Líneas 1 y 2_cibersegAnd15

II Jornada de Ciberseguridad en Andalucía
#cibersegAnd15
SEVILLA 2015
D. Javier Candau
“Seguridad de los Sistemas de Información y Telecomunicaciones
que soportan las Administraciones Públicas”
13/06/2015
www.ccn-cert.cni.es
1
Estrategia de Ciberseguridad Nacional
Línea de Acción 1y 2
SIN CLASIFICAR
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
2
ÍNDICE1. Estrategia de Seguridad Nacional
2. Estrategia de Ciberseguridad Nacional
3. Línea de Acción 1
• Detección
• Intercambio
• Ejercicios
• Respuesta
4. Línea de Acción 2
• ENS
• CCN-CERT
• Servicios Comunes
• Mejores Prácticas
5. Papel del CNI-CCN
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
3
Líneas de Acción de la ESN / ECSN
1
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las AAPP
2
Seguridad de los Sistemas de Información y
Telecomunicaciones que soportan las infraestructuras críticas
3
Capacidades de detección y persecución del
ciberterrorismo y de la ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información
y la Comunicación (TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y
recuperación ante las ciberamenazas
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
4
Estrategia de Ciberseguridad en España2
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
5
Líneas de Acción
1
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las AAPP
2
Seguridad de los Sistemas de Información y Telecomunicaciones que soportan
las infraestructuras críticas
3
Capacidades de detección y persecución del ciberterrorismo y de la
ciberdelincuencia
4
Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación
(TIC) en el sector privado
5
Conocimientos, competencias e I+D+i
6
Cultura de ciberseguridad
7
Compromiso internacional
8
Capacidad de prevención, detección, respuesta y recuperación ante las
ciberamenazas
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
6
Línea de Acción 1. DETECCIÓN e INTERCAMBIO3
DETECCIÓN
COOPERACIÓN E INTERCAMBIO
EJERCICIOS
RESPUESTA. CAPACIDADES DE DEFENSA E INTELIGENCIA
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
7
RED SARA [SAT- SARA]
• Servicio para la Intranet Administrativa
• Coordinado con MINHAP-SEAP
• 49/54 Organismos adscritos
SALIDAS DE INTERNET [SAT INET]
• Servicio por suscripción
• Basado en despliegue de sondas.
• 72 Organismos / 87 sondas
• Última incorporación: Gobierno de Cantabria.
Sistemas de Alerta Temprana (SAT)
57 58
60
63 64
66
72
Junio Agosto Septiembre Octubre Diciembre Febrero Abril
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
8
Sistemas de Alerta Temprana – Estadísticas3
7225
12916
7263
3998
1914
458
193
0 5000 10000 15000
Número de incidentes
2009
2010
2011
2012
2013
2014
221
1077
5686
231
11
Bajo Medio Alto Muy Alto Crítico
Enero-Junio
Recogida de
Información
Fraude
Intrusiones
Disponibilidad
Contenido
AbusivoCódigo Dañino
Seguridad de
la información
Otros
2015
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
9
• Basada en MISP (Malware Information Sharing Platform) (Bélgica)
• Automatizar el intercambio de información. Mayor rapidez en
detección de la amenaza
• Eliminar duplicidades en análisis de la información.
• Posibilidad re realizar búsquedas específicas
• Importar IOC,s / STIX-TAXII
• Exportar reglas SNORT / IOC / STIX-TAXII
• Integración con:
• Otros MISP ---- OTAN / EGC / Serv. Inteligencia….
• MARTA / MARIA
• SAT INTERNET / CARMEN
• LUCIA
• SIEM,s
REYES
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
10
• Cumplir los requisitos del ENS.
• Mejorar la coordinación entre CCN-CERT y los organismos
(Mejorar intercambio de incidentes)
• Lenguaje común de criticidad y clasificación del incidente
• Mantener la trazabilidad y seguimiento del incidente
• Automatizar tareas
• Federar Sistemas
• Permitir integrar otros sistemas
• REYES / MARTA / MARIA
Listado Unificado de Coordinación de
Incidentes y Amenazas
Basada en sistema de incidencias
Request Tracker (RT)
Incluye extensión para CERT Request
Tracker for Incident Response (RT-IR)
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
11
REYES (REpositorio común Y EStructurado de amenazas y código dañino)
Cert,s CCAA
AAPP
Empresas
Elaboración
CAPACIDADES
FORENSES
ING. INVERSA
Servicios
Inteligencia
SIGINT
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
12
CONCLUSIONES LA 1
• Plan Derivado Terminado.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades de detección
• Responsabilidades fragmentadas.
• Impulsar el intercambio de información
