EVOLUCIÓN DEL CONCEPTO DE CIBERDEFENSA. Col. Javier López de Turiso y Sánchez Jefe del Estado Mayor del MCCD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "EVOLUCIÓN DEL CONCEPTO DE CIBERDEFENSA. Col. Javier López de Turiso y Sánchez Jefe del Estado Mayor del MCCD"

Transcripción

1 EVOLUCIÓN DEL CONCEPTO DE CIBERDEFENSA Col. Javier López de Turiso y Sánchez Jefe del Estado Mayor del MCCD Pozuelo de Alarcón, 24 de mayo de 2018

2 ÍNDICE Antecedentes. Seguridad de la información. INFOSEC. Ciberdefensa. Ciberdefensa y operaciones militares. Operaciones en el ciberespacio. 2

3 TEORÍAS DE LAS CAPAS DEL CIBERESPACIO GEOGRÁFICA FÍSICA LÓGICA CIBERIDENTIDADES PERSONAS 3

4 TEORÍAS DE LAS CAPAS DEL CIBERESPACIO FÍSICA (Capa 1) Nodos: ordenadores, servidores, routers, hubs, switches, móviles, tablets, satélites, antenas, etc. Enlaces: cableados (fibra, cable) e inalámbricos (Wi-Fi, radio, 3G, 4G, etc.) Relacionada con la capa geográfica -> Relación fija o variable. LÓGICA (Capa 2) Datos, firmware, sistemas operativos, protocolos, aplicaciones y todo tipo de software generado mediante código. Dependiente de la capa física. Permite la comunicación de las ciberidentidades a través de los nodos y los enlaces. CIBERIDENTIDADES (Capa 3) Direcciones de correo-e, ID de usuario, cuentas de redes sociales, alias, etc. Identidades virtuales de personas/organizaciones reales. 1 persona/organización -> multiples ciberidentidades. 1 ciberidentidad -> multiples personas/organizaciones. 4

5 VULNERABILIDADES FALLOS FÍSICOS Equipos informáticos Electrónica de red Diseño Equipos de comunicaciones Fabricación Limitaciones estructurales Resistencia de los materiales FALLOS LÓGICOS Diseño Programación FALLOS HUMANOS Ignorancia Ingenuidad Protocolos Sistemas operativos Aplicaciones Negligencia De configuración Validación de entrada Salto de directorio Seguimiento de enlaces Inyección de comandos en el sistema operativo Secuencias de comandos en sitios cruzados (XSS) Inyección SQL Inyección de código Error de búfer (desbordamiento, agotamiento) Formato de cadena Errores numéricos Revelación/Filtrado de información Gestión de credenciales Permisos, privilegios y/o control de acceso Fallo de autenticación Carácter criptográfico Falsificación de petición en sitios cruzados (CSRF) Condición de carrera Error en la gestión de recursos Error de diseño (Abril 2018) 5

6 PROTECCIÓN DE LA INFORMACIÓN 6

7 SEGURIDAD DE LA INFORMACIÓN 7

8 SEGURIDAD DE LA INFORMACIÓN 1ª Política OTAN: 1950 C-M(55)15(Final) 2002 Revisión del C-M(55)15(Final) Anexo INFOSEC Identificación y aplicación de las medidas de seguridad para proteger información procesada, almacenada o transmitida en sistemas de información, comunicaciones o electrónicos contra la pérdida de confidencialidad, integridad o disponibilidad. 8

9 INFOSEC COMSEC COMPUSEC Medidas de seguridad para impedir a personas no autorizadas información de valor que podría derivarse del acceso y análisis de las telecomunicaciones o para asegurar la autenticidad de las mismas. CRYPTO TRANSEC EMSEC Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de medios de cifra. Medidas de seguridad para proteger las transmisiones de interceptaciones y/o explotación no autorizadas mediante el uso de otros medios distintos que la cifra. Medidas de seguridad contra la explotación de información procedente de las emisiones radioeléctricos de los sistemas propios. Aplicación de medidas de seguridad al HW, SW y FW de los sistemas informáicos para prevenir o protegerlo contra la divulgación, manipulación, modificación o borrado no autorizado de información o la denegación de servicio. SEGURIDAD SW SEGURIDAD HW Aplicaciones de seguridad para proteger los datos y los recursos que manejan las TIC. Medidas para asegurar que se emplea solo HW autorizado. 9

10 INFOSEC INFOSEC trata de: 1. Organización de la seguridad TIC. 2. Arquitectura de seguridad. 3. Documentación de seguridad. 4. Gestión de riesgos: amenazas de bajo riesgo y vulnerabilidades. 5. Controles de acceso 6. Inspecciones, auditorías y acreditaciones. 7. Seguridad en las interconexiones. 8. Cifrado. 9. Seguridad en las emisiones. 10. Eventos de seguridad: fallos y/o actividad maliciosa. 11. Configuraciones mínimas de seguridad. 12. Prevención y protección contra malware. Prevención Protección Recuperación 13. Violaciones de seguridad de información clasificada: divulgación, copia, etc. 14. Recopilación masiva de información no autorizada. 15. Insiders. 16. Escalado de privilegios de usuarios no autorizados. 17. Recuperación ante incidentes. 10

11 INFOSEC 2013 INFOSEC SEGURIDAD CIS (CIS Security) Aplicación de medidas de seguridad para la protección de los sistemas de información, comunicaciones y otros sistemas electrónicos y la información que es almacenada, procesada o transmitida en estos sistemas con respecto a la confidencialidad, integridad, disponibilidad, autenticación y trazabilidad. Y ESTO TIENE ALGO QUE VER CON LA CIBERSEGURIDAD? 11

12 CIBERSEGURIDAD 1 CIBERSEGURIDAD NACIONAL: estado a alcanzar Emana de la Estrategia de Ciberseguridad Nacional Seguridad Nacional (Ley 36/2015): La Defensa Nacional. La Seguridad Pública. La Acción Exterior. Ciberseguridad técnica Ciberdefensa Ciberseguridad Nacional 2 CIBERSEGURIDAD TÉCNICA: seguridad CIS Conjunto de medidas técnicas para la prevención del daño, protección y recuperación de equipos, redes, sistemas y servicios de información y de comunicaciones y la información que contienen para asegurar su confidencialidad, integridad, disponibilidad, autenticidad frente a amenazas identificadas. Es una parte de la CIBERDEFENSA. 12

