Está en la página 1de 58

Ciberseguridad en MINCOTUR

TextoJavier Lucas
contenido Rodríguez
Índice
1. Sobran los motivos
2. La Ciberseguridad en España
3. La Estrategia de Ciberseguridad Nacional
4. Gobernanza de la Ciberseguridad
5. Actores en la Ciberseguridad Nacional
6. Marco Regulatorio
1. Esquema Nacional de Seguridad (ENS)
2. Directiva NIS
3. Protección de Datos

7. CERT/CSIRT de referencia y sectoriales


8. Sistemas de Alerta Temprana (SAT)
9. Centro de Operaciones de Ciberseguridad (SOC)
10. Formación, capacitación y búsqueda de talento
11. Cooperación, intercambio y comunicación
12. Principios de la Estrategia de Ciberseguridad
13. La Ciberseguridad En MINCOTUR
1. Principios
2. Política de seguridad
3. Instrucción de seguridad
4. Categorización de seguridad
5. Proyectos
6. Formación y concienciación
1. Sobran los motivos
1. Sobran los motivos

Más de 34.000
incidencias en sector
público y empresas de
interés estratégico en
2018 (25% más que
en 2017)

3.150 millones de
5.135 millones de
usuarios de redes
móviles en el mundo
sociales

4.021 millones de
usuarios de Internet

44 Zettabytes de
información mundial
en 2020
1. Sobran los motivos
Responsables de las amenazas

•Estados (ciberespionaje, ciberguerra)


•Ciberdelincuentes (interés económico)
•Ciberterrorismo y ciberyihadismo
•Cibervándalos y script kiddies
•Actores internos
•Organizaciones privadas

Principales ataques

•Fake news
•Crime as a service => Facilidad de uso
•Criptojacking / Criptomining
•Propagación de código
•APTs (Amenazas Persistentes avanzadas)
•Ransomware
•Spam / Malware Spam / Phishing (Spear phishing) => email (92.4% de entrada)
•Botnets / Ataques a ICS
•DDoS
•Ataques web para obtención de información (XSS, SQL Injection, etc)
1. Sobran las motivos
2. La Ciberseguridad en España
1
• Aprobación de una Estrategia de Ciberseguridad

2
• Establecer una Gobernanza (actores y roles)

3
• Desarrollo reglamentario

4
• CERTs de referencia y otros sectoriales

5
• Creación de Sistemas de Alerta Temprana (SAT)
2. La Ciberseguridad en España

• Vigilancia continua (SOC)


6

• Formación, capacitación y búsqueda de


7 talento

• Cooperación público privada


• Intercambio de información
8 • Comunicación y promoción
3. La Estrategia de Ciberseguridad

En diciembre de 2013 se publica la Estrategia de


Ciberseguridad Nacional, modificada en 2017 y
recientemente actualizada en 2019:
• Propósitos y principios rectores
• Objetivos
• Líneas de acción
• Marco de coordinación de la política de seguridad
• Crea el Consejo Nacional de Ciberseguridad, órgano colegiado de
apoyo al Consejo de Seguridad Nacional
Está alineada con la Estrategia de Seguridad Nacional de
2017 (contempla 12 ámbitos de actuación, entre ellos Ciber).
3. La Estrategia de Ciberseguridad Nacional 2019
Seguridad y resiliencia de las redes y los sistemas de
información y comunicaciones del sector público y de
los servicios esenciales
Objetivo Global

• España
garantizará el
uso seguro y Uso seguro y fiable del ciberespacio frente a su uso
fiable del ilícito o malicioso
ciberespacio,
protegiendo
los derechos y
las libertades Protección del ecosistema empresarial y social y de los
de los ciudadanos
ciudadanos y
promoviendo
el progreso
Cultura y compromiso con la ciberseguridad y
socio
económico
potenciación de las capacidades humanas y
tecnológicas

Seguridad del ciberespacio en el ámbito internacional


3. La Estrategia de Ciberseguridad Nacional 2019
• Reforzar las capacidades ante las amenazas provenientes del ciberespacio
LA 1

• Garantizar la seguridad y resiliencia de los activos estratégicos para España


LA 2

• Reforzar las capacidades de investigación y persecución de la cibercriminalidad, para garantizar la


LA 3 seguridad ciudadana y la protección de los derechos y libertades en el ciberespacio

• Impulsar la ciberseguridad de ciudadanos y empresas


LA 4