• Capacidades de respuesta
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
13
Línea de Acción 24
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
14
 Creación de la
figura del DTIC de
la AGE
-> RD 802/204
 Nuevo modelo
de gobernanza TIC
-> RD 806/2014
 Consolidación y
servicios comunes
-> RD 802/2014,
RD 806/2014
Reforma de las AA.PP.
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
15
ESQUEMA NACIONAL DE SEGURIDAD
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
16
1. Los Principios básicos, que sirven
de guía.
2. Los Requisitos mínimos, de
obligado cumplimiento.
3. La Categorización de los sistemas
para la adopción de medidas de
seguridad proporcionadas.
4. La auditoría de la seguridad que
verifique el cumplimiento del ENS.
5. La respuesta a incidentes de
seguridad. Papel de CCN- CERT.
6. El uso de productos certificados. A
considerar al adquirir los productos
de seguridad. Papel del Organismo
de Certificación (CCN).
7. La formación y concienciación.
6
15
75
ESQUEMA NACIONAL DE SEGURIDAD
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
17
INFORME ARTICULO 35. ESTADO DE SEGURIDAD DE LAS AAPP
Artículo 35. Informe del estado de la seguridad.
El Comité Sectorial de AdministraciónElectrónica articulará los procedimientosnecesarios
para conocer regularmenteel estado de las principalesvariablesde la seguridad en los
sistemas de información a los que se refiere el presente real decreto, de forma que permita
elaborar un perfil general del estado de la seguridad en las Administracionespúblicas.
Nueva versión Febrero 2014
Véase: “815 Métricas e indicadores”
disponibleen https://www.ccn-cert.cni.es
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
18
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta y respuesta nacional que coopere y ayude a
responder de forma rápida y eficiente a las Administraciones
Públicas y a las empresas estratégicas, y afrontar de forma
activa las nuevas ciberamenazas.
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
HISTORIA
• 2006 Constitución enel seno del CCN
• 2007 Reconocimiento internacional
• 2008 Sist.Alerta Temprana SAT SARA
• 2009 EGC (CERT GubernamentalesEuropeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdoscon CCAA
• 2012 CARMEN Y Reglas
• 2013 Relacióncon empresas/CCAA
• 2014 LUCÍA/ MARTA
• 2015 SAT INTERNET Ayto / Diputaciones /
Universidades
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
19
Seguridad gestionada:
 Oportunidad para mejorar la seguridad del
conjunto y reducir el esfuerzo individual de
las entidades.
Racionalidad económica:
 Consolidación, frente al coste de n
acciones individuales.
Medidas del ENS susceptibles de
prestación centralizada
Seguridad gestionada
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
20
Guías y herramientas
Guías CCN-STIC SERIE 800 publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
816 - Seguridad en redes inalámbricas
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A Seguridad en Windows 7 en el ENS (cliente en dominio)
850B Seguridad en Windows 7 en el ENS (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS
869 AppLocker en el ENS
870A Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio)
870B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, …
34 GUÍAS
PREVISTAS PARA
2015
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
21
HERRAMIENTAS
DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
22
CONCLUSIONES LA 2
• Plan Derivado Terminado.
• Impulsar el ENS y valorar su cumplimiento. Valoración mediante la
auditoría correspondiente.
• Necesidad de asignación de recursos humanos y económicos para
mejorar las capacidades y proporcionar servicios comunes
• Responsabilidades claras
• Mejores prácticas de uso en todas las AAPP.
• Vigilancia sistemas clasificados pendiente de recursos PLAN
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
23
¿ QUE PAPEL JUEGA EL CNI - CCN ?
• Mejor conocimiento de la AMENAZA.
• Capacidad técnica y experiencia en seguridad en redes.
• Más de 25 años.
• Capacidades de detección (Intercambio de información)
• Capacidad de Defensa de redes (CCN-CERT).
• Capacidad de CONTRAINTELIGENCIA
5
JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR
www.ccn-cert.cni.es15/06/2015
24
Gracias
E-Mails
ccn-cert@cni.es
info@ccn-cert.cni.es
ccn@cni.es
sondas@ccn-cert.cni.es
redsara@ccn-cert.cni.es
organismo.certificacion@cni.es
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es
1 sur 25

