEA Network Security - Dell Security Dell Solutions Tour 2015 El Reto: Proliferación de evasivas, ataques zero-day*

Más detalles

Anatomía de un ataque ransomware

Anatomía de un ataque ransomware Anatomía de un ataque ransomware Jorge Córdova Pelayo Lima, 23 de noviembre de 2016 En seguridad, no existen segundas oportunidades Agenda Objetivos de la charla Qué es un ransomware? Cómo nos afecta?

Más detalles

Votando entre tiburones.

Votando entre tiburones. Votando entre tiburones Internet voting ESTÁS SEGURO? X JORNADAS STIC CCN-CERT Hay mil maneras de hacerlo mal. Pero también hay formas de hacerlo BIEN! 2 Cryptography Researcher PhD en Voto Electrónico

Más detalles

CCN-CERT Servicios Proporcionados Amenazas Tendencias 2017

CCN-CERT Servicios Proporcionados Amenazas Tendencias 2017 CCN-CERT Servicios Proporcionados Amenazas 2016. Tendencias 2017 1 Año Concepto Seguridad Amenaza Cambios Tecnológicos 1980-1990 Compusec Netsec Transec Naturales Telecomunicaciones Sistemas Clasificados

Más detalles

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1

CETIC CHIAPAS. Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY. Pá giná 1 Coordinacion Estatal de Tecnologias de la Informacion y Comunicaciones RANSOMWARE WANNACRY Pá giná 1 Amenaza Ránsonwáre WánnáCry es un málwáre que áfectá á sistemás operátivos Windows el cuál cifrá árchivos

Más detalles

CCN-CERT Ciberamenazas 2014 Tendencias 2015

CCN-CERT Ciberamenazas 2014 Tendencias 2015 CCN-CERT Ciberamenazas 2014 Tendencias 2015 1 CCN Y CCN-CERT Código Dañino 2014 - APT ÍNDICE Parte Ofensiva - Ciberespionaje. Agentes. - Casos de ataque - Cibercrimen / Hacktivismo / Ciberterrorismo Parte

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

EXPERTO EN AUTOMATIZACIÓN E INTEGRACIÓN DE LAS INSTALACIONES EN LA INDUSTRIA 4.0

EXPERTO EN AUTOMATIZACIÓN E INTEGRACIÓN DE LAS INSTALACIONES EN LA INDUSTRIA 4.0 EXPERTO EN AUTOMATIZACIÓN E INTEGRACIÓN DE LAS INSTALACIONES EN LA INDUSTRIA 4.0 Fechas: del 17 de abril al 31 de mayo de 2017 Modalidad: teleformación Horas: 30 El curso El curso de Experto en Automatización

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

Instalación y configuración de Windows Server 2012 (M20410)

Instalación y configuración de Windows Server 2012 (M20410) Página 1 de 7 Instalación y configuración de Windows Server 2012 (M20410) Implementación y administración de Windows Server 2012 Implementación de Windows Server 2012 R2 Configuración de Windows Server

Más detalles

Certified Ethical Hacker (CEH) v9

Certified Ethical Hacker (CEH) v9 Certified Ethical Hacker (CEH) v9 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Contenido. Introducción

Contenido. Introducción Introducción XV Capítulo 1 Generalidades sobre la administración de una red de computadoras 1 1.1. Introducción 3 1.2. Funciones de la administración de redes de computadoras 5 1.2.1. Configuración y administración

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

Grupo de Trabajo IRIS-CERT. XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007

Grupo de Trabajo IRIS-CERT. XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007 Grupo de Trabajo IRIS-CERT XXIII Grupos de Trabajo de RedIRIS Madrid, 26 Junio 2007 Agenda Nuevos CERTs en el panorama nacional CCN-CERT, Antonio Sánchez INTECO-CERT, Francisco A. Lago ArCERT (CERT Gubernamental

Más detalles