2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD"

Transcripción

1 2018 Centro Criptológico Nacional C/Argentona 30, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2 Centro Criptológico Nacional

3 La realidad es muy tozuda Demostración fuerza Sabotaje RESUMEN 2017 Espionaje Desinformación Elecciones EE.UU.

4 Lecciones aprendidas Lecciones aprendidas Evitar el pánico. Sensibilizar a la alta Dirección. Establecer canales de comunicación alternativos. Blogs, chats y mensajería instantánea. Boletines de alerta de vulnerabilidades. Tiempos mínimos de actualización. Reevaluación de las medidas de seguridad. Auditoría continua. Incrementar y ampliar las capacidades de vigilancia. Despliegue de equipos de respuesta. Colaboración Público-Privada. Iniciativa CSIRT.es Mejorar notificación de incidentes e intercambio información sobre amenazas. Plataforma Común. (Notificación Incidentes) Inteligencia de seguridad. (Gestión Incidentes)

5 Ciberseguridad

6 Necesidad de personal experto Diseño curricular / certificación personas

7 Necesidad de personal experto Formación 18 cursos presenciales + 13 sesiones VANESA solicitudes 574 alumnos presenciales a distancia 1295 horas lectivas

8 Búsqueda de talento Plataforma de desafíos Qué es? 53 retos distinta dificultad puntos ATENEA es una plataforma de desafíos de seguridad informática Diversa temática: ciberseguridad básica, criptografía y esteganografía, exploiting, reversing, análisis de tráfico, forense, hacking web Objetivos Involucrar a todo aquél con experiencia en seguridad TIC. Concienciar personal TIC sobre los riesgos de la seguridad informática. Mostrar a las personas con menos experiencia en la seguridad TIC que los retos son divertidos y que la seguridad no es una ciencia secreta que nunca entenderán. Accediendo a la siguiente URL:

9 No se trata de prohibir, hay que educar En el paradigma de la resiliencia Hay que tener en cuenta el cambio de paradigma, de pasar del Doctor NO al paradigma de la resiliencia, de que el peso de la seguridad recaiga en medidas preventivas a la necesidad de aceptar un riesgo residual y a que cada vez tengan más peso las capacidades de monitorización y vigilancia junto a una respuesta eficaz.

10 Tiempos de actuación TIEMPOS DE RESPUESTA EN UN APT Las víctimas de ciberataques siguen sufriendo ataques a lo largo del tiempo.

11 Alerta temprana Sistemas de Alerta Temprana (SAT) La Detección abarca todas las actividades de: Despliegue de detectores y sistemas de alerta. Recolección de logs, monitorización de tráfico y vigilancia de la red. Análisis de malware, ingeniería inversa y análisis forense. Caracterización técnica de la amenaza y elaboración de inteligencia técnica sobre la misma.

12 Alerta temprana Sistemas de Alerta Temprana Servicio por suscripción Despliegue de sondas. 171 Organismos 175 sondas + 90 millones eventos incidentes Mercado personalizado (buses privados y protocolos). La tecnología específica requiere sondas específicas. Viejos dispositivos todavía desplegados. Diferentes estrategias de ataque (sin patrones habituales).

13 Alerta temprana Servicio monitorización - Niveles El servicio de monitorización está formado por dos (2) niveles: Nivel 1 Operadores de seguridad: Realizan su trabajo en servicio 24x7, con turnos rotativos durante los cuales el servicio no queda desatendido. Nivel 2 Analistas de seguridad: Realizan su trabajo en servicio 8x5 con guardias semanales, en formato rotativo, para dar soporte a Nivel 1 en caso de necesidad o requerimiento. Plataforma Técnicos de redes y sistemas: Realizan su trabajo en 8x5 con guardias semanales, en formato rotativo, manteniendo el funcionamiento de la infraestructura del CCN-CERT. Todo el personal ha sido formado antes de entrar en la explotación del servicio y cuenta con certificaciones de reconocido prestigio.

14 Alerta temprana Servicio monitorización - Niveles Modelo de servicio Estructura de servicio de un servicio de monitorización de ciberseguridad

15 Incidentes 2018 INCIDENTES bajo medio alto muy alto crítico

16 Automatización de procesos Automatización y Orquestación Ratios de Eficiencia Reducción del trabajo manual y repetitivo de los operadores/analistas de seguridad en los procesos de detección y respuesta a incidentes AdG

17 Caso de éxito Automatización y reducción tiempos de respuesta La integración de las capacidades de "security information and event management" (SIEM), notificación de incidentes y ciberinteligencia se hace especialmente necesaria para la mejora de las técnicas de correlación compleja de eventos

18 Cambio de paradigma Hacia el paradigma de la respuesta Mientras que los autores de ciberataques, tanto estatales como no estatales, solo teman al fracaso, carecerán de motivos para dejar de intentarlo Una respuesta más eficaz, centrada en la detección, la trazabilidad y el emprendimiento de acciones penales contra los ciberdelincuentes, es fundamental para fomentar una disuasión efectiva. Colaboración con las Fuerzas y Cuerpos de Seguridad del Estado. Una disuasión efectiva significa poner en marcha un marco de medidas que sean a la vez creíbles y disuasorias para posibles ciberdelincuentes y ciberatacantes. Identificar a los actores maliciosos. Aumentar la disuasión a través de la capacidad de defensa. Reforzar la respuesta policial. Cooperación de sectores público y privado. Marco regulatorio. Aumentar la disuasión a través de la capacidad de defensa. Generar dudas coste/beneficio al ciberatacante.