Recommandé

"Plan Nacional de Ciberseguridad"_cibersegAnd15 par
"Plan Nacional de Ciberseguridad"_cibersegAnd15"Plan Nacional de Ciberseguridad"_cibersegAnd15
"Plan Nacional de Ciberseguridad"_cibersegAnd15Ingeniería e Integración Avanzadas (Ingenia)
2K vues16 diapositives
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s... par
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s..."Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...
"Línea 3: Seguridad de los Sistemas de Información y Telecomunicaciones que s...Ingeniería e Integración Avanzadas (Ingenia)
1.5K vues30 diapositives
María del Mar López_Ciberseg14 par
María del Mar López_Ciberseg14María del Mar López_Ciberseg14
María del Mar López_Ciberseg14Ingeniería e Integración Avanzadas (Ingenia)
1.6K vues31 diapositives
Marco jurídico - Protección de Infraestructuras Críticas par
Marco jurídico - Protección de Infraestructuras CríticasMarco jurídico - Protección de Infraestructuras Críticas
Marco jurídico - Protección de Infraestructuras CríticasPribatua
2.6K vues21 diapositives
Informe scsi 2012 sobre ciberseguridad par
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
2.2K vues62 diapositives
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC par
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
523 vues32 diapositives

Contenu connexe

Tendances

TENABLE OT.pdf par
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdfJimmyTovar4
323 vues6 diapositives
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo par
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoLos incidentes de seguridad y su tratamiento jurídico by_Sánchez-Crespo
Los incidentes de seguridad y su tratamiento jurídico by_Sánchez-CrespoAntonio Sánchez-Crespo López
57 vues46 diapositives
Ciberseguridad- Acciones y Estrategias par
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasReuniones Networking TIC
3.8K vues21 diapositives
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ... par
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
1.8K vues52 diapositives
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010] par
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
1.4K vues21 diapositives
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx par
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxItconic
1.2K vues67 diapositives

Tendances(20)

¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ... par Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
Nextel S.A.1.8K vues
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010] par RootedCON
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON1.4K vues
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx par Itconic
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic1.2K vues
Nuevos retos en ciberseguridad para la administración digital par Miguel A. Amutio
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio125 vues
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la... par Fabián Descalzo
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Cómo poner en valor la gestión de la Seguridad de la Información dentro de la...
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1) par RobertoOrenga
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
RobertoOrenga52 vues
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida... par Gonzalo Espinosa
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
Gonzalo Espinosa721 vues
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s... par Miguel A. Amutio
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...

En vedette

“Presente y futuro de la ciberseguridad en España”_CibersegAnd15 par
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15Ingeniería e Integración Avanzadas (Ingenia)
1.2K vues17 diapositives
Project Management - AT&T vs Project Boomerang par
Project Management - AT&T vs Project BoomerangProject Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project Boomerangpascalrehder
1K vues17 diapositives
глобальные экологические проблемы par
глобальные экологические проблемыглобальные экологические проблемы
глобальные экологические проблемыGleb Tokmakov
249 vues16 diapositives
portada tercer periodo par
portada tercer periodoportada tercer periodo
portada tercer periodoMichael Steven
135 vues1 diapositive
Newsletter Impact n°1 par
Newsletter Impact n°1Newsletter Impact n°1
Newsletter Impact n°1366
726 vues4 diapositives
666 risk assessment par
666 risk assessment666 risk assessment
666 risk assessmentryanmtucker1998
262 vues3 diapositives

En vedette(17)

Project Management - AT&T vs Project Boomerang par pascalrehder
Project Management - AT&T vs Project BoomerangProject Management - AT&T vs Project Boomerang
Project Management - AT&T vs Project Boomerang
pascalrehder1K vues
глобальные экологические проблемы par Gleb Tokmakov
глобальные экологические проблемыглобальные экологические проблемы
глобальные экологические проблемы
Gleb Tokmakov249 vues
Newsletter Impact n°1 par 366
Newsletter Impact n°1Newsletter Impact n°1
Newsletter Impact n°1
366726 vues
Do’s and Don’ts of Employee Recordkeeping par HR 360, Inc.
Do’s and Don’ts of Employee RecordkeepingDo’s and Don’ts of Employee Recordkeeping
Do’s and Don’ts of Employee Recordkeeping
HR 360, Inc. 566 vues
Appel à projet permanent cr2015 ateliers et aci par Martine Promess
Appel à projet permanent cr2015 ateliers et aciAppel à projet permanent cr2015 ateliers et aci
Appel à projet permanent cr2015 ateliers et aci
Martine Promess368 vues
Apostila 9 - Problemas econômicos e nutricionais par Portal Canal Rural
Apostila 9 - Problemas econômicos e nutricionaisApostila 9 - Problemas econômicos e nutricionais
Apostila 9 - Problemas econômicos e nutricionais
Apostila 10 - Índices zootécnicos e resultados econômicos par Portal Canal Rural
Apostila 10 -  Índices zootécnicos e resultados econômicosApostila 10 -  Índices zootécnicos e resultados econômicos
Apostila 10 - Índices zootécnicos e resultados econômicos
Portal Canal Rural19.9K vues

Similaire à Líneas 1 y 2_cibersegAnd15

20140415_Infoday regional H2020_Seguridad_Sofia Bellés par
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
337 vues27 diapositives
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr... par
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
419 vues15 diapositives
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT... par
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
344 vues23 diapositives
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ... par
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
668 vues17 diapositives
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu... par
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
870 vues22 diapositives

Similaire à Líneas 1 y 2_cibersegAnd15(20)

20140415_Infoday regional H2020_Seguridad_Sofia Bellés par Redit
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
Redit337 vues
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr... par Miguel A. Amutio
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
Miguel A. Amutio419 vues
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT... par Miguel A. Amutio
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio344 vues
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ... par Miguel A. Amutio
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Miguel A. Amutio668 vues
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu... par COIICV
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
COIICV870 vues
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r... par Miguel A. Amutio
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Miguel A. Amutio917 vues
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ... par Miguel A. Amutio
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio550 vues
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis... par Miguel A. Amutio
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio974 vues
La adecuación al ENS, situación actual y evolución del RD 3/2010 par Miguel A. Amutio
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio582 vues
V Encuentros CCN ENS. Novedades, retos y tendencias par Miguel A. Amutio
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid... par Miguel A. Amutio
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
Miguel A. Amutio452 vues
Informe anual la_sociedad_en_red_2014_ed._2015 par OptimediaSpain
Informe anual la_sociedad_en_red_2014_ed._2015Informe anual la_sociedad_en_red_2014_ed._2015
Informe anual la_sociedad_en_red_2014_ed._2015
OptimediaSpain411 vues

Plus de Ingeniería e Integración Avanzadas (Ingenia)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe) par
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Ingeniería e Integración Avanzadas (Ingenia)
196 vues41 diapositives
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0 par
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingeniería e Integración Avanzadas (Ingenia)
184 vues38 diapositives
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología par
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngeniería e Integración Avanzadas (Ingenia)
193 vues44 diapositives
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad par
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngeniería e Integración Avanzadas (Ingenia)
149 vues18 diapositives
Estado actual del Cibercrimen (#CibersegAnd19) par
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Ingeniería e Integración Avanzadas (Ingenia)
325 vues28 diapositives
Sin fronteras (#CibersegAnd19) par
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Ingeniería e Integración Avanzadas (Ingenia)
213 vues53 diapositives

Plus de Ingeniería e Integración Avanzadas (Ingenia)(20)

Dernier

1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf par
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdf
1.2. ALAN TOURING EL PADRE DE LA COMPUTACIÓN.pdfFernando Samaniego
8 vues4 diapositives
Probando aplicaciones basadas en LLMs.pdf par
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdfFederico Toledo
49 vues40 diapositives
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO par
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODO
ESTRATEGIAS DE APOYO MARTIN PALACIO TERCER PERIODOpalaciomoralesmartin
8 vues5 diapositives
SOrtiz_Origenes y evolución de internet.ppsx par
SOrtiz_Origenes y evolución de internet.ppsxSOrtiz_Origenes y evolución de internet.ppsx
SOrtiz_Origenes y evolución de internet.ppsxARIADNAYJIMENACRUZOR
6 vues9 diapositives
ACTIVIDAD 3 TECNOLOGIAA (1).pdf par
ACTIVIDAD 3 TECNOLOGIAA (1).pdfACTIVIDAD 3 TECNOLOGIAA (1).pdf
ACTIVIDAD 3 TECNOLOGIAA (1).pdfIsabelQuintero36
8 vues7 diapositives
PyGoat Analizando la seguridad en aplicaciones Django.pdf par
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vues46 diapositives

Dernier(20)

Probando aplicaciones basadas en LLMs.pdf par Federico Toledo
Probando aplicaciones basadas en LLMs.pdfProbando aplicaciones basadas en LLMs.pdf
Probando aplicaciones basadas en LLMs.pdf
Federico Toledo49 vues
fundamentos de electricidad electronica par Kevin619029
fundamentos de electricidad electronicafundamentos de electricidad electronica
fundamentos de electricidad electronica
Kevin6190295 vues
Fundamentos De Electricidad y Electrónica equipo 5.pdf par coloradxmaria
Fundamentos De Electricidad y Electrónica equipo 5.pdfFundamentos De Electricidad y Electrónica equipo 5.pdf
Fundamentos De Electricidad y Electrónica equipo 5.pdf
coloradxmaria14 vues
Presentación: El impacto y peligro de la piratería de software par EmanuelMuoz11
Presentación: El impacto y peligro de la piratería de softwarePresentación: El impacto y peligro de la piratería de software
Presentación: El impacto y peligro de la piratería de software
EmanuelMuoz1117 vues
Tecnologías para la enseñanza virtual.pptx par exprosaavedra
Tecnologías para la enseñanza virtual.pptxTecnologías para la enseñanza virtual.pptx
Tecnologías para la enseñanza virtual.pptx
exprosaavedra11 vues
Tecnologías para la enseñanza virtual par mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem7 vues
MVelazco_Internet, Origenes y Evolucion.pptx par al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239155 vues
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real... par codertectura
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
¡Planificando para el éxito! Usando los Planners de Semantic Kernel para real...
codertectura529 vues
Tarea15.pptx par illanlir
Tarea15.pptxTarea15.pptx
Tarea15.pptx
illanlir10 vues

Líneas 1 y 2_cibersegAnd15

  • 1. II Jornada de Ciberseguridad en Andalucía #cibersegAnd15 SEVILLA 2015 D. Javier Candau “Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas”
  • 2. 13/06/2015 www.ccn-cert.cni.es 1 Estrategia de Ciberseguridad Nacional Línea de Acción 1y 2 SIN CLASIFICAR
  • 3. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 2 ÍNDICE1. Estrategia de Seguridad Nacional 2. Estrategia de Ciberseguridad Nacional 3. Línea de Acción 1 • Detección • Intercambio • Ejercicios • Respuesta 4. Línea de Acción 2 • ENS • CCN-CERT • Servicios Comunes • Mejores Prácticas 5. Papel del CNI-CCN
  • 4. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 3 Líneas de Acción de la ESN / ECSN 1 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las AAPP 2 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las infraestructuras críticas 3 Capacidades de detección y persecución del ciberterrorismo y de la ciberdelincuencia 4 Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación (TIC) en el sector privado 5 Conocimientos, competencias e I+D+i 6 Cultura de ciberseguridad 7 Compromiso internacional 8 Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas
  • 5. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 4 Estrategia de Ciberseguridad en España2
  • 6. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 5 Líneas de Acción 1 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las AAPP 2 Seguridad de los Sistemas de Información y Telecomunicaciones que soportan las infraestructuras críticas 3 Capacidades de detección y persecución del ciberterrorismo y de la ciberdelincuencia 4 Seguridad y resiliencia de las Tecnologías de la Información y la Comunicación (TIC) en el sector privado 5 Conocimientos, competencias e I+D+i 6 Cultura de ciberseguridad 7 Compromiso internacional 8 Capacidad de prevención, detección, respuesta y recuperación ante las ciberamenazas
  • 7. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 6 Línea de Acción 1. DETECCIÓN e INTERCAMBIO3 DETECCIÓN COOPERACIÓN E INTERCAMBIO EJERCICIOS RESPUESTA. CAPACIDADES DE DEFENSA E INTELIGENCIA
  • 8. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 7 RED SARA [SAT- SARA] • Servicio para la Intranet Administrativa • Coordinado con MINHAP-SEAP • 49/54 Organismos adscritos SALIDAS DE INTERNET [SAT INET] • Servicio por suscripción • Basado en despliegue de sondas. • 72 Organismos / 87 sondas • Última incorporación: Gobierno de Cantabria. Sistemas de Alerta Temprana (SAT) 57 58 60 63 64 66 72 Junio Agosto Septiembre Octubre Diciembre Febrero Abril
  • 9. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 8 Sistemas de Alerta Temprana – Estadísticas3 7225 12916 7263 3998 1914 458 193 0 5000 10000 15000 Número de incidentes 2009 2010 2011 2012 2013 2014 221 1077 5686 231 11 Bajo Medio Alto Muy Alto Crítico Enero-Junio Recogida de Información Fraude Intrusiones Disponibilidad Contenido AbusivoCódigo Dañino Seguridad de la información Otros 2015
  • 10. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 9 • Basada en MISP (Malware Information Sharing Platform) (Bélgica) • Automatizar el intercambio de información. Mayor rapidez en detección de la amenaza • Eliminar duplicidades en análisis de la información. • Posibilidad re realizar búsquedas específicas • Importar IOC,s / STIX-TAXII • Exportar reglas SNORT / IOC / STIX-TAXII • Integración con: • Otros MISP ---- OTAN / EGC / Serv. Inteligencia…. • MARTA / MARIA • SAT INTERNET / CARMEN • LUCIA • SIEM,s REYES
  • 11. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 10 • Cumplir los requisitos del ENS. • Mejorar la coordinación entre CCN-CERT y los organismos (Mejorar intercambio de incidentes) • Lenguaje común de criticidad y clasificación del incidente • Mantener la trazabilidad y seguimiento del incidente • Automatizar tareas • Federar Sistemas • Permitir integrar otros sistemas • REYES / MARTA / MARIA Listado Unificado de Coordinación de Incidentes y Amenazas Basada en sistema de incidencias Request Tracker (RT) Incluye extensión para CERT Request Tracker for Incident Response (RT-IR)
  • 12. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 11 REYES (REpositorio común Y EStructurado de amenazas y código dañino) Cert,s CCAA AAPP Empresas Elaboración CAPACIDADES FORENSES ING. INVERSA Servicios Inteligencia SIGINT
  • 13. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 12 CONCLUSIONES LA 1 • Plan Derivado Terminado. • Necesidad de asignación de recursos humanos y económicos para mejorar las capacidades de detección • Responsabilidades fragmentadas. • Impulsar el intercambio de información • Capacidades de respuesta
  • 14. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 13 Línea de Acción 24
  • 15. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 14  Creación de la figura del DTIC de la AGE -> RD 802/204  Nuevo modelo de gobernanza TIC -> RD 806/2014  Consolidación y servicios comunes -> RD 802/2014, RD 806/2014 Reforma de las AA.PP.
  • 16. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 15 ESQUEMA NACIONAL DE SEGURIDAD
  • 17. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 16 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel de CCN- CERT. 6. El uso de productos certificados. A considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (CCN). 7. La formación y concienciación. 6 15 75 ESQUEMA NACIONAL DE SEGURIDAD
  • 18. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 17 INFORME ARTICULO 35. ESTADO DE SEGURIDAD DE LAS AAPP Artículo 35. Informe del estado de la seguridad. El Comité Sectorial de AdministraciónElectrónica articulará los procedimientosnecesarios para conocer regularmenteel estado de las principalesvariablesde la seguridad en los sistemas de información a los que se refiere el presente real decreto, de forma que permita elaborar un perfil general del estado de la seguridad en las Administracionespúblicas. Nueva versión Febrero 2014 Véase: “815 Métricas e indicadores” disponibleen https://www.ccn-cert.cni.es
  • 19. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 18 MARCO LEGAL • Ley 11/2002 reguladora del Centro Nacional de Inteligencia, • Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas de interés estratégicos. HISTORIA • 2006 Constitución enel seno del CCN • 2007 Reconocimiento internacional • 2008 Sist.Alerta Temprana SAT SARA • 2009 EGC (CERT GubernamentalesEuropeos) • 2010 ENS y SAT Internet • 2011 Acuerdoscon CCAA • 2012 CARMEN Y Reglas • 2013 Relacióncon empresas/CCAA • 2014 LUCÍA/ MARTA • 2015 SAT INTERNET Ayto / Diputaciones / Universidades
  • 20. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 19 Seguridad gestionada:  Oportunidad para mejorar la seguridad del conjunto y reducir el esfuerzo individual de las entidades. Racionalidad económica:  Consolidación, frente al coste de n acciones individuales. Medidas del ENS susceptibles de prestación centralizada Seguridad gestionada
  • 21. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 20 Guías y herramientas Guías CCN-STIC SERIE 800 publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 816 - Seguridad en redes inalámbricas 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A Seguridad en Windows 7 en el ENS (cliente en dominio) 850B Seguridad en Windows 7 en el ENS (cliente independiente) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) 859 Recolección y consolidación de eventos con Windows Server 2008 R2 en el ENS 869 AppLocker en el ENS 870A Seguridad en Windows 2012 Server R2 en el ENS (controlador de dominio) 870B Seguridad en Windows 2012 Server R2 en el ENS (servidor independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, … 34 GUÍAS PREVISTAS PARA 2015
  • 22. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 21 HERRAMIENTAS DETECCIÓN ANÁLISIS AUDITORÍA INTERCAMBIO
  • 23. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 22 CONCLUSIONES LA 2 • Plan Derivado Terminado. • Impulsar el ENS y valorar su cumplimiento. Valoración mediante la auditoría correspondiente. • Necesidad de asignación de recursos humanos y económicos para mejorar las capacidades y proporcionar servicios comunes • Responsabilidades claras • Mejores prácticas de uso en todas las AAPP. • Vigilancia sistemas clasificados pendiente de recursos PLAN
  • 24. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 23 ¿ QUE PAPEL JUEGA EL CNI - CCN ? • Mejor conocimiento de la AMENAZA. • Capacidad técnica y experiencia en seguridad en redes. • Más de 25 años. • Capacidades de detección (Intercambio de información) • Capacidad de Defensa de redes (CCN-CERT). • Capacidad de CONTRAINTELIGENCIA 5
  • 25. JORNADAS CIBERSEGURIDAD.ANDALUCIA SIN CLASIFICAR www.ccn-cert.cni.es15/06/2015 24 Gracias E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es