SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
CERT Gubernamental Español

Servicio de Respuesta a Incidentes de Seguridad
             para la Administración



                  SIN CLASIFICAR        Madrid, Marzo de 2010
PRESENTACIÓN



       FORO: RootedCON
       SESIÓN:   Iniciativa    del        CCN   del    CERT
       Gubernamental.
       OBJETIVO: Establecer el ámbito y los objetivos del
       CCN en el ámbito de la respuesta incidentes.
       PONENTE:
        - Centro Criptológico Nacional / TB-Security
       FECHA: 19 de Marzo de 2010




                         SIN CLASIFICAR
ÍNDICE



  • Marco Legal
      • CNI / CCN / CCN-CERT
      • Funciones
  • CCN-CERT
       - Misión y Objetivos
       - Servicios
       - Relaciones
  •   Conclusiones



                              SIN CLASIFICAR
Marco Legal

              Ley 11/2002, 6 de Mayo, regula el Centro
              Nacional de Inteligencia (CNI), que incluye al
              Centro Criptológico Nacional (CCN).

              El CNI se encuentra adscrito al Ministerio de
              Defensa.

              Real Decreto 421/2004, 12 de Marzo, que
              regula y define el ámbito y funciones del CCN.


               Real Decreto 3/2010, 8 de Enero, que define el
               Esquema Nacional de Seguridad para la
               Administración Electrónica.

               Establece al CCN-CERT como el CERT
               Gubernamental.

                      SIN CLASIFICAR
Funciones del CCN (RD 421/2004)
   •   Elaborar y difundir normas, instrucciones, guías y recomendaciones para
       garantizar la seguridad de las TIC en la Administración.
   •   Formar al personal de la Administración especialista en el campo de la seguridad
       de las TIC.
   •   Constituir el Organismo de Certificación del Esquema Nacional de Evaluación y
       Certificación de aplicación a productos y sistemas de su ámbito.
   •   Valorar y Acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan
       medios de cifra) para manejar información de forma segura.
   •   Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en
       explotación y la utilización de la tecnología de seguridad de los Sistemas antes
       mencionados.
   •   Velar por el cumplimiento normativa relativa a la protección de la información
       clasificada en su ámbito de competencia (Sistemas de las TIC)
   •   Establecer las necesarias relaciones y firmar los acuerdos pertinentes con
       organizaciones similares de otros países,
   •   Para el desarrollo de las funciones mencionadas coordinación oportuna con las
       Comisiones nacionales a las que la leyes atribuyan responsabilidades en el
       ámbito de los sistema de las Tecnologías de la Información y de las
       Comunicaciones.

                                      SIN CLASIFICAR
CCN-CERT – CERT GUBERNAMENTAL


  • OBJETIVO:
     - Contribuir a la mejora del nivel de
       seguridad de los sistemas de
       información de las AAPP de España..


  • MISIÓN:
     - Ser el centro de alerta y respuesta de
       incidentes de seguridad, ayudando a
       las AAPP a responder de forma más
       rápida y eficiente ante las amenazas
       de seguridad que afecten a sus
       sistemas de información.


                               SIN CLASIFICAR
Entornos de trabajo




         Sistemas de la                                 Ciudadano

         Administración                                   y PYME


                                 Operadoras
                          y proveedores de servicios



                                                 Infraestructuras críticas
              Seguridad y
                                                  Sectores estratégicos
                Defensa


                                SIN CLASIFICAR
WWW.CCN-CERT.CNI.ES




                      SIN CLASIFICAR
SERIES CCN-STIC




                  SIN CLASIFICAR
INFORMES CCN-CERT

   • Informes de Amenazas STIC
           Seguridad en la nube (“Cloud computing”)
           Seguridad Móvil
           DNSSec, etc…
   • Informes de Actualidad STIC
           Noticias STIC
           Artículos sobre Ciberseguridad
           Estado del Hack
   • Informes de Código Dañino
           Troyanos:
                KoobFace, Capircinius, Gumblar, Beladen,
                Zeus, Waledac, Butterfly bot,etc
           Caso práctico de análisis forense.




                                  SIN CLASIFICAR
SERVICIOS DE INFORMACIÓN - BOLETINES

  • Boletín de Noticias de Seguridad
  • Boletines de Alertas - Sección Pública
  • Boletines Restringidos - Sección Privada




                              SIN CLASIFICAR
Portal CCN-CERT– EAR / PILAR 4.3

 • Entorno de Análisis de Riesgos
 • PROCEDIMIENTO INFORMATICO Y LOGICO               DE   ANALISIS DE RIESGOS
      - Proyecto CCN → Desarrollador A.L.H. J. Mañas S.L.
      - Comité Validación: CCN + MAP + FNMT + CCAA…
           PILAR: uso restringido a la administración pública
           / herramienta comercial
 •   OBJETIVO PILAR:
      – FACILIDAD DE USO.
      – FLEXIBILIDAD.
      – Adaptarse a las políticas:
           –   NACIONAL
           –   EMPRESAS
           –   OTAN
           –   UE.
      – PRIORIZACIÓN SALVAGUARDAS.
 – Multilenguaje
      – Español / Inglés / Francés / Italiano ….

                                         SIN CLASIFICAR
CURSOS STIC




              SIN CLASIFICAR
SIN CLASIFICAR
SISTEMAS DE ALERTA TEMPRANA

• RED SARA:
   - Servicio para la Intranet Administrativa
   - Coordinado con Mº Presidencia.
   - Portal de Informes.

• SONDAS SALIDAS DE INTERNET AAPP:
   - Servicio por suscripción de los Organismos.
   - Despliegue de Sensores.
   - Portal de Informes.

• BENEFICIOS:
   - Detección de Ataques
   - Estadísticas propias y patrones de ataque
   - Actualización de Firmas




                                     SIN CLASIFICAR
CCN-CERT – OTROS SERVICIOS


 • MAV - Servicio Multiantivirus
    - Sistema online análisis código dañino.
    - Obtención de muestras contra AAPP.

 • SMA – Monitorización Webs AAPP – Versión BETA
    - Simulación de un cliente.
    - Una “araña” analiza y descarga el contenido.
    - Un demonio actualiza las RBLs, elimina falsos positivos y verifica
        enlaces.
    -   Un demonio comprueba cambios en el grafo dirigido de interconexiones
        entre webs.



                                SIN CLASIFICAR
INFRAESTRUCTURAS CRÍTICAS


Protección de Infraestructuras Críticas de la Información

  • Apoyo al CNPIC (Centro Nacional de Infraestructuras Críticas)
     - Coordinación a nivel nacional
     - Conocimiento sobre ciberincidentes
     - Apoyo FCSE
     - Apoyo en Análisis y Gestión de Riesgos

  • PoC CIIP en :
     - Directorio MERIDIAN (Sistemas TIC)
     - Programa de Ciberdefensa de OTAN
     - Nivel Gubernamental



                               SIN CLASIFICAR
RELACIONES DESTACADAS



• Nivel Internacional
   - FIRST: Full Member
   - NATO Cyber Defense Workshops
   - CERT/CC - Encuentro CSIRTs Nacionales
• Nivel Europeo
   - EGC – Grupo CERTs Gubernamentales Europeo
   - TERENA TF-CSIRT: Miembro Acreditado TI
   - ENISA - Grupo de Trabajo de CERTs Nacionales
• Nivel Nacional
   - CSIRT.es – Asociación de CERTs Españoles
   - Foro ABUSES - Equipos Abuse de ISP Españoles (RedIRIS)


                              SIN CLASIFICAR
GESTIÓN DE INCIDENTES – INCIDENTES PRIORITARIOS CCN-CERT




                            SIN CLASIFICAR
CCN-CERT… NECESIDADES

   • Conocimiento sobre Vulnerabilidades e Incidentes
     que puedan afectar a:
      - Sistemas de la Administración.
      - Sistemas TIC de Infraestructuras Críticas.

   • Conocimiento del estado del arte STIC:
      -   Estudios sobre tecnologías TIC, SCADA, etc.
      -   Herramientas de Seguridad.
      -   Ciberamenazas globales, etc.
      -   Tendencias:
             Nuevos tipos de ataques.
             Nuevos tipos de malware.




                                SIN CLASIFICAR
Muchas Gracias
•   CÓMO CONTACTAR:
    - INCIDENTES
          Formulario del Área Restringida
          incidentes@ccn-cert.cni.es
    - SAT SALIDAS INTERNET
          Consultas
          sondas@ccn-cert.cni.es
    - SAR RED SARA
          Portal de Informes / Consultas
          redsara@ccn-cert.cni.es
    - GENERAL
          Consultas
          Mejoras y Comentarios
          info@ccn-cert.cni.es

                                       SIN CLASIFICAR

Contenu connexe

Tendances

Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Angel Olleros Consultoría
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Julio C. Hidalgo
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioSantiago Toribio Ayuga
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" CIDITIC - UTP
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevoWendy Perez Diaz
 
Certificados Electrónicos y DNIe
Certificados Electrónicos y DNIeCertificados Electrónicos y DNIe
Certificados Electrónicos y DNIePaúl Sn
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo GodoyINACAP
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetromiguel911
 

Tendances (19)

Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019Curso especializacion seguridad residencial 2019
Curso especializacion seguridad residencial 2019
 
Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011Presentación csirt campus 21 OCT 2011
Presentación csirt campus 21 OCT 2011
 
Peresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribioPeresentacion alma seguridad santiago toribio
Peresentacion alma seguridad santiago toribio
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester" Certificación "Thd epc ethical pentester"
Certificación "Thd epc ethical pentester"
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Certificados Electrónicos y DNIe
Certificados Electrónicos y DNIeCertificados Electrónicos y DNIe
Certificados Electrónicos y DNIe
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Eduardo Godoy
Eduardo GodoyEduardo Godoy
Eduardo Godoy
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 

En vedette

INSTRUMENTO DE EVALUACION
INSTRUMENTO DE EVALUACION INSTRUMENTO DE EVALUACION
INSTRUMENTO DE EVALUACION Ninfi Moreno
 
Introduction moves consulting relocation service
Introduction moves consulting relocation serviceIntroduction moves consulting relocation service
Introduction moves consulting relocation serviceKornelia Epping
 
ADCI Report Q4 2015
ADCI Report Q4 2015ADCI Report Q4 2015
ADCI Report Q4 2015Sewells MSXI
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTEMaribel Garcia
 
610o la promoción internacional de las universidades actores e instrumentos
610o   la promoción internacional de las universidades actores e instrumentos610o   la promoción internacional de las universidades actores e instrumentos
610o la promoción internacional de las universidades actores e instrumentosUniversidad Internacional Menendez Pelayo
 
Programa día de internet #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...
Programa día de internet  #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...Programa día de internet  #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...
Programa día de internet #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...Soluciona Facil
 
Agrifoglio_Dicembre_2010
Agrifoglio_Dicembre_2010Agrifoglio_Dicembre_2010
Agrifoglio_Dicembre_2010Federico Pensa
 
CLUB CICLISTA BENISSA - RUTES 2014
CLUB CICLISTA BENISSA - RUTES 2014CLUB CICLISTA BENISSA - RUTES 2014
CLUB CICLISTA BENISSA - RUTES 2014Ayuntamiento Benissa
 
- og vi gør tingene færdige
- og vi gør tingene færdige- og vi gør tingene færdige
- og vi gør tingene færdigeRobert Herbers
 
Programa preliminar 17 Congreso SEFAP
Programa preliminar 17 Congreso SEFAPPrograma preliminar 17 Congreso SEFAP
Programa preliminar 17 Congreso SEFAP17CongresoSefap
 

En vedette (20)

INSTRUMENTO DE EVALUACION
INSTRUMENTO DE EVALUACION INSTRUMENTO DE EVALUACION
INSTRUMENTO DE EVALUACION
 
Introduction moves consulting relocation service
Introduction moves consulting relocation serviceIntroduction moves consulting relocation service
Introduction moves consulting relocation service
 
Santiago duran
Santiago duranSantiago duran
Santiago duran
 
FOTO Produccion
FOTO ProduccionFOTO Produccion
FOTO Produccion
 
Flyer interplay radar_0811
Flyer interplay radar_0811Flyer interplay radar_0811
Flyer interplay radar_0811
 
Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad Vulnerabilidades y soluciones redes y seguridad
Vulnerabilidades y soluciones redes y seguridad
 
ADCI Report Q4 2015
ADCI Report Q4 2015ADCI Report Q4 2015
ADCI Report Q4 2015
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
 
Concierto por la Paz - Paco Padilla
Concierto por la Paz - Paco PadillaConcierto por la Paz - Paco Padilla
Concierto por la Paz - Paco Padilla
 
Tdah y trastornos del sueño
Tdah y trastornos del sueñoTdah y trastornos del sueño
Tdah y trastornos del sueño
 
PR und Social Media
PR und Social MediaPR und Social Media
PR und Social Media
 
Aumentame2013
Aumentame2013Aumentame2013
Aumentame2013
 
610o la promoción internacional de las universidades actores e instrumentos
610o   la promoción internacional de las universidades actores e instrumentos610o   la promoción internacional de las universidades actores e instrumentos
610o la promoción internacional de las universidades actores e instrumentos
 
Programa día de internet #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...
Programa día de internet  #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...Programa día de internet  #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...
Programa día de internet #HootUpGandia - 2013-05-17 Urbalab Gandia - davidm...
 
Pollay
PollayPollay
Pollay
 
Agrifoglio_Dicembre_2010
Agrifoglio_Dicembre_2010Agrifoglio_Dicembre_2010
Agrifoglio_Dicembre_2010
 
CLUB CICLISTA BENISSA - RUTES 2014
CLUB CICLISTA BENISSA - RUTES 2014CLUB CICLISTA BENISSA - RUTES 2014
CLUB CICLISTA BENISSA - RUTES 2014
 
- og vi gør tingene færdige
- og vi gør tingene færdige- og vi gør tingene færdige
- og vi gør tingene færdige
 
Paz 320412 29 01 14 esp
Paz 320412  29 01 14 espPaz 320412  29 01 14 esp
Paz 320412 29 01 14 esp
 
Programa preliminar 17 Congreso SEFAP
Programa preliminar 17 Congreso SEFAPPrograma preliminar 17 Congreso SEFAP
Programa preliminar 17 Congreso SEFAP
 

Similaire à CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]

Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónManuel Santander
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBEanalisissistemas2
 
T-ESPE-057850-D.pptx
T-ESPE-057850-D.pptxT-ESPE-057850-D.pptx
T-ESPE-057850-D.pptxVictorGodoy47
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 

Similaire à CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010] (20)

Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
GESTIONAR LA MIGRACIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN A LA NUBE
 
T-ESPE-057850-D.pptx
T-ESPE-057850-D.pptxT-ESPE-057850-D.pptx
T-ESPE-057850-D.pptx
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Javier Candau_Ciberseg14
Javier Candau_Ciberseg14Javier Candau_Ciberseg14
Javier Candau_Ciberseg14
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 

Plus de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Plus de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]

  • 1. CERT Gubernamental Español Servicio de Respuesta a Incidentes de Seguridad para la Administración SIN CLASIFICAR Madrid, Marzo de 2010
  • 2. PRESENTACIÓN FORO: RootedCON SESIÓN: Iniciativa del CCN del CERT Gubernamental. OBJETIVO: Establecer el ámbito y los objetivos del CCN en el ámbito de la respuesta incidentes. PONENTE: - Centro Criptológico Nacional / TB-Security FECHA: 19 de Marzo de 2010 SIN CLASIFICAR
  • 3. ÍNDICE • Marco Legal • CNI / CCN / CCN-CERT • Funciones • CCN-CERT - Misión y Objetivos - Servicios - Relaciones • Conclusiones SIN CLASIFICAR
  • 4. Marco Legal Ley 11/2002, 6 de Mayo, regula el Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN). El CNI se encuentra adscrito al Ministerio de Defensa. Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como el CERT Gubernamental. SIN CLASIFICAR
  • 5. Funciones del CCN (RD 421/2004) • Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC en la Administración. • Formar al personal de la Administración especialista en el campo de la seguridad de las TIC. • Constituir el Organismo de Certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito. • Valorar y Acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura. • Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los Sistemas antes mencionados. • Velar por el cumplimiento normativa relativa a la protección de la información clasificada en su ámbito de competencia (Sistemas de las TIC) • Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países, • Para el desarrollo de las funciones mencionadas coordinación oportuna con las Comisiones nacionales a las que la leyes atribuyan responsabilidades en el ámbito de los sistema de las Tecnologías de la Información y de las Comunicaciones. SIN CLASIFICAR
  • 6. CCN-CERT – CERT GUBERNAMENTAL • OBJETIVO: - Contribuir a la mejora del nivel de seguridad de los sistemas de información de las AAPP de España.. • MISIÓN: - Ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. SIN CLASIFICAR
  • 7. Entornos de trabajo Sistemas de la Ciudadano Administración y PYME Operadoras y proveedores de servicios Infraestructuras críticas Seguridad y Sectores estratégicos Defensa SIN CLASIFICAR
  • 8. WWW.CCN-CERT.CNI.ES SIN CLASIFICAR
  • 9. SERIES CCN-STIC SIN CLASIFICAR
  • 10. INFORMES CCN-CERT • Informes de Amenazas STIC Seguridad en la nube (“Cloud computing”) Seguridad Móvil DNSSec, etc… • Informes de Actualidad STIC Noticias STIC Artículos sobre Ciberseguridad Estado del Hack • Informes de Código Dañino Troyanos: KoobFace, Capircinius, Gumblar, Beladen, Zeus, Waledac, Butterfly bot,etc Caso práctico de análisis forense. SIN CLASIFICAR
  • 11. SERVICIOS DE INFORMACIÓN - BOLETINES • Boletín de Noticias de Seguridad • Boletines de Alertas - Sección Pública • Boletines Restringidos - Sección Privada SIN CLASIFICAR
  • 12. Portal CCN-CERT– EAR / PILAR 4.3 • Entorno de Análisis de Riesgos • PROCEDIMIENTO INFORMATICO Y LOGICO DE ANALISIS DE RIESGOS - Proyecto CCN → Desarrollador A.L.H. J. Mañas S.L. - Comité Validación: CCN + MAP + FNMT + CCAA… PILAR: uso restringido a la administración pública / herramienta comercial • OBJETIVO PILAR: – FACILIDAD DE USO. – FLEXIBILIDAD. – Adaptarse a las políticas: – NACIONAL – EMPRESAS – OTAN – UE. – PRIORIZACIÓN SALVAGUARDAS. – Multilenguaje – Español / Inglés / Francés / Italiano …. SIN CLASIFICAR
  • 13. CURSOS STIC SIN CLASIFICAR
  • 15. SISTEMAS DE ALERTA TEMPRANA • RED SARA: - Servicio para la Intranet Administrativa - Coordinado con Mº Presidencia. - Portal de Informes. • SONDAS SALIDAS DE INTERNET AAPP: - Servicio por suscripción de los Organismos. - Despliegue de Sensores. - Portal de Informes. • BENEFICIOS: - Detección de Ataques - Estadísticas propias y patrones de ataque - Actualización de Firmas SIN CLASIFICAR
  • 16. CCN-CERT – OTROS SERVICIOS • MAV - Servicio Multiantivirus - Sistema online análisis código dañino. - Obtención de muestras contra AAPP. • SMA – Monitorización Webs AAPP – Versión BETA - Simulación de un cliente. - Una “araña” analiza y descarga el contenido. - Un demonio actualiza las RBLs, elimina falsos positivos y verifica enlaces. - Un demonio comprueba cambios en el grafo dirigido de interconexiones entre webs. SIN CLASIFICAR
  • 17. INFRAESTRUCTURAS CRÍTICAS Protección de Infraestructuras Críticas de la Información • Apoyo al CNPIC (Centro Nacional de Infraestructuras Críticas) - Coordinación a nivel nacional - Conocimiento sobre ciberincidentes - Apoyo FCSE - Apoyo en Análisis y Gestión de Riesgos • PoC CIIP en : - Directorio MERIDIAN (Sistemas TIC) - Programa de Ciberdefensa de OTAN - Nivel Gubernamental SIN CLASIFICAR
  • 18. RELACIONES DESTACADAS • Nivel Internacional - FIRST: Full Member - NATO Cyber Defense Workshops - CERT/CC - Encuentro CSIRTs Nacionales • Nivel Europeo - EGC – Grupo CERTs Gubernamentales Europeo - TERENA TF-CSIRT: Miembro Acreditado TI - ENISA - Grupo de Trabajo de CERTs Nacionales • Nivel Nacional - CSIRT.es – Asociación de CERTs Españoles - Foro ABUSES - Equipos Abuse de ISP Españoles (RedIRIS) SIN CLASIFICAR
  • 19. GESTIÓN DE INCIDENTES – INCIDENTES PRIORITARIOS CCN-CERT SIN CLASIFICAR
  • 20. CCN-CERT… NECESIDADES • Conocimiento sobre Vulnerabilidades e Incidentes que puedan afectar a: - Sistemas de la Administración. - Sistemas TIC de Infraestructuras Críticas. • Conocimiento del estado del arte STIC: - Estudios sobre tecnologías TIC, SCADA, etc. - Herramientas de Seguridad. - Ciberamenazas globales, etc. - Tendencias: Nuevos tipos de ataques. Nuevos tipos de malware. SIN CLASIFICAR
  • 21. Muchas Gracias • CÓMO CONTACTAR: - INCIDENTES Formulario del Área Restringida incidentes@ccn-cert.cni.es - SAT SALIDAS INTERNET Consultas sondas@ccn-cert.cni.es - SAR RED SARA Portal de Informes / Consultas redsara@ccn-cert.cni.es - GENERAL Consultas Mejoras y Comentarios info@ccn-cert.cni.es SIN CLASIFICAR