19 Aproximación práctica a la Ciberseguridad Ciclo de vida de un incidente DETECCIÓN INTERCAMBIO ANÁLISIS Ingeniería Inversa Incidente Cerrado Información Compartida

20 Aproximación práctica a la Ciberseguridad Proveer servicios / dar soluciones AUDITORÍA DETECCIÓN ANÁLISIS INTERCAMBIO FORMACIÓN

21 Intercambio e integración de soluciones Integración con otras soluciones CCN-CERT 21

22 22 Incrementar la vigilancia Aproximación a la ciberseguridad TIEMPOS DE RESPUESTA EN UN APT CERT - Computer Emergency Response Team Un "CERT" es una organización dedicada a la ciberseguridad con el fin de proporcionar servicios de respuesta a incidentes, publicar avisos sobre las vulnerabilidades y amenazas, y otro tipo de información para ayudar a mejorar la ciberseguridad. - CERT se entiende como una fuerza meramente reactiva CSIRT - Computer Security and Incident Response Team Proveedor de servicios de seguridad, incluidos los servicios preventivos, como los avisos de alerta o de gestión de la seguridad y los servicios. SOC - Security Operation Centre - Centro de Operaciones de Seguridad. - Gestión de la seguridad de una organización (informática TIC) - Muchas veces servicio externalizado Monitorización seguridad Tratamiento y custodia registros Resolución incidentes Cibervigilancia 22

23 Incrementar la vigilancia

24 Incrementar la vigilancia Centro Operaciones de Ciberseguridad El valor añadido del SOC será directamente proporcional a las capacidades de análisis y tratamiento de tráfico en la zona de corte, no solo la concepción habitual de operación de la seguridad perimetral e integración con SIEM. El SOC dispone de tres (3) niveles: Operación. Vigilancia. Inteligencia de Seguridad. VIGILANCIA Alertas Operación OPERACIÓN Equipos Desplegables Alertas de Seguridad Análisis y Corte Correo IPS WAF SIEM Análisis Vulnerabilidaes Proxy Web IPS RADIUS DNS NTP

25 Incrementar la vigilancia Prevención Operación Actuación Formación Mejora Gestión de elementos de seguridad perimetral (FW, IPS, IDS, F5, ) Cortafuegos de aplicaciones Web (WAF) /Anti-DoS Capa 7 Análisis de tráfico cifrado con SSL/TLS Vigilancia digital Monitorización y correlación de eventos (GLORIA/CARMEN) Monitorización de eventos internos Auditorías Técnicas Gestión de incidentes de seguridad Investigación de ciberamenazas/análisis forense y respuesta a incidentes Gestión de vulnerabilidades Formación en seguridad Concienciación en seguridad Asesoramiento en ciberseguridad Gestión de elementos de seguridad internos (FW, IPS/IDS, ) Navegación segura (Proxy) Correo seguro/sandbox DNS Pasivo Revisión automática de vulnerabilidades Pruebas de seguridad Pruebas de caja blanca (Análisis de código fuente) Pruebas de caja negra (Pentest) Gestión de alertas (SAT) Gestión de alertas anti- DOS Análisis de código dañino (MARTA/MARÍA) SOC Centro de Operaciones de Ciberseguridad Prevención de fuga de datos (DLP) Seguridad de end-point /Bastionado/GPO Acceso remoto (VPN) Antivirus

26 Cibervigilancia Características servicio cibervigilancia Para adscribir un servicio de cibervigilancia a una estructura de ciberseguridad, hay que considerar si la cibervigilancia se incardina con capacidades de respuesta a incidentes o no (CERT que puede estar combinado y/o integrado con un SOC) Tipología: si se dedicará a vigilar una o varias expresiones de amenaza. Flujo de Negocio: ante qué órgano dentro de la estructura de ciberseguridad responderá y será el receptor de sus productos informativos: órgano de gestión y respuesta (SOC o CERT) o órgano de gestión y decisión (departamento institucional).