13 SEGURIDAD CIS EL FOCO LAS TIC 13

14 EMPLEO MALWARE CAMBIO ESTRATÉGICO Nuevos retos emergentes. Nuevas amenazas: se potencian el espionaje y la explotación de información; aparece la interrupción a gran escala. Nuevas formas de actuación. Nuevas capacidades. 14

15 CAMBIO ESTRATÉGICO 15

16 CAMBIO ESTRATÉGICO EL FOCO LAS AMENAZAS 16

17 CAMBIO ESTRATÉGICO Amenaza: es cualquier actor con voluntad, que actúa con unas determinadas intenciones, que dispone de unas capacidades y que afecta a los activos explotando las oportunidades que se le ofrezcan o incidiendo en las debilidades existentes. Personas, organizaciones o estados: Hackers. Terroristas. Criminales. Organizaciones criminales. Partidos políticos extremistas. Movimientos religiosos fanáticos. Insiders. Servicios de inteligencia. Fuerzas militares adversarias. 17

18 CAMBIO ESTRATÉGICO Peligro: Es cualquier actor (involuntario, natural o fortuito), que actúa con negligencia, ignorancia o el azar, que dispone de un potencial dañino y que afecta a los activos incidiendo en las debilidades existentes. Riesgo: probabilidad de materialización de una amenaza o un peligro que produzca un impacto en la organización en términos de operatividad, de integridad física de personas, de material o de imagen. Riesgo = P(amenaza/peligro) x impacto. 18

19 CAMBIO ESTRATÉGICO LA NUEVA AMENAZA IMPLICABA: Intenciones determinadas. Acciones planificadas, organizadas y coordinadas. Acciones dirigidas sobre objetivos seleccionados (importantes, vulnerables, de fácil acceso, etc.) Acciones relacionadas distantes en tiempo y/o lugar. Elaboración y ejecución profesional: modo de operación y disciplina. Explotación de múltiples vulnerabilidades, muchas desconocidas. Capacidad de propagación discriminada. 19

20 CAMBIO ESTRATÉGICO TOMAR ACCIÓN Detectar, reaccionar y contrarrestar la amenaza. Averiguar su modo de operación: Acceso a recursos de red. Uso ilegítimos del sistema o de credenciales. Violación de la confidencialidad o la integridad Denegación de servicios. Alteración de datos. Introducción de código dañino. Descubrir el motivo de la acción: Sabotaje. Subversión. Espionaje. Terrorismo. Actividades criminales. Descubrir los autores (actores de la amenaza). Elaborar inteligencia de amenazas de otros sectores de la sociedad con posible repercusión en la Defensa. Actuar frente a amenazas identificadas y no identificadas. Proporcionar respuesta legítima, oportuna y proporcionada. 20

21 CAMBIO ESTRATÉGICO Adoptar nuevas medidas que sobrepasaban las funciones asignadas a la Seguridad CIS. Medidas contra la amenaza y sus formas de acción. MEDIDAS Detección Reacción AMENAZAS Capacidades de información y ciberinteligencia de amenazas. Capacidades de respuesta: dentro fuera de nuestras redes. 21

22 CAMBIO ESTRATÉGICO MEDIDAS focalizando las TIC Prevención Protección Recuperación MEDIDAS focalizando la AMENAZA Detección Reacción CIBERDEFENSA 22

23 CIBERDEFENSA 1ª Política OTAN: er Concepto OTAN: 2008 Concepto de Ciberdefensa (MC0571): Los medios para alcanzar y ejecutar medidas defensivas para contrarrestar los ciberataques y mitigar sus efectos y preservar la seguridad de los sistemas de información, comunicaciones y electrónicos o la información que es almacenada, procesada o transmitida por estos sistemas. Políticas. Conceptos. Entrenamiento. Instrucciones. Medidas pasivas y activas. Soluciones técnicas y no técnicas. Métodos, planes y procedimientos. 23

24 CIBERDEFENSA Concepto de Ciberdefensa (MC0571): Los medios para alcanzar y ejecutar medidas defensivas para contrarrestar los Ciberataque: ciberataques y mitigar sus efectos y preservar la seguridad de los sistemas de información, comunicaciones y electrónicos o la información que es almacenada, Acto procesada o acción o transmitida iniciada en por el ciberespacio estos sistemas. para causar daño, comprometiendo los sistemas de información, telecomunicaciones y electrónicos o la información que es almacenada, procesada o transmitida por estos sistemas. CRITERIO INTENCIÓN DE CAUSAR DAÑO 24

25 DEFENSA PREVENCIÓN PROTECCIÓN DETECCIÓN REACCIÓN RECUPERACIÓN CIBERDEFENSA Concepto de Ciberdefensa EXPLOTACIÓN ALERTA TEMPRANA CONOCIMIENTO SITUACIÓN INTELIGENCIA ATAQUE RESPUESTA OPORTUNA, LEGÍTIMA, PROPORCIONADA DEMOSTRACIÓN PODER MILITAR 25

26 CIBERDEFENSA DEFENSA PREVENCIÓN PROTECCIÓN DETECCIÓN REACCIÓN RECUPERACIÓN Monitorización. Recopilación e interpretación logs correlados. Creación, triaje, investigación y resolución de incidentes. Generación reglas correlación y detección. Recopilación e investigación de evidencias. Elaboración de procedimientos. MEDIDAS focalizando las TIC Prevención Protección Recuperación Seguridad CIS Capacidad de Defensa MEDIDAS focalizando la AMENAZA Detección Reacción 26

27 CIBERDEFENSA EXPLOTACIÓN ALERTA TEMPRANA CONOCIMIENTO SITUACIÓN INTELIGENCIA Capacidad de Explotación Permite obtener información del ciberespacio y elaborar inteligencia. Según la finalidad de la información, puede ser: Inteligencia en el ciberespacio: para ser empleada por cualquier ámbito, unidad u organismo. Ciberinteligencia: inteligencia de ciberamenazas para ser utilizada por las Fuerzas de Ciberdefensa para la ejecución de operaciones. 27

