SlideShare una empresa de Scribd logo
1 de 38
¿Están seguros nuestros datos? Javier Cao Avellaneda Director Técnico Área Seguridad de la Información
Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
¿Están seguros los datos de los ciudadanos? Para hablar de seguridad debemos responder a tres cuestiones: ¿En qué contexto o situación?- Escenario de batalla ¿Protegidos frente a qué? – Amenazas ¿Protegidos de quién? – Enemigos
Escenario 1: Administración tradicional Características del soporte papel: ,[object Object]
El desplazamiento de la información es traslado del soporte.
Ocupa un espacio físico.
Es tangible. ,[object Object]
La velocidad de transmisión es mayor.
¡ Tiene METADATOS! .
A priori no existe original y copia..
Daños a la información DISPONIBILIDAD CONFIDENCIALIDAD   INTERRUPCIÓN   INTERCEPTACIÓN    FABRICACIÓN     MODIFICACIÓN AUTENTICACIÓN y TRAZABILIDAD               INTEGRIDAD
¿Qué puede pasar?- Amenazas ALTERACIÓN DE INFORMACIÓN FRAUDE O ENGAÑO VULNERABILIDADES HACKING o DoS FRAUDE O ENGAÑO SUPLANTACION DE IDENTIDAD (PHISHING) MALWARE CAIDA DE SERVICIOS TI MALWARE
¿Quiénes son los enemigos? La mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, lo inverso de lo que sugiere una aproximación razonable.
¿Quiénes son los enemigos? ENEMIGO 1:   ,[object Object],ENEMIGO 2:   ,[object Object],(desde DENTRO o desde FUERA) ENEMIGO 3:   ,[object Object],             Y DESCONOCIMIENTO LEGISLACIÓN TI.
A esto se suma la complejidad del delito tecnológico IMPUNIDAD + COMPLEJIDAD+INTERNET = CRIMENWARE ,[object Object]
 Garantías previas de inmutabilidad
 Desconocimiento de la legislación
 Delitos internacionales
 Evidencias físicas
 Inmutabilidad de la prueba
 Conocimientos de abogados,[object Object]
" Éxitos conocidos " … Daño en imagen por errores de configuración.
" Éxitos conocidos " … En las últimas semanas, varios ataques de la delincuencia informática han alterado los sistemas informáticos que permiten a los países gestionar sus cuotas nacionales en relación a la emisión de gases de CO₂ de acuerdo a convenios internacionales (el Protocolo de Kioto y el sistema europeo). Se basa en la gestión de derechos y su adquisición permite poder emitir el equivalente de una tonelada de dióxido de carbono durante un período determinado.Utilizando estas credenciales, los delincuentes informáticos han podido durante meses comercializar estos derechos. Durante los últimos 18 meses, el fraude en el mercado de emisiones de CO ₂ ha causado una pérdida fiscal de 5 mil millones de euros. Dicho acceso también sería útil para los mayores emisores de dióxido de carbono, los países podían manipular los contingentes internacionales para reducir sus penas. El siguiente diagrama de Europol (EuropeanLawEnforcement Agency), explica cómo se diseño el fraude. Fraude: 5.000 millones de euros. http://www.europol.europa.eu/index.asp?page=news&news=pr091209.htm http://news.bbc.co.uk/2/hi/technology/8497129.stm
¿Qué proteger? (Cara a la  AA.PP.) La e-Administración incrementa los requisitos de seguridad. Disponibilidad:  ,[object Object]
Necesidad de garantizar continuidad de negocio.= Confidencialidad:  ,[object Object],Integridad:  ,[object Object]
Evidencia digital de transacciones.= Autenticación:  ,[object Object],[object Object]
Conservación de documentos electrónicos tramitados (Conservación).Confidencialidad:  ,[object Object],Integridad:  ,[object Object],                                                           (Calidad de los datos). Autenticación:  ,[object Object]
Funcionamiento de los medios para la comprobación de la veracidad de la identidad.,[object Object]
Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
Pilares del R.D. 3/2010 ENS  La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. El Esquema Nacional de Seguridad persigue fundamentar la confianza en que los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas.  MISIÓN DEL ENS:   ,[object Object],OBJETIVOS: ,[object Object]
ESTABLECER UN MARCO COMÚN QUE HAN DE GUIAR LA ACTUACIÓN DE LAS ADMINISTRACIONES PÚBLICAS EN MATERIA DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN.,[object Object],[object Object]
Medidas de seguridad a desplegar ¿Quién lo hará? Procesos de seguridad Medidas concretas
¿Cuánta seguridad? Artículo 27. Cumplimiento de requisitos mínimos. 1. Para dar cumplimiento a los requisitos mínimos establecidos en el presente Real Decreto, las Administraciones públicas aplicarán las medidas de seguridad indicadas en el Anexo II, teniendo en cuenta: ,[object Object]
La categoría del sistema, según lo previsto en el artículo 43.
Las decisiones que se adopten para gestionar los riesgos identificados.,[object Object]
MEDIO
ALTOLAS MEDIDAS SE INCREMENTAN EN BASE AL PRINCIPIO DE PROPORCIONALIDAD.
Valoración del impacto Sede  elecrtónica Tramites administrativos Pagos Contabilidad Dirección RR.HH. M A M M M A M A A M A M M M M M M B M B B A M A B M M B B A M B B A M M M A M M M A M M A A B M B B M C D1 I