27 Cibervigilancia Características servicio cibervigilancia La misión de un Servicio de Cibervigilancia es proporcionar información de valor sobre la presencia de ciberamenazas que permita adoptar decisiones para prevenirlas, mitigarlas, controlarlas, contenerlas o anularlas. El valor de la información producida dependerá: Oportunidad: cuanto más preventiva sea la información aportada por Cibervigilancia, mayor será el tiempo de reacción proporcionado a los órganos de respuesta y/o decisión. Exactitud: cuanto más acertado sea el análisis de la información aportada, más ajustada será la respuesta y/o decisión que haya que adoptarse en base a esa información. El seno del Servicio de Cibervigilancia se optimiza articulando su estructura interna a través del despliegue de dos equipos: Equipo de Alerta: encargado de desplegar y operar los dispositivos y procedimientos de monitorización de las ciberamenazas para las que se haya establecido el servicio. (elaboración de contenidos para el Equipo de Análisis) Equipo de Análisis: efectúa una evaluación oportuna sobre el potencial de riesgo que implica la amenaza. La evaluación pone en contexto la amenaza y proporciona a los sistemas de respuesta y decisión mayor capacidad de acción inteligente. (evita sobre- o infra-reacciones)

28 Intercambio de información INTERCAMBIAR = CONFIANZA

29 Cooperación Pública-Privada Iniciativa de CSIRT/CERT, públicos o privados, cuyo ámbito de actuación es el territorio español con el objetivo de compartir e intercambiar de una manera real Andalucía CERT BBVA CERT Caixabank CSIRT CCN-CERT CERTSI CertUC3M CESICAT-CERT CNPIC CSIRT-CV CSUC-CSIRT InnoTec-Entelgy-CSIRT escert-upc ESP DEF CERT esoc Ingenia Eulen-CCSI-CERT Guardia Civil MAPFRE-CCG-CERT Mº Interior Policía Nacional Prosegur CERT RedIRIS S2 Grupo CERT S21sec CERT Telefónica-CSIRT

30 Redes sociales. Alertar, no alarmar Twitter (10-18 mayo) 8022 seguidores Tweet Fecha Impresion es Interaccion es #CCNCERTNoMoreCryTool: Herramienta para prevenir infección por #ransomware #WannaCry desarrollada 13/05/ #NoMoreCryTool, CCN-CERT's tool to prevent the execution of the #Ransomware #WannaCry 13/05/ Medidas frente al ataque de ransomware que afecta a sistemas Windows 12/05/ Impresiones Interacciones totales Clics en el enlace 631 Retweets 202 Abrir el detalle 193 Clics en el perfil 91 Me gusta 89 Respuestas 9 Seguimientos 1 Medidas frente ataque de #ransomware que afecta a sistemas Windows 12/05/ Informe #Ransomware #WannaCry con vacuna y medidas para su detección y desinfección Updated 's tool to prevent the execution of the #Ransomware #WannaCry Actualizado el Informe de Código Dañino del #ransomware #WannaCry. Nuevas aportaciones de campaña #ransomware #WannaCry: esfuerzo, colaboración, contención y mitigación #NoMoreCry nueva versión de vacuna frente a #Ransomware #WannaCry Actualizada para todos los sistemas Windows la vacuna #CCNCERTNoMoreCryTool frente al #Ransomware #WannaCry 14/05/ /05/ /05/ /05/ /05/ /05/ Malware about #Ransomware #WannaCry in English 16/05/ Javier Candau, sobre la autoría del ciberataque: 'Es un ataque bastante ruidoso 15/05/ Impresiones: número de veces que los usuarios vieron el tweet) Interacciones: número de veces que el usuario ha interectuado con el tweet)

31 Aproximación pragmática no hay que resignarse Valor añadido Gestión de seguridad de las DMZ. Gestión de la navegación de usuario. Monitorización, gestión y actuación en los endpoints. Protección en el correo electrónico. Administración de entrada y salida de las comunicaciones. Gestión y obtención de ciberinteligencia a través del DNS. Actuación directa en los incidentes detectados por el SOC. Gestión de vulnerabilidades. Auditoría continua externa e interna. Control de aplicaciones (WAF). Revisión y acondicionamiento del ENS.

32 Conclusiones Conclusiones La parte más importante de las medidas a adoptar para protegerse recae en el propio personal del Organismo. Es preciso reforzar la capacidad de prevención, monitorización, vigilancia y respuesta en todas las instancias (ciudadanos, empresas y sector público). Cooperación de sectores público y privado. Impulso de la comunidad de inteligencia (construir confianza mutua). Vigencia del Ciclo de Inteligencia para contribuir a la ciberseguridad mediante identificación del atacante, determinación de sus objetivos y difusión de Inteligencia. Mejorar el intercambio de patrones de detección en cualquier formato (IOC, reglas Yara, etc.) junto con herramientas que faciliten el intercambio automático. Aumentar la disuasión a través de la capacidad de defensa. (generar dudas coste/beneficio al ciberatacante) Una respuesta más eficaz, centrada en la detección, la trazabilidad y el emprendimiento de acciones penales contra los ciberdelincuentes.

33 Decálogo de ciberseguridad 1. Aumentar la capacidad de Vigilancia. 2. Herramientas de Gestión Centralizada. 3. Política de seguridad. 4. Aplicar configuraciones de seguridad. 5. Empleo de productos confiables y certificados. 6. Concienciación de usuarios. 7. Compromiso de dirección (Dueños del Riesgo) 8. Legislación y Buenas Prácticas. 9. Intercambio de Información. 10.Trabajar como si se estuviera comprometido.