28 CIBERDEFENSA ATAQUE RESPUESTA OPORTUNA, LEGÍTIMA, PROPORCIONADA DEMOSTRACIÓN PODER MILITAR Capacidad de Ataque Respuesta legítima, oportuna y proporcionada en acciones específicas, en apoyo de otras Fuerzas o como demostración de fuerza militar en el ciberespacio. 28

29 CIBERDEFENSA PRIMEROS ENFRENTAMIENTOS AÉREOS (1914) PRIMERAS ACCIONES AÉREAS (1912) PRIMERAS COMBATES AÉREOS (1915) Aéronautique Militaire Servicio de Aeronáutica Militar Fliegentruppen Royal Flying Corps US Army Air Corps 1918 RAF 1933 L Armée de l Air 1935 Luftwaffe 1939 Ejército del Aire 1947 USAF 29

30 CIBERDEFENSA ACCIÓN REACCIÓN(ES) ESCALA DE ACCIONES MILITARES Acciones: a diario. Enfrentamientos: a diario. Combates: infecciones prolongadas y/o recurrentes (Conficker, Houdini, I Love You, etc.). Batallas: WannaCry, Petya, etc. Operaciones: Octubre Rojo, Careto, Harkonnen, etc. Campañas: phishing, APT. 30

31 CIBERDEFENSA Acciones puntuales o concatenadas DEFENSA EXPLOTACIÓN RESPUESTA DEFENSA EXPLOTACIÓN 31

32 CIBERDEFENSA Y OPERACIONES MILITARES ACCIONES DE CIBERDEFENSA PLANEAMIENTO Y CONDUCCIÓN Dirección Coordinación Control ACC. ESPECÍFICAS Planeamiento táctico ACC. CONJUNTAS Planeamiento operacional Fuerzas de Defensa Fuerzas de Explotación Fuerzas de Ataque OPERACIONES EN EL CIBERESPACIO 32

33 CIBERDEFENSA Y OPERACIONES MILITARES FUERZAS DE DEFENSA QUÉ, CÓMO, DÓNDE, CUÁNDO Decidir acciones defensivas no automáticas. Distribuir el esfuerzo defensivo. Priorizar la defensa de determinados sistemas. Decidir acciones de retardo o engaño. Decidir activar trampas o señuelos. Decidir la cuarentena de redes, sectores o sistemas. Decidir cortes de comunicaciones. Coordinar con otros organismos nacionales e internacionales. FUERZAS DE EXPLOTACIÓN Y ATAQUE QUIÉN, POR QUÉ, CONTRAS FUERZAS DE CIBERDEFENSA PLANEAMIENTO SEGÚN COPD Definir objetivos tácticos. Definir misiones y acciones: Defensivas. Explotación. Ataque. Apoyo Coordinación misiones de apoyo. Mando que apoya. Mando apoyado. Definir objetivos ciber e integrar en lista de objetivos conjuntos. Decidir investigación del atacante y su entorno. Decidir investigación del lugar de origen. Decidir efectos deseados. Decidir descubrimiento de vulnerabilidades adversarias. Decidir acciones de respuesta. 33

34 CIBERDEFENSA Y OPERACIONES MILITARES ESTRUCTURA OPERATIVA CONJUNTA MANDO DE OPERACIONES MANDO COMPONENTE TERRESTRE MANDO COMPONENTE MARÍTIMO MANDO COMPONENTE AÉREO MANDO COMPONENTE OPERACIONES ESPECIALES MANDO COMPONENTE CIBER OPLAN LCC OPLAN MCC OPLAN ACC OPLAN SOCC OPLAN CCC OBJETIVOS OPERACIONALES 34

35 OPERACIONES EN EL CIBERESPACIO Y CIBEROPERACIONES POR QUÉ SE HACEN OPERACIONES EN EL CIBERESPACIO? Porque el ciberespacio es un dominio de las operaciones, igual que el terrestre, el naval o el aeroespacial (Cumbre de Varsovia de la OTAN, 2016). QUÉ SON LAS OPERACIONES EN EL CIBERESPACIO? El empleo de capacidades operativas de ciberdefensa para llevar a cabo acciones coordinadas en tiempo, espacio y propósito por una autoridad militar para alcanzar objetivos militares o lograr efectos EN o A TRAVÉS del ciberespacio de acuerdo con lo establecido en una directiva, plan u orden. QUIÉN HACE LAS OPERACIONES EN EL CIBERESPACIO? La Fuerza de Ciberdefensa La Fuerza Conjunta 35

36 CIBERDEFENSA Y OPERACIONES MILITARES QUÉ TIPOS DE OPERACIONES SE HACEN EN EL CIBERESPACIO? Pasivas Activas 2013 Red (DODIN) Sistemas propios Pasivas MDI Respuesta Ataque Defensivas Ofensivas Sistemas adversarios Activas Prevención Protección Recuperación Detección Reacción OSINT CYTECH DoS Alteración 2015 Pasivas Defensa Sistemas propios Activas Explotación Sistemas adversarios Ataque 2016 Preparación entorno Pasiva Activa ISR Ataque Defensivas Ciber ISR Ofensivas Sistemas propios Sistemas adversarios Pasivas Activas 2018 Uso CIS Seguridad CIS De Infraestructura Manto. CIS Sistemas propios MDI Defensivas MDE No intrusiva Ciber ISR Intrusiva Sistemas adversarios Denegación Ofensivas Manipulación 36

37 CIBERDEFENSA Y OPERACIONES MILITARES QUÉ TIPOS DE OPERACIONES SE HACEN EN EL CIBERESPACIO? (2015) OPERACIONES DE DEFENSA Prevención Protección Recuperación Detección Reacción OPERACIONES DE EXPLOTACIÓN OPERACIONES DE ATAQUE 37

38 CIBERDEFENSA Y OPERACIONES MILITARES CYBERSPACE OPERATIONS IMSM mar 18 (2018) CIS Infraestructure Operations CIS Infraestructure Employment CIS Infraestructure Security CIS Infraestructure Operations & Maintenance Defensive Cyberspace Operations Internal Defence Measures External Defence Measures Cyberspace ISR Non-intrusive Collection Intrusive Collection Operational Preparation of the Environment Offensive Cyberspace Operations Denial Operations Manipulation Operations Operational Preparation of the Environment

39 CIBERDEFENSA Y OPERACIONES MILITARES (2015) (2018)

40 OPERACIONES EN EL CIBERESPACIO Y CIBEROPERACIONES CAMBIO DE PARADIGMA? 1. El ciberespacio no es una exclusividad de las Fuerzas de Ciberdefensa. 2. Se pueden considerar operaciones en el ciberespacio: a) En la capa 1 (física): i. Operaciones cinéticas contra los nodos y/o los enlaces. ii. Operaciones de guerra electrónica. iii. CCC: mando apoyado. b) En la capa 2 (lógica): i. Ciberoperaciones. ii. CCC: operaciones específicas, mando que apoya y mando apoyado. c) En la capa 3 (ciberidentidades): i. Operaciones de influencia. ii. CCC: mando que apoya. 40

41 OPERACIONES EN EL CIBERESPACIO Y CIBEROPERACIONES FÍSICA (Capa 1) Nodos: ordenadores, servidores, routers, hubs, switches, móviles, tablets, satélites, antenas, OPERACIONES etc. CINÉTICAS Enlaces: cableados (fibra, cable) e inalámbricos (Wi-Fi, radio, 3G, OPERACIONES DE GUERRA ELECTRÓNICA EFECTOS 4G, etc.) Relacionada con la capa geográfica -> Relación fija o variable. LÓGICA (Capa 2) Datos, firmware, sistemas operativos, protocolos, aplicaciones y todo tipo de software generado mediante código. Dependiente de la capa CIBEROPERACIONES física. Permite la comunicación de las ciberidentidades a través de los nodos y los enlaces. CIBERIDENTIDADES (Capa 3) Direcciones de correo-e, ID de usuario, cuentas de redes sociales, alias, etc. EFECTOS Identidades virtuales OPERACIONES de personas/organizaciones DE INFLUENCIAreales. 1 persona/organización -> multiples ciberidentidades. 1 ciberidentidad -> multiples personas/organizaciones. 41

42 CONCLUSIONES 1 EL CAMINO DE LAS OPERACIONES EN EL CIBERESPACIO 2002 < 2008 > INFOSEC SEGURIDAD CIS - CIBERSEGURIDAD Enfocada a las TIC. No son un fin en sí mismos. Medidas de prevención, protección y recuperación. Es la base para la ciberdefensa. 42

43 CONCLUSIONES 3 4 CIBERDEFENSA Enfocada a las TIC y a las amenazas. Medidas de Seguridad CIS (prevención, protección y recuperación) + medidas de detección y reacción. Se sustenta sobre la Seguridad CIS. Capacidades de Defensa, Explotación y Ataque. OPERACIONES EN EL CIBERESPACIO Ejecutadas por la Fuerza de Ciberdefensa. El fin: alcanzar la libertad de acción en el ciberespacio. Empleo operativo de las capacidades de Defensa, Explotación y Ataque. Diseño operaciones nacionales (2015), congruente con diseño OTAN (2018). 43

44 REFLEXIONES 1 EN UN FUTURO INMEDIATO Las operaciones en el ciberespacio podrán prevenir guerras. Las operaciones en el ciberespacio reducirán el coste de las guerras. Las operaciones en el ciberespacio ayudarán a ganar las guerras. 2 UNA VISIÓN ESTRATÉGICA En un futuro muy próximo, en el que las operaciones se desarrollarán en un entorno multidominio, donde todos van a estar interrelacionados, el dominio del ciberespacio será imprescindible para el control del espacio. El control del espacio, para alcanzar el control del aire. Quien controle el aire, controlará la superficie. 44

45 EVOLUCIÓN DEL CONCEPTO DE CIBERDEFENSA Col. Javier López de Turiso y Sánchez Jefe del Estado Mayor del MCCD Pozuelo de Alarcón, 24 de mayo de 2018

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad

Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad Semana Naval de la Armada Jornadas Tecnológicas, 24 y 25 septiembre 13 Ciberdefensa: Retos y Oportunidades para el Sector de la Defensa y Seguridad UN PASO ADELANTE: CRONOLOGÍA DE LOS CIBERATAQUES Primer

Más detalles

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO

ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO ANÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez INTRODUCCIÓN Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar

Más detalles

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad

Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Seguridad y Competencias Profesionales Tema 2: Introducción a la Seguridad Curso 2012 2013 Departamento de Ingeniería Universidad de Cádiz Cádiz, 8 de octubre de 2012 Índice 1 2 Concepto 3 4 5 6 Tema 2

Más detalles

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO

TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Curso sobre Seguridad Nacional y Ciberdefensa: Estrategias, capacidades y tecnologías TECNOLOGÍAS PARA LA DEFENSA EN EL CIBERESPACIO Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid,

Más detalles

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD

CIBERDEFENSA: RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD SEMANA NAVAL DE LA ARMADA Jornadas Tecnológicas : RETOS Y OPORTUNIDADES PARA EL SECTOR DE LA DEFENSA Y LA SEGURIDAD Manuel Pérez Cortés Director General de Defensa y Seguridad GMV Madrid, 24 Septiembre

Más detalles

SEGURIDAD Y ALTA DISPONIBILIDAD

SEGURIDAD Y ALTA DISPONIBILIDAD SEGURIDAD Y ALTA DISPONIBILIDAD 1 Nombre: Existen diferentes vulnerabilidades que, dependiendo de sus características, las podemos clasificar e identificar en los siguientes tipos: De configuración: Si

Más detalles

CIBERSEGURIDAD EN EL SECTOR PÚBLICO

CIBERSEGURIDAD EN EL SECTOR PÚBLICO CIBERSEGURIDAD EN EL SECTOR PÚBLICO Agenda Normativa Ministerio de Defensa Desafíos y Proyección Conclusiones Res. N 364 Directiva de Política de Defensa Nacional Res. N 385 Res. N 343 DA N 15 Dto. N 42

Más detalles

La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein.

La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein. La vida es muy peligrosa. No por las personas que hacen el mal, sino por las personas que se sientan a ver lo que pasa. Albert Einstein. LA CIBERDEFENSA EN EL CONTEXTO DE LA AGENDA POLÍTICA DE LA DEFENSA

Más detalles

Qué es la seguridad informática?

Qué es la seguridad informática? Qué es la seguridad informática? Por Gustavo Sain @grsain La seguridad en las organizaciones tiene sus orígenes a principios de siglo XX y tenía como objetivo proteger las instalaciones físicas frente

Más detalles

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes.

Mantenga protegida a su organización frente a las amenazas de seguridad más recientes. CiD360: Threat Intelligence Asegure Todo lo que el necesita cumplimiento para mantener normativo protegida con una solución su organización de seguridad integrada: RGPD, ISO 27001, PCI DSS [DATA SHEET]

Más detalles

Presente y Futuro de la Ciberseguridad

Presente y Futuro de la Ciberseguridad Presente y Futuro de la Ciberseguridad 1 MARCO LEGAL Ley 11/2002 reguladora del Centro Nacional de Inteligencia, Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. MISIÓN

Más detalles

Introducción a la Seguridad Informática

Introducción a la Seguridad Informática Introducción a la Seguridad Informática Juan Ant. Tagua Gómez Seguridad Informática Curso 2014/2015 Seguridad de la Información La Seguridad de la Información se puede definir como conjunto de medidas

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR

CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL SIN CLASIFICAR CENTRO CRIPTOLOGICO NACIONAL CIBERSEGURIDAD. UNA PRIORIDAD NACIONAL Madrid, enero de 2013 Conceptos - 1980-1990 --- COMPUSEC / NETSEC / TRANSEC AMENAZAS NATURALES - 1990 ---- INFOSEC AMENAZAS INTENCIONADAS

Más detalles

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA

SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA SITUACION ACTUAL DE LA CIBERSEGURIDAD Y CIBERDEFENSA EN EL ECUADOR AGENDA 1 INTRODUCCIÓN 2 MARCO NORMATIVO Y LEGAL 3 CIBERSEGURIDAD Y CIBERDEFENSA 4 CREACIÓN DEL COCIBER 5 MISIÓN Y VISIÓN 6 PROCESOS 7

Más detalles

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA

DIPLOMADO CIBERSEGURIDAD Y CIBERDEFENSA CIBERSEGURIDAD Y CIBERDEFENSA OBJETIVO PRESENCIAL 128 HORAS CIBERSEGURIDAD Y CIBERDEFENSA Profundizar sobre los principales elementos de identificación, protección, detección, respuesta y recuperación

Más detalles

ÍNDICE. Capítulo primero. Introducción General de brigada D. Miguel Ángel Martín Pérez

ÍNDICE. Capítulo primero. Introducción General de brigada D. Miguel Ángel Martín Pérez ÍNDICE Introducción... 11 Capítulo primero Entorno futuro de las FAS... 13 Consideraciones previas: capacidades, disuasión y presupuesto de Defensa. 15 Estrategia Nacional de Seguridad y Defensa en 2035...

Más detalles

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad

Programa. LabSecur. LabSecur. Ciberseguridad y Hacking Ético. Conoce los nuevos retos y amenazas de la ciberseguridad Programa LabSecur Ciberseguridad y Hacking Ético LabSecur Conoce los nuevos retos y amenazas de la ciberseguridad Aprende las normas y buenas prácticas en seguridad de la información. Dirigido a... Gerentes,

Más detalles

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas Armando Carvajal Arquitecto de Seguridad - Globaltek Security armando.carvajal@globalteksecurity.com Msc en seguridad

Más detalles

Ciberseguridad en la Administración

Ciberseguridad en la Administración Ciberseguridad en la Administración Cibersecurity 1 ÍNDICE 1 2 3 4 Marco Legal / Sistemas Alerta Temprana Ciberespionaje Actuaciones en las AAPP Estrategia de Seguridad Nacional 2 MARCO LEGAL Ley 11/2002

Más detalles

Trabajando juntos. Decidimos todos La dignidad no se negocia.

Trabajando juntos. Decidimos todos La dignidad no se negocia. Información facilitada por AGO INAP convoca acciones formativas en materia de seguridad de las tecnologías de la información y comunicaciones. Resolución de 11 de enero de 2017, del Instituto Nacional

Más detalles

Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de

Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias de APRENDIENDO QUE SON LOS RIESGOS DE SEGURIDAD EN APLICACIONES WEB Autor: Christian Mendoza Bonzo Objetivo: Instruir a Organizaciones, Gerentes, Desarrolladores, Arquitectos de seguridad; sobre las consecuencias

Más detalles

MINISTERIO DE ADMINISTRACIONES PÚBLICAS

MINISTERIO DE ADMINISTRACIONES PÚBLICAS BOE núm. 26 Viernes 30 enero 2004 4137 MINISTERIO DE ADMINISTRACIONES PÚBLICAS 1837 RESOLUCIÓN de 8 de enero de 2004, del Instituto Nacional de Administración Pública, por la que, en colaboración con el

Más detalles

INGENIERIA EN CIBERSEGURIDAD [Documento promocional]

INGENIERIA EN CIBERSEGURIDAD [Documento promocional] INGENIERIA EN CIBERSEGURIDAD [Documento promocional] Objetivo general Desarrollar habilidades para entender las principales formas en las cuales: Las Tecnologías Emergentes de la Información y las Comunicaciones

Más detalles

Seguridad aplicaciones (Solución RASP).

Seguridad aplicaciones (Solución RASP). Seguridad aplicaciones (Solución RASP). SOCIEDAD FORAL DE SERVICIOS INFORMÁTICOS Fecha de realización 20 de octubre de 2016 Página 2 de 7 INDICE Introducción.... 3 Objeto del contrato.... 6 Consideraciones

Más detalles

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014

CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CIBERSEGURIDAD ENTORNO COLOMBIANO FEBRERO 2014 CONTENIDO 1. MARCO LEGAL 2. MODELO DE INVESTIGACIÓN CRIMINAL PARA LA CIBERSEGURIDAD 3. LOGROS 2013 1 MARCO LEGAL Ley 1273 de 2009 Por medio de la cual se

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN

1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN 1- RESULTADOS DE APRENDIZAJE Y CRITERIOS DE EVALUACIÓN Según el Real Decreto 1691/2007, de 14 de diciembre, donde se establecen las enseñanzas mínimas del título de Técnico en Sistemas Microinformáticos

Más detalles

TECNOLOGÍA PARA UN MUNDO SEGURO

TECNOLOGÍA PARA UN MUNDO SEGURO DEFENSA Y SEGURIDAD TECNOLOGÍA PARA UN MUNDO SEGURO Implementamos nuestra experiencia en los cinco dominios de la Defensa: Tierra, Mar, Aire, Espacio y Ciberespacio indracompany.com SISTEMAS DE DEFENSA

Más detalles

Lección 11: Análisis y Gestión de Riesgos

Lección 11: Análisis y Gestión de Riesgos Lección 11: Análisis y Gestión de Riesgos Dr. José A. Mañas jmanas@dit.upm.es Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Definición Seguridad de las redes y de

Más detalles

CIBERDEFENSA EN EL ENTORNO RENEM

CIBERDEFENSA EN EL ENTORNO RENEM CIBERDEFENSA EN EL ENTORNO RENEM José Fº Garcia Gil Jefe Unidad de Transmisiones MINISDEF. Unidad Militar de Emergencias Índice 1. Introducción 2. Desarrollo 3. Conclusiones 4. Bibliografía 5. Glosario

Más detalles

Decreto No. 451/009. RESULTANDO: I) Que razones de juridicidad y conveniencia imponen regular el funcionamiento y organización del CERTuy.

Decreto No. 451/009. RESULTANDO: I) Que razones de juridicidad y conveniencia imponen regular el funcionamiento y organización del CERTuy. Decreto No. 451/009 VISTO: Lo dispuesto en el artículo 73 de la Ley No. 18.362, de 6 de octubre de 2008, que crea el "Centro Nacional de Respuesta a Incidentes de Seguridad Informática" (CERTuy) en la

Más detalles

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo

MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD. Por Layla Delgadillo MITOS Y VERDADES SOBRE EL MONITOREO DE SEGURIDAD Por Layla Delgadillo "El mayor enemigo del conocimiento no es la ignorancia, sino la ilusión del conocimiento -- Stephen Hawking LO CLÁSICO Procesos obsoletos

Más detalles

Seguridad en sistemas

Seguridad en sistemas Seguridad en sistemas de control industrial Francisco Javier Del Cerro Zapero fjcerro@indra.es Protección de infraestructuras críticas Madrid, 26 de noviembre de 2012 Protección de infraestructuras críticas

Más detalles

CPFG. Ricardo Uquillas Soto Jefe del Estado Mayor del Comando de Ciberdefensa. Representante del Comando de Ciberdefensa

CPFG. Ricardo Uquillas Soto Jefe del Estado Mayor del Comando de Ciberdefensa. Representante del Comando de Ciberdefensa CPFG. Ricardo Uquillas Soto Jefe del Estado Mayor del Comando de Ciberdefensa Representante del Comando de Ciberdefensa Quito, 04 de octubre de 2018 AGENDA 1 INTRODUCCIÓN 2 3 4 5 6 MARCO NORMATIVO Y LEGAL

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, CRISC, CDPP, Lead Auditor, QSA Fecha: 21 Diciembre 2011

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS)

- NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Autoridad Nacional de Seguridad para la protección de la información clasificada - NS/08 - Protección de la información clasificada OTAN manejada en sistemas de información y comunicaciones (CIS) Versión

Más detalles

Ciberseguridad. La experiencia cubana en la implementación de un marco regulatorio

Ciberseguridad. La experiencia cubana en la implementación de un marco regulatorio Ciberseguridad. La experiencia cubana en la implementación de un marco regulatorio GREPECAS/18 Punta Cana, República Dominicana 9 al 14 de Abril, 2018 Ing. Mirta Crespo Representante de Cuba en el Consejo

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

CNPIC CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS II JORNADAS DE SEGURIDAD AEROPORTUARIA INFRAESTRUCTURAS CRÍTICAS Y SEGURIDAD DE LA AVIACIÓN CIVIL MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO DEL INTERIOR MINISTERIO

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Principios Básicos de Seguridad en Bases de Datos

Principios Básicos de Seguridad en Bases de Datos Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > Principios Básicos de Seguridad en Bases de Datos Principios Básicos de Seguridad en Bases de Datos Por Johnny Villalobos Murillo

Más detalles

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES

CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES CURSO ADMINISTRACIÓN WEB SEMANA 6 SEGURIDAD EN REDES Qué es la seguridad de redes? Es garantizar que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas

Más detalles

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad.

Criptografía: principios, medios y métodos de protección de la información para asegurar su integridad, confidencialidad y autenticidad. TEMARIO Introducción a la seguridad de la información y el mercado profesional: se presenta la seguridad como servicio y los temas relacionados con la demanda de profesionales en las empresas y organizaciones.

Más detalles

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services

ISO Gestión de Riesgos de Ciberseguridad. Krav Maga Hacking Information Security Services ISO 27032 Gestión de Riesgos de Ciberseguridad whoami Una fork en GitLife que seguro será mucho mejor software! Padre [ no mucho ultimamente :-( ] cat /dev/sec grep * >> /dev/mind Curioso, navegante empedernido

Más detalles

SEGURIDAD EN COMUNICACIONES

SEGURIDAD EN COMUNICACIONES SEGURIDAD EN COMUNICACIONES AMENAZAS A LA SEGURIDAD Redes de comunicaciones actuales permiten la conectividad de un gran número de usuarios. Explosión de servicios que necesitan la transmisión de datos

Más detalles

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO.

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. DE LA LIBERTAD INFORMÁTICA II PROF. JOSÉ ELÍAS REYES MORENO REDES INFORMÁTICAS INFORMATICA

Más detalles

POLITICAS Y SEGURIDAD DE LA INFORMACION

POLITICAS Y SEGURIDAD DE LA INFORMACION POLITICAS Y SEGURIDAD DE LA INFORMACION Walter Vega Velasco Docente Ingeniería de Sistemas INTRODUCCION. El gran desarrollo de las tecnologías de las Telecomunicaciones y de la Informática en las últimas

Más detalles

Bloque I Criptografía

Bloque I Criptografía Bloque I Criptografía Introducción a la Seguridad en Redes Seguridad en Redes de Comunicaciones María Dolores Cano Baños Introducción Antes de 1988 redes propietarias más o menos aisladas En 1988 Robert

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez Luis Villalta Márquez Amenaza: Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización. El objetivo final de la seguridad es proteger lo que la

Más detalles

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes

INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD. Generando Confianza y Mejorando la Experiencia de nuestros clientes INTELIGENCIA ARTIFICIAL EN EL MUNDO DE LA CIBERSEGURIDAD Generando Confianza y Mejorando la Experiencia de nuestros clientes Agenda Ciberseguridad. Estado actual. Retos. Interacción de la Inteligencia

Más detalles

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto

ADAPTIVE DEFENSE 360. PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto ADAPTIVE DEFENSE 360 PLATAFORMA DE CIBERSEGURIDAD INTELIGENTE Visibilidad sin limites Control absoluto Shinue Salas Perez Presales Manager shinue.salas@mx.pandasecurity.com AMENAZAS var

Más detalles

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas

Base7Germany GmbH. Anexo 1 Medidas técnicas y organizativas Base7Germany GmbH Anexo 1 Medidas técnicas y organizativas La cláusula 6 del Acuerdo sobre tratamiento de datos comisionados se refiere a este anexo en cuanto a la especificación de las medidas técnicas

Más detalles

Introducción a Seguridad en Redes. Emilio Hernández

Introducción a Seguridad en Redes. Emilio Hernández Introducción a Seguridad en Redes Emilio Hernández Qué es seguridad? La seguridad absoluta es indemostrable. Se habla de fiabilidad. Mantener un sistema seguro consiste en garantizar: Confidencialidad:

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Ciber Defensa en redes OTAN

Ciber Defensa en redes OTAN CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION Ciber Defensa en redes OTAN 7/Junio/2017 Virginia Aguilar Head of NCIRC CC ESCD/Cyber Defence Section CYBER DEFENCE @EMERGING SECURITY CHALLENGES DIVISION

Más detalles

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION

GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD PLAN DIRECTOR DE SEGURIDAD DE LA INFORMACION GRUPO ASD Presentado por: Ricardo Alberto Duitama Leal Tutor: Antonio José Segovia Máster Interinstitucional en Seguridad de la información y Telecomunicaciones

Más detalles

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP

Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Amenazas / Vulnerabilidades 2008 CCN-CERT. Respuesta a Incidentes en AAPP Madrid, Junio de 2008 Presentación FORO: Observatorio DINTEL SESIÓN: Amenazas y Vulnerabilidades previstas para 2008. CCN-CERT

Más detalles

Unidad 4: Administración de incidentes

Unidad 4: Administración de incidentes Unidad 4: Administración de incidentes 0. Introducción y objetivos 1. Qué es administración de incidentes? 2. Ámbitos donde se desenvuelve la administración de incidentes. a. Administración de incidentes

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez

COBIT 5. Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad. Juan Antonio Vásquez COBIT 5 Gestión / Entrega, Servicio y Soporte (DSS) 05 Gestionar Servicios de Seguridad Juan Antonio Vásquez Descripción del Proceso Proteger la información de la empresa para mantener aceptable el nivel

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM

CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO CEO KOD LATAM CIBERATAQUES A NIVEL GLOBAL CÓMO DETENERLOS? Ing. MATEO MARTINEZ CISSP, C EH, ISO 27001, ISO 27032 CEO KOD LATAM SECURITY @kodsecurity Fuente: http://www.hackmageddon.com/2017/06/05/march-2017-cyber-attacks-statistics/

Más detalles

Soluciones para los Retos en Seguridad NRBQ

Soluciones para los Retos en Seguridad NRBQ Soluciones para los Retos en Seguridad NRBQ Jornadas de Tecnologías y Seguridad en Infraestructuras Críticas Manuel Ruiz Director de Programas y Sistemas Terrestres 25 noviembre 2010 Entorno del Incidente

Más detalles

Auditoría Técnica de Seguridad de Aplicaciones Web

Auditoría Técnica de Seguridad de Aplicaciones Web Auditoría Técnica de Seguridad de Aplicaciones Web Esta obra está sujeta a una licencia de Reconocimiento-NoComercial-CompartirIgual 3.0 España de Creative Commons Estudiante: Isaac Peña Torres Consultor:

Más detalles

El valor del filtrado por DNS en el sistema de seguridad de la información en México

El valor del filtrado por DNS en el sistema de seguridad de la información en México El valor del filtrado por DNS en el sistema de seguridad de la información en México Director general de Pikit Digital Trainer y conferencista especializado en protección de datos personales Co-fundador

Más detalles

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA MILA LEAL 2ASIR FECHA DE REALIZACIÓN: NOVIEMBRE/2012 PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Podemos definir la Seguridad Informática como cualquier medida que impida

Más detalles

GESTIÓN DE CIBERINCIDENTES

GESTIÓN DE CIBERINCIDENTES Página 1 de 12 GESTIÓN DE CIBERINCIDENTES APROBADO POR: Nº DE REVISIÓN FECHA 0.1 19/05/2015 Borrador RESUMEN DE CAMBIOS/COMENTARIOS Comité de Seguridad 0.2 Revisado por el Comité de Seguridad Página 2

Más detalles

Protección de Infraestructuras Críticas TESIC 2010

Protección de Infraestructuras Críticas TESIC 2010 Protección de Infraestructuras Críticas TESIC 2010 ÍNDICE 01 Introducción 02 Tecnologías para la Protección de IC 03 Capacidades de Indra 04 El eslabón más débil 01 INTRODUCCIÓN Qué es una infraestructura

Más detalles

Avances en Ley de Infraestructura Crítica

Avances en Ley de Infraestructura Crítica Avances en Ley de Infraestructura Crítica Ciberseguridad en Chile El 82,9% de los accesos a internet en Chile son móviles. La navegación vía smartphones, tuvo un 1 9,8% de crecimiento en 2017 El desarrollo

Más detalles

Reporte Legal Ley Orgánica de la Fuerza Armada Nacional Bolivariana.

Reporte Legal Ley Orgánica de la Fuerza Armada Nacional Bolivariana. Reporte Legal Ley Orgánica de la Fuerza Armada Nacional Bolivariana. Objeto Esta ley tiene por objeto establecer los principios y las disposiciones que rigen la organización, funcionamiento y administración

Más detalles

Seguridad de la Información y las Telecomunicaciones

Seguridad de la Información y las Telecomunicaciones Seguridad de la Información y las Telecomunicaciones José Ignacio Sánchez Responsable de Seguridad y Calidad del Servicio de Informática Excmo Ayto de Toledo Madrid, 18 de Octubre de 2017 1. SEGURIDAD

Más detalles

Corporación Ornitorrinco Labs

Corporación Ornitorrinco Labs Preparación para OWASP Top 10-2016 Sebastián Quevedo 0rnitorrinco labs Sebastian@0rnitorrinco.cl Corporación Ornitorrinco Labs Somos una organización sin ánimo de lucro dedicada a la investigación en Ciencia,

Más detalles

La importancia de la Ciberresiliencia en los sistemas SCADA

La importancia de la Ciberresiliencia en los sistemas SCADA La importancia de la Ciberresiliencia en los sistemas SCADA Enrique Martín Iberia & LATAM Operations - SecurityMatters Edgar Rojas Q. Business Development Manager Dolphin Ingeniería Jaime Tobar L. Director

Más detalles

Curso: Los 10 Pasos Básicos de Ciberseguridad

Curso: Los 10 Pasos Básicos de Ciberseguridad Curso: Los 10 Pasos Básicos de Ciberseguridad Estructura del Curso Paso 1. Educación y Sensibilización Desafortunadamente el uso por los empleados de la Información de una organización y las Comunicaciones

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

SOCINFO ENS (III) NOVEDADES

SOCINFO ENS (III) NOVEDADES Seminario SOCINFO ENS (III) NOVEDADES At Art. 36 SIN CLASIFICAR Madrid, octubre de 2011 Marco Legal El CCN actúa según el siguiente marco legal: Ley 11/2002, 6 de mayo, reguladora del Centro Nacional de

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico.

Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. Diplomado CiberSeguridad defensa y ataque de un ecosistema tecnológico. TPX MX SA DE CV. Diplomado Presencial. Edición 1, Año 2017. https://tpx.mx/diplomados/ hola@tpx.mx tpx.mx @tpx_mx tpx.mx CiberSeguridad

Más detalles

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario

Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario Autor: Henry Alfonso Romero Mestre 8 de enero de 2018 Directora: Angela María García Valdés Universidad Abierta de Cataluña Máster Interuniversitario en Seguridad de las TICs Empresa: INCIBE Definición

Más detalles

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA

EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA EL PLAN DIRECTOR DE SEGURIDAD DE LA SUBDIRECCIÓN GENERAL DE INFORMÁTICA Pedro Valcárcel Jefe de Servicio de Políticas de Seguridad. Área de Seguridad. Centro de Calidad, Auditoría y Seguridad SGI RESUMEN

Más detalles

Soluciones de seguridad para la protección de infraestructuras críticas

Soluciones de seguridad para la protección de infraestructuras críticas www.thalesgroup.com PROTECCIÓN DE INSTALACIONES SENSIBLES Soluciones de seguridad para la protección de infraestructuras críticas Qué es una instalación sensible? Las instalaciones sensibles constituyen

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

SEGURIDAD EN SMARTPHONES

SEGURIDAD EN SMARTPHONES Master Interuniversitario en Seguridad de las TIC ANÁLISIS DE RIESGOS DE VULNERABILIDADES Y AUDITORÍAS SEGURIDAD EN SMARTPHONES Título: Trabajo Final de Master, Master Interuniversitario en Seguridad de

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI

MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI MANUAL DEL PLAN DE CONTINUIDAD TECNOLÓGICA DEL INEGI DIRECCIÓN GENERAL DE ADMINISTRACIÓN Aguascalientes, Ags., Julio de 2016 2 I. Contenido II. INTRODUCCIÓN... 3 III. MARCO JURÍDICO ADMINISTRATIVO... 3

Más detalles

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control

Anexo III COBIT. Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control Anexo III COBIT Relaciones de los Objetivos de Control Dominios, Procesos y Objetivos de Control En COBIT se define control como: El conjunto de políticas, procedimientos, prácticas y estructuras organizativas

Más detalles

- delitos contra la confidencialidad, la integridad y la disponibilidad de los

- delitos contra la confidencialidad, la integridad y la disponibilidad de los CIBERDELITO El término "ciberdelito" abarca muy diversos tipos de delitos. Los delitos reconocidos comprenden una gran variedad de infracciones, lo que dificulta su tipología o clasificación. Un sistema

Más detalles

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica

Ciberseguridad. Juriquilla, Querétaro Julio Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Ciberseguridad Juriquilla, Querétaro Julio 2018 Comisión Nacional Bancaria y de Valores Vicepresidencia Técnica Antecedentes Los ciber-ataques pueden ser originados por personas o grupos en cualquier lugar,

Más detalles

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016.

Seguridad Informática algo mas que un firewall y un antivirus. Héctor Herrera, Director ActivosTI Bogotá, 2016. Seguridad Informática algo mas que un firewall y un antivirus Héctor Herrera, Director ActivosTI hector.herrera@activosti.com Bogotá, 2016. Conferencia Hackers al acecho de su información. Como atacan

Más detalles

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO

MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO MAPA DE PUESTO DEPARTAMENTO DE TALENTO HUMANO ANTECEDENTES Gerencia: Departamento: Cargo: Reporta a: Personal a cargo: PERFIL DE COMPETENCIAS TRANSVERSALES Infraestructura Tecnológica y Producción Producción

Más detalles

Diplomado. Tecnologías de Ciberseguridad

Diplomado. Tecnologías de Ciberseguridad Diplomado Tecnologías de Ciberseguridad Objetivo Proveer las bases teóricas y prácticas de todas las áreas técnicas de la ciberseguridad, con el objetivo de contar con todos los elementos para implementar

Más detalles