Más contenido relacionado

La actualidad más candente

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...Gonzalo Espinosa
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónGonzalo Espinosa
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

La actualidad más candente (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ensayo domotica
Ensayo domoticaEnsayo domotica
Ensayo domotica
 
Informacion
InformacionInformacion
Informacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Domótica
DomóticaDomótica
Domótica
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ensayo de domótica
Ensayo de domóticaEnsayo de domótica
Ensayo de domótica
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Impulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendasImpulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendas
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de información
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Destacado

Some Information
Some InformationSome Information
Some Informationzpatin
 
¡Artista, hacete cargo!
¡Artista, hacete cargo!¡Artista, hacete cargo!
¡Artista, hacete cargo!Ártica
 
Volcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsVolcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsLizziefij
 
La cueva del duende…
La cueva del duende…La cueva del duende…
La cueva del duende…nenagomez0528
 
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!DXN ganoderma kávé
 
Каталог светодиодных светильников Вилед
Каталог светодиодных светильников ВиледКаталог светодиодных светильников Вилед
Каталог светодиодных светильников Виледknkirnos
 
La sangre Miriam olovacha presentación
La sangre Miriam olovacha   presentaciónLa sangre Miriam olovacha   presentación
La sangre Miriam olovacha presentaciónMiriamcecitaOlovacha
 
Cuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoCuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoDavidespar
 
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOFUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOluis e dominguez
 

Destacado (13)

Some Information
Some InformationSome Information
Some Information
 
Fundraising - jak mówić o swoim celu - basic
Fundraising - jak mówić o swoim celu - basicFundraising - jak mówić o swoim celu - basic
Fundraising - jak mówić o swoim celu - basic
 
¡Artista, hacete cargo!
¡Artista, hacete cargo!¡Artista, hacete cargo!
¡Artista, hacete cargo!
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Receita 220
Receita 220Receita 220
Receita 220
 
Rise of the agile cmo
Rise of the agile cmoRise of the agile cmo
Rise of the agile cmo
 
Volcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsVolcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic Hazards
 
La cueva del duende…
La cueva del duende…La cueva del duende…
La cueva del duende…
 
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
 
Каталог светодиодных светильников Вилед
Каталог светодиодных светильников ВиледКаталог светодиодных светильников Вилед
Каталог светодиодных светильников Вилед
 
La sangre Miriam olovacha presentación
La sangre Miriam olovacha   presentaciónLa sangre Miriam olovacha   presentación
La sangre Miriam olovacha presentación
 
Cuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoCuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxico
 
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOFUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
 

Similar a Seguridad datos ciudadanos e-Administración

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 

Similar a Seguridad datos ciudadanos e-Administración (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciencias
CienciasCiencias
Ciencias
 
N3a06
N3a06N3a06
N3a06
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 

Último

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfJulio Lozano
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Último (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdfPRO FOLLETO CRESE -CENTROS DE INTERES.pdf
PRO FOLLETO CRESE -CENTROS DE INTERES.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Seguridad datos ciudadanos e-Administración

  • 1. ¿Están seguros nuestros datos? Javier Cao Avellaneda Director Técnico Área Seguridad de la Información
  • 2. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 3. ¿Están seguros los datos de los ciudadanos? Para hablar de seguridad debemos responder a tres cuestiones: ¿En qué contexto o situación?- Escenario de batalla ¿Protegidos frente a qué? – Amenazas ¿Protegidos de quién? – Enemigos
  • 4.
  • 5. El desplazamiento de la información es traslado del soporte.
  • 7.
  • 8. La velocidad de transmisión es mayor.
  • 10. A priori no existe original y copia..
  • 11. Daños a la información DISPONIBILIDAD CONFIDENCIALIDAD INTERRUPCIÓN INTERCEPTACIÓN FABRICACIÓN MODIFICACIÓN AUTENTICACIÓN y TRAZABILIDAD INTEGRIDAD
  • 12. ¿Qué puede pasar?- Amenazas ALTERACIÓN DE INFORMACIÓN FRAUDE O ENGAÑO VULNERABILIDADES HACKING o DoS FRAUDE O ENGAÑO SUPLANTACION DE IDENTIDAD (PHISHING) MALWARE CAIDA DE SERVICIOS TI MALWARE
  • 13. ¿Quiénes son los enemigos? La mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, lo inverso de lo que sugiere una aproximación razonable.
  • 14.
  • 15.
  • 16. Garantías previas de inmutabilidad
  • 17. Desconocimiento de la legislación
  • 20. Inmutabilidad de la prueba
  • 21.
  • 22. " Éxitos conocidos " … Daño en imagen por errores de configuración.
  • 23. " Éxitos conocidos " … En las últimas semanas, varios ataques de la delincuencia informática han alterado los sistemas informáticos que permiten a los países gestionar sus cuotas nacionales en relación a la emisión de gases de CO₂ de acuerdo a convenios internacionales (el Protocolo de Kioto y el sistema europeo). Se basa en la gestión de derechos y su adquisición permite poder emitir el equivalente de una tonelada de dióxido de carbono durante un período determinado.Utilizando estas credenciales, los delincuentes informáticos han podido durante meses comercializar estos derechos. Durante los últimos 18 meses, el fraude en el mercado de emisiones de CO ₂ ha causado una pérdida fiscal de 5 mil millones de euros. Dicho acceso también sería útil para los mayores emisores de dióxido de carbono, los países podían manipular los contingentes internacionales para reducir sus penas. El siguiente diagrama de Europol (EuropeanLawEnforcement Agency), explica cómo se diseño el fraude. Fraude: 5.000 millones de euros. http://www.europol.europa.eu/index.asp?page=news&news=pr091209.htm http://news.bbc.co.uk/2/hi/technology/8497129.stm
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 30.
  • 31.
  • 32. Medidas de seguridad a desplegar ¿Quién lo hará? Procesos de seguridad Medidas concretas
  • 33.
  • 34. La categoría del sistema, según lo previsto en el artículo 43.
  • 35.
  • 36. MEDIO
  • 37. ALTOLAS MEDIDAS SE INCREMENTAN EN BASE AL PRINCIPIO DE PROPORCIONALIDAD.
  • 38. Valoración del impacto Sede elecrtónica Tramites administrativos Pagos Contabilidad Dirección RR.HH. M A M M M A M A A M A M M M M M M B M B B A M A B M M B B A M B B A M M M A M M M A M M A A B M B B M C D1 I
  • 39. Elementos de la seguridad Medidas de seguridad Salvaguardas Amenazas Incendio Corte Eléctrico Fallecimiento empleado Virus Fuga de datos Impacto Vulnerabilidades = x Daños Posibilidad RIESGO
  • 40. = x Daños Posibilidad RIESGO Vulnerabilidad Impacto RIESGO Error de programación. 3 Compromiso de información ANALISIS DE RIESGOS 1 = Malware. 2 Avería o corte de suministro. 2 3 2 4 2 2 6 3 2 8 4 4 C D1 1 3 5 3 4 3 1 2 3 2 4 3 3 9 5 3 4 3 2 4 6 4 8 6 I 2 Fuego 2
  • 41.
  • 42.
  • 43.
  • 44. Estrategia de las medidas RIESGO Prevención INCIDENTE Detección Represión DAÑOS Corrección RECUPERACIÓN Recuperación
  • 45. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 46. Necesidad de la normalización “- ¿Puedo estar tranquilo? La información que procesamos es crítica y necesita unas mínimas medidas de seguridad.” “- No se preocupe.Nuestra empresa dispone de las medidas de seguridad necesarias para proteger su información”
  • 47. Marco internacional ISO 27001: Especificación para la construcción de un SGSI. Especifica los REQUISITOS para ESTABLECER, IMPLANTAR, DOCUMENTAR y EVALUAR un SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN de acuerdo con la Norma ISO /IEC 27002 dentro del CONTEXTO de los RIESGOS identificados por la ORGANIZACIÓN. ISO 27002: Buenas prácticas para la gestión de la seguridad. Define los objetivos de control (finalidades) y controles de seguridad (contramedidas) a utilizar para reducir y/o mitigar riesgos. Define 11 bloques de control, 39 objetivos y 133 controles.
  • 48. Marco internacional UNE-ISO/IEC 27001:2005 R.D. 3/2010 ESQUEMA NACIONAL DE SEGURIDAD R.D. 1720/2007 RD LOPD INFORMACIÓN Información de servicios e-Administración Medida de seguridad Datos de carácter personal
  • 49. Conexión ENS-RD1720-ISO 27001 Ejemplo de posibles relaciones y mapeos…
  • 50. UNE-ISO/IEC 27001:2007 R P M R P A D D ISO 27001:2005 SGSI ESPECIFICACIÓN ISO 27001 Procedimientos SGSI Documentos SGSI Auditorias Registros SGSI CONTROLES ISO 27002 ISO 27002:2005 Procedimientos seguridad Procesos Medidas Registros seguridad ACTIVOS
  • 51.
  • 52. Implantar los controles- Definir la Política de Seguridad - Establecer categorías - Realizar el análisis de riesgos - Seleccionar los controles - Realizar auditorias del ENS - Adoptar acciones correctivas - Adoptar acciones preventivas
  • 53. Auditoría única dentro del SGSI Con un sistema de gestión de la seguridad de la información, es viable la unificación del esfuerzo de auditoría para revisar, en una única vez, el cumplimiento de: R.D. 1720/2007, RDLOPD. R.D. 3/2010, ENS. UNE-ISO/IEC 27001:2007
  • 54. Conclusiones El ENS establece un conjunto suficiente de garantías si: Se implanta ANTES de poner en marcha las sedes electrónicas. Se audita su correcto funcionamiento por personal cualificado. Se diferencia
  • 55. El enemigo no avisa. ¡ GRACIAS!. Más información en: http://seguridad-de-la-informacion.blogspot.com