34 Centro Criptológico Nacional Muchas Gracias s Páginas web:

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT

Pablo López Centro Criptológico Nacional Miguel Ángel Amutio SGAD/MINHAFP XI JORNADAS STIC CCN-CERT Un SOC para la AGE Miguel Ángel Amutio SGAD/MINHAFP miguel.amutio@correo.gob.es Pablo López Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Aproximación Práctica a la Ciberseguridad 2. Incidentes 2017.

Más detalles

BIENVENIDA INFORMACIÓN ADMINISTRATIVA

BIENVENIDA INFORMACIÓN ADMINISTRATIVA BIENVENIDA INFORMACIÓN ADMINISTRATIVA 2 Retransmisión Plenaria Retransmisión Plenaria WC 3 4 Diplomas: SILVER 5 DNI Requerido No olvidar Acreditación Diplomas: GOLD y Superior 6 ASISTENTES SOLICITUDES

Más detalles

Servicios CCN-CERT Sector Salud

Servicios CCN-CERT Sector Salud Servicios CCN-CERT Sector Salud 19/06/2018 www.ccn-cert.cni.es www.ccn-cert.cni.es 2 2 Necesidad de ciberseguridad Problemática del Sector Salud Muy atractivo por los datos que maneja Parte importante

Más detalles

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Novedades CCN-CERT. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Novedades CCN-CERT 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Centro

Más detalles

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD

2016 Centro Criptológico Nacional C/Argentona 20, MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID DEFENSA ANTE CIBERATAQUES Y CONTROL DE SEGURIDAD Ciberamenaza. Cambio de Paradigma Cambio de paradigma Hay que tener en cuenta el cambio de

Más detalles

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad

CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad CERT Gubernamental. Actualización Planes Nacionales en Ciberseguridad 11/02/2014 1 ÍNDICE 1 CCN-CERT 2 Sistemas de Alerta Temprana 3 Implantación ENS. ART 35. 4 Estrategia Nacional de Ciberseguridad 5

Más detalles

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR

REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS SIN CLASIFICAR REYES. VISION GENERAL ESTADO ACTUAL Y RETOS FUTUROS ÍNDICE 1. VISIÓN GENERAL 2. ESTADO ACTUAL 3. RETOS FUTUROS 4. CONCLUSIONES 2 VISIÓN GENERAL 3 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO 4

Más detalles

HECHO EN CHINA, DESHECHO EN ESPAÑA.

HECHO EN CHINA, DESHECHO EN ESPAÑA. HECHO EN CHINA, DESHECHO EN ESPAÑA HECHO EN CHINA, DESHECHO EN ESPAÑA Francisco Lázaro Anguís Renfe flazaro@renfe.es 2 Objetivo de la Ponencia. HECHO EN CHINA, DESHECHO EN ESPAÑA. Evidenciar el gran nivel

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

CCN-CERT SIN CLASIFICAR. 12/02/2013

CCN-CERT SIN CLASIFICAR. 12/02/2013 CCN-CERT CERT Gubernamental SIN CLASIFICAR 12/02/2013 www.ccn-cert.cni.es 1 1 Centro Criptológico Nacional 2 CCN-CERT 3 Servicios CCN-CERTC 4 Sistemas de Alerta Temprana 5 Portal CCN-CERT 6 Proyectos 2013

Más detalles

Bienvenida Información Administrativa.

Bienvenida Información Administrativa. Bienvenida Información Administrativa 2 Sala Lumière Emisión de Plenaria WC 3 4 C. Hortigüela (GISS) PHOTOCALL 5 Echémoslo a suertes! Análisis de algunas de las principales capacidades hostiles. Quién

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

NOTIFICACIÓN DE INCIDENTES Visión CCN

NOTIFICACIÓN DE INCIDENTES Visión CCN NOTIFICACIÓN DE INCIDENTES Visión CCN NOTIFICACIÓN vs INTERCAMBIO NOTIFICAR / NOTIFICACIÓN a) Dar noticia de algo o hacerlo saber con propósito cierto. b) Comunicar formalmente a su destinatario una resolución

Más detalles

La Protección de las Infraestructuras Críticas: el caso de España

La Protección de las Infraestructuras Críticas: el caso de España La Protección de las Infraestructuras Críticas: el caso de España CNPIC Creación en el año 2.007 Dependencia del Ministerio del Interior a través de la Secretaría de Estado de Seguridad Misión: Desarrollo

Más detalles

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de:

Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Qué es INCIBE Qué es INCIBE Entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de: Ciudadanos Empresas, en especial de sectores estratégicos Sociedad Estatal dependiente

Más detalles

ENS Estado de implantación Herramienta INÉS

ENS Estado de implantación Herramienta INÉS ENS Estado de implantación Herramienta INÉS 1 ESQUEMA NACIONAL DE SEGURIDAD 6 15 75 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales

CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales CSIRTs Equipo de Respuesta a incidentes de Seguridad de la Información para Servicios Esenciales XX Encuentro La Voz de la Industria NORMTIVA EUROPES NIS. CÓMO AFECTARÁ A LAS ORGANIZACIONES INDUSTRIALES?

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques

Caso práctico APT. Cuando las barbas de tu vecino veas pelar. La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Caso práctico APT Cuando las barbas de tu vecino veas pelar 2014 Centro Criptológico Nacional C/Argentona 20,

Más detalles

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red

Telefónica Soluciones SOC Grandes Clientes. Seguridad desde la Red Seguridad desde la Red Nuevos tiempos A guerra cibernética y mafias organizadas DDOS, SQL Inyection, Buffer Overflow, De los frikis aburridos 1 Nuevos tiempos A redes delictivas distribuidas De ataques

Más detalles

Amenazas para la ciberseguridad en la gestión del software en la empresa

Amenazas para la ciberseguridad en la gestión del software en la empresa Amenazas para la ciberseguridad en la gestión del software en la empresa Daniel Fírvida Coordinador de Servicios de Ciberseguridad daniel.firvida@incibe.es Qué es INCIBE? Entidad de referencia para el

Más detalles

La Seguridad de las AAPP

La Seguridad de las AAPP Diciembre 2009 La Seguridad de las AAPP Pág. Seguridad de entornos y aplicaciones Web Auditorías web (análisis de riesgos y vulnerabilidades, test de intrusión ) Revisión de infraestructuras de red y aplicaciones

Más detalles

Seguridad en las nubes

Seguridad en las nubes La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Seguridad en las nubes 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es José

Más detalles

Datos 2016 CCN-CERT.

Datos 2016 CCN-CERT. Datos 2016 CCN-CERT Javier Candau Centro Criptológico Nacional ccn@cni.es 2 Índice 1. Cambios Legislativos 2. Formación e información 3. Sistemas de Alerta 4. Otras herramientas 5. Intercambio 6. Cumplimiento

Más detalles

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda

Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Gestión de la Seguridad de la Información con Herramienta SIM en el Ministerio de Economía y Hacienda Madrid, 11 de Junio de 2008 0 Control de Acceso a la Información Confidencial Norma de funciones y

Más detalles

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO

MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO MONITORIZACIÓN Y VIGILANCIA COMO ELEMENTOS CLAVE EN LA PREVENCIÓN DEL DELITO Álvaro Romero Director del Centro de Seguridad Secure&View 1 alvaro.romero@secureit.es 911 196 995 Agenda 1 Introducción 2 Requerimientos

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ]

*[ Bitacora 5.0: Gestión Dinámica de Riesgos ] *[ Bitacora 5.0: Gestión Dinámica de Riesgos ] Gestión Integral de Seguridad 25 de Noviembre de 2009 Bitacora 5.0 DOCUMENTO CONFIDENCIAL DIFUSIÓN LIMITADA 2008 S21sec S21sec, Servicios de Seguridad que

Más detalles

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica

Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Ciberseguridad, conciencia y retos para el Gobierno de Costa Rica Edgar Mora R. CSIRT-CR 2018.04.30 Agenda CSIRT-CR Qué estamos haciendo? Retos para el Gobierno Qué es Ciberseguridad? La ciberseguridad

Más detalles

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID

Herramientas de Seguridad, Defensa y Gestión de Incidentes Centro Criptológico Nacional C/Argentona 20, MADRID Herramientas de Seguridad, Defensa y Gestión de Incidentes 2016 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Centro Criptológico Nacional Ley 11/2002 reguladora del Centro Nacional de Inteligencia.

Más detalles

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015

INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_. Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 INCIBE_ CERT DE SEGURIDAD E INDUSTRIA_ Alberto Hernández Moreno Director de Operaciones 27 de Mayo de 2015 Marco estratégico de INCIBE Agenda Digital para España- Objetivos generales Reflejar la estrategia

Más detalles

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA

CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA 2017 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID CAMPAÑA DE CIBERATAQUES CON RANSOMWARE WANNACRY / PETYA Internet INDICE INTRODUCCIÓN RANSOMWARE 2015 / 2106 WANNACRY DESCRIPCIÓN ACCIONES

Más detalles

Master en Seguridad Informática

Master en Seguridad Informática titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Seguridad Informática duración total: precio: 0 * modalidad: Online * hasta 100 % bonificable

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

LUCIA: Experiencia de federación.

LUCIA: Experiencia de federación. Francisco J. Sampalo Lainz CRUE Universidades españolas paco.sampalo@si.upct.es 2 Índice 1. Antecedentes: por qué LUCIA? 2. Experiencia práctica: configuración de la federación LUCIA-SATINET 3. Experiencia

Más detalles

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT

SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO. Francisco Valencia Director General Secure&IT SEGURIDAD DE LA INFORMACIÓN Y CUMPLIMIENTO 1 Francisco Valencia Director General SecureIT francisco.valencia@secureit.es 911 196 995 Falsa sensación de seguridad? 2 Cibercriminales: Quiénes son y qué quieren?

Más detalles

Esquema Nacional de Seguridad: y próximas actuaciones

Esquema Nacional de Seguridad: y próximas actuaciones Sectorial CRUE TIC Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones Santiago de Compostela, 5 de mayo de 2017 Miguel A. Amutio Gómez Secretaría General de Administración

Más detalles

Listado Unificado de Coordinación de Incidentes y Amenazas

Listado Unificado de Coordinación de Incidentes y Amenazas Listado Unificado de Coordinación de Incidentes y Amenazas PUNTO DE PARTIDA MARCO LEGAL: Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de

Más detalles

APTs DESTACADOS.

APTs DESTACADOS. APTs DESTACADOS Luis CCN-CERT ccn-cert@cni.es 2 Índice 1. Introducción 2. Caso de estudio 1 3. Caso de estudio 2 4. Caso de estudio 3 5. Conclusiones 3 1Introducción 4 Principales actores 1. Introducción

Más detalles

Defensa ante ciberataques masivos

Defensa ante ciberataques masivos Seminario Fundación Socinfo Ciberseguridad (12): Defensa ante ciberataques masivos 13 de julio de 2017 Defensa ante ciberataques masivos La experiencia en el Ayuntamiento de Madrid en la reacción ante

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

seguridad en las interconexiones CCN-STIC ITS en desarrollo

seguridad en las interconexiones CCN-STIC ITS en desarrollo Esquema Nacional de Seguridad seguridad en las interconexiones CCN-STIC 811 + ITS en desarrollo josé a. mañas 14.1.2017 definiciones Un sistema de información es un conjunto de equipos físicos, aplicaciones

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

CONSTRUYENDO APLICACIONES CONFORMES AL ENS.

CONSTRUYENDO APLICACIONES CONFORMES AL ENS. CONSTRUYENDO APLICACIONES CONFORMES AL ENS Carmen Serrano Durbá GENERALITAT VALENCIANA serrano_car@gva.es 2 Índice 1. Introducción. La seguridad en el desarrollo de aplicaciones 2. Necesidad de cambio

Más detalles

CERT Gubernamental. Actualización ENS. Actuaciones 2014

CERT Gubernamental. Actualización ENS. Actuaciones 2014 CERT Gubernamental. Actualización ENS. Actuaciones 2014 23/02/2014 1 ÍNDICE 1 CCN-CERT. Desarrollo de Funciones. 2 Sistemas de Alerta Temprana. Despliegue 2014 Ayuntamientos 3 Implantación ENS. ART 35.

Más detalles

Máster Profesional. Master en Seguridad Informática

Máster Profesional. Master en Seguridad Informática Máster Profesional Master en Seguridad Informática Índice Master en Seguridad Informática 1. Sobre Inesem 2. Master en Seguridad Informática Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Máster en Ciberseguridad. Pénsum Académico

Máster en Ciberseguridad. Pénsum Académico Máster en Ciberseguridad Pénsum Académico 2018 19 Índice 1. Plan de Estudios... 3 2. Objetivos generales del Máster... 3 3. Contenido del Máster... 4 3.1. Hacking Ético... 4 3.2. Análisis de seguridad

Más detalles

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS

SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS SERVICIO CIBERSEGURIDAD y OCC (Oficina de Coordinación Cibernética) SECCIÓN DE PROYECTOS 1 El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) es el órgano responsable del impulso,

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Ciberseguridad en la Industria Financiera. Información Confidencial

Ciberseguridad en la Industria Financiera. Información Confidencial Ciberseguridad en la Industria Financiera Agenda Prisma Medios de Pago Banelco CSIRT Ciberseguridad Ciberseguridad en la Industria Financiera Estadísticas Conclusiones La empresa Prisma Medios de Pago

Más detalles

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS

CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS CIBERSEGURIDAD EN INFRAESTRUCTURAS CRÍTICAS Zero-Day SCADA Phishing DoS Malware Vulnerabilidad Hacking DDoS PLANIFICACIÓN MAR13 ABR13 MAY13 JUN13 JUL13 AGO13 SEPT13 OCT13 NOV13 DIC13 DETECCIÓN Y RESPUESTA

Más detalles

Experiencias en detección de intrusiones en pequeñas organizaciones

Experiencias en detección de intrusiones en pequeñas organizaciones Experiencias en detección de intrusiones en pequeñas organizaciones V Foro de seguridad RedIRIS Puerto de la Cruz (Tenerife) Abril 2007 Qué es INTECO? Instituto Nacional de Tecnologías de la Comunicación

Más detalles

Esquema Nacional de Seguridad: Actuaciones de CESICAT

Esquema Nacional de Seguridad: Actuaciones de CESICAT 1 Esquema Nacional de Seguridad: Actuaciones de CESICAT Plan de seguridad de la información de Catalunya Antecedentes: Acuerdo de Gobierno (GOV/50/2009) de aprobación del Plan de seguridad de la información

Más detalles

Master en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS)

Master en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS) Master en Ciberseguridad (Titulación Universitaria + 60 Créditos ECTS) titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Master en Ciberseguridad (Titulación

Más detalles

Máster con Titulación Universitaria. Master en Ciberseguridad

Máster con Titulación Universitaria. Master en Ciberseguridad Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

VI Jornadas STIC CCN-CERT

VI Jornadas STIC CCN-CERT VI Jornadas STIC CCN-CERT "La gestión de la ciberseguridad en las Administraciones Públicas" 11 y 12 de diciembre 2012 2012 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID VI Jornadas STIC CCN-CERT

Más detalles

Delitos Cibernéticos en Colombia Centro Cibernético Policial

Delitos Cibernéticos en Colombia Centro Cibernético Policial Delitos Cibernéticos en Colombia Centro Cibernético Policial Bogota DC 2017 Dinámica de la Problemática del Cibercrimen en Colombia 2011 2016 COLCERT CCOC CCP COORDINACIÓN SOBERANIA NACIONAL PREVENCIÓN

Más detalles

CERTIFICACIÓN EUROPEA DE CIBERSEGURIDAD MODELO ESPAÑOL SIN CLASIFICAR

CERTIFICACIÓN EUROPEA DE CIBERSEGURIDAD MODELO ESPAÑOL SIN CLASIFICAR CERTIFICACIÓN EUROPEA DE CIBERSEGURIDAD MODELO ESPAÑOL 02/10/2018 www.ccn-cert.cni.es 1 www.ccn-cert.cni.es 2 INDICE CONCEPTOS UE vs ESP CCN en CERTIFICACIÓN Certificación de CIBERSEGURIDAD en UE Acciones

Más detalles

LA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC

LA SEGURIDAD DEL SISTEMA INFORMÁTICO. Congreso de los Diputados de España. Javier de Andrés Blasco Director del Centro de TIC LA SEGURIDAD DEL SISTEMA INFORMÁTICO Congreso de los Diputados de España Javier de Andrés Blasco Director del Centro de TIC ÍNDICE REFERENCIAS LEGISLACIÓN ESPAÑOLA EL CONGRESO DE LOS DIPUTADOS Política

Más detalles

Logitek Ciberseguridad Industrial

Logitek Ciberseguridad Industrial La Ley PIC en la Industria Química A qué me obligan los PSO y los PPE? Cómo puede ayudarme Logitek? Dr. Fernando Sevillano Solution Managers Director fernando.sevillano@logitek.es 1 Logitek Ciberseguridad

Más detalles

Jornadas TIC - Autoridad Portuaria de Cartagena

Jornadas TIC - Autoridad Portuaria de Cartagena Gestión de ciberincidentes en infraestructuras críticas: El CERTSI Jornadas TIC - Autoridad Portuaria de Cartagena Alberto Hernández Director General Abel González Bello Responsable CERTSI CERT de Seguridad

Más detalles

Todos los derechos reservados para XM S.A.E.S.P.

Todos los derechos reservados para XM S.A.E.S.P. Ciberseguridad Sector Eléctrico Colombiano, Perspectiva XM Rubén Dario Villa Trujillo rvilla@xm.com.co Octubre 2017 1 Contexto 2 Política seguridad nacional e Infraestructuras criticas 3 Consejo Nacional

Más detalles

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD

Minority Report A Step Back to the Future. José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Minority Report A Step Back to the Future José María Blanco Strategic Cyberintelligence Director PROSEGUR CIBERSEGURIDAD Tendencias en Ciber Crimen Organizado - Pasado Estructura jerárquica Actividades

Más detalles

Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de la Información

Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de la Información MINISTERIO DE INDUSTRIA, ENERGÍA Y TURISMO MINISTERIO DEL INTERIOR Nota de prensa En León Los Ministerios de Industria e Interior inauguran la VII edición del Encuentro Internacional de la Seguridad de

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS

APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS APORTES TEMA TECNICO N 2 EFS CONTRALORÍA GENERAL DE LA REPÚBLICA DE COLOMBIA XXV ASAMBLEA GENERAL ORDINARIA - OLACEFS 1. BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS

Más detalles

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas

CSIRTs. De qué se trata?, modelos posibles, servicios y herramientas CSIRTs De qué se trata?, modelos posibles, servicios y herramientas Lic. Einar Lanfranco elanfranco @ cert.unlp.edu.ar Ernesto Pérez Estévez ernesto.perez@cedia.org.ec Motivación Continuo incremento de

Más detalles

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida

Security Operations Center, una infraestructura como servicio. La ciberseguridad, una responsabilidad compartida Security Operations Center, una infraestructura como servicio La ciberseguridad, una responsabilidad compartida QUIÉN ES ENCRIPTIA Grupo SVC seguridad SVC Encriptia Ingeniería Central Receptora Alarmas

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática

Curso Superior. Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Curso Superior Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática Índice Curso Superior en Gestión de Incidencias y Auditoría de Seguridad Informática 1. Sobre Inesem 2. Curso

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos

Seguridad. Analizamos integralmente a las organizaciones para detectar, analizar y disminuir las brechas de seguridad provocadas por eventos negativos Quiénes somos? Un grupo de profesionales con amplia experiencia, trabajando por la seguridad, optimización y salvaguarda de redes, sistemas e información de nuestros clientes, incluyendo las plataformas

Más detalles

Su mejor aliado Retos de la Ciberdefensa

Su mejor aliado Retos de la Ciberdefensa Su mejor aliado Retos de la Ciberdefensa Semana Naval de la Armada Daniel Acuña Calviño Director de Seguridad y Defensa Índice Índice Necesidad de profesionales en Ciberdefensa Importancia de la I+D+i

Más detalles

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID

PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA. CÓMO gestionar el ciberriesgo en. Edición MADRID PROGRAMAS ENFOCADOS - ÁREA TECNOLÓGICA CÓMO gestionar el ciberriesgo en tu organización Edición MADRID INTRODUCCIÓN La sociedad y las empresas han desplazado buena parte de su actividad económica a Internet

Más detalles

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español

LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español LA CIBERSEGURIDAD EN LAS INFRAESTRUCTURAS CRÍTICAS Modelo español Jose Luis Bolaños Ventosa Director de Security Gas Natural Fenosa 23 de Mayo de 2018 El comienzo 1 Nos enfrentamos a un nuevo mundo 2 Estamos

Más detalles

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red Sesión Tecnológica 2: Seguridad en la nube La seguridad en las clouds de las Administraciones Públicas Víctor M. Izquierdo Loyola Director

Más detalles

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Sbdi Subdirector Adjunto de Coordinación ió de Unidades

Más detalles

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS SOCINFO Mayo de 2018 PRESENTACIÓN DE LA FIRMA BDO es una de las firmas líderes de servicios profesionales de España y del mundo en el ranking de mayores

Más detalles

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016

DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO SIN CLASIFICAR. 19/10/2016 DIPUTACIÓN DE BURGOS LA SEGURIDAD DE LA INFORMACIÓN EN TU AYUNTAMIENTO 1 CCN-CERT Servicios y herramientas para garantizar la seguridad de la información de los ayuntamientos 2 ÍNDICE CCN-CERT Misión y

Más detalles

CERTs Nivel 1. Del Julio del 2018 León, España. Más información:

CERTs Nivel 1. Del Julio del 2018 León, España.  Más información: Del 17-28 Julio del 2018 León, España www.incibe.es/summer-bootcamp Más información: contacto_summerbc@incibe.es CERTs Nivel 1 Organizado por: Con la colaboración de: Taller 1: Creación de un CERT Taller

Más detalles

Futuro y necesidades formativas para expertos en Ciberseguridad

Futuro y necesidades formativas para expertos en Ciberseguridad Futuro y necesidades formativas para expertos en Ciberseguridad Jornada sobre seguridad, Escuela Politécnica de Ingeniería de Gijón 7 de abril de 2016 Javier Berciano Responsable de respuesta a incidentes

Más detalles

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX

Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Centro Nacional de Respuesta a Incidentes Cibernéticos CERT-MX Comisario Eduardo Espina García División Científica Coordinación para la Prevención de Delitos Electrónicos cert-mx@ssp.gob.mx MAAGTIC SI

Más detalles

PRESENTACIÓN ENISE. Versión 2.8

PRESENTACIÓN ENISE. Versión 2.8 PRESENTACIÓN ENISE Versión 2.8 Índice de la Jornada 1. El Instituto Nacional de las Tecnologías de la Comunicación, INTECO 2. El Centro de Respuesta a Incidentes de Seguridad para la PYMES y el Ciudadano,

Más detalles

Máster con Titulación Universitaria. Master en Ciberseguridad

Máster con Titulación Universitaria. Master en Ciberseguridad Máster con Titulación Universitaria Master en Ciberseguridad Índice Master en Ciberseguridad 1. Sobre Inesem 2. Master en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Curso Superior. Experto en Sistema SIEM

Curso Superior. Experto en Sistema SIEM Curso Superior Experto en Sistema SIEM Índice Experto en Sistema SIEM 1. Sobre Inesem 2. Experto en Sistema SIEM Descripción / Para que te prepara / Salidas Laborales / Resumen / A quién va dirigido /

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Cybersecurity to rule the world

Cybersecurity to rule the world Cybersecurity to rule the world S2 Grupo Es una empresa especializada en ciberseguridad de entornos empresariales e industriales y en explotación de sistemas de misión crítica. Tiene entre sus clientes

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones

COASER Decálogo de buenas prácticas. Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas Decálogo de las buenas prácticas en las TICs Recomendaciones COASER Decálogo de buenas prácticas 1. Informar y concienciar a todos los usuarios de los riesgos y amenazas

Más detalles

Capacidad de Respuesta ante Incidentes de Seguridad de la Información en la Administración Pública del Centro Criptológico Nacional (CCN-CERT)

Capacidad de Respuesta ante Incidentes de Seguridad de la Información en la Administración Pública del Centro Criptológico Nacional (CCN-CERT) Capacidad de Respuesta ante Incidentes de Seguridad de la Información en la Administración Pública del Centro Criptológico Nacional (CCN-CERT) Cooperar con todas las Administraciones Públicas (estatal,

Más detalles

Curso Superior. Curso Superior en Ciberseguridad

Curso Superior. Curso Superior en Ciberseguridad Curso Superior Curso Superior en Ciberseguridad Índice Curso Superior en Ciberseguridad 1. Sobre Inesem 2. Curso Superior en Ciberseguridad Descripción / Para que te prepara / Salidas Laborales / Resumen

Más detalles

Sistema de Alerta Temprana

Sistema de Alerta Temprana Sistema de Alerta Temprana Sistemas de Control Industrial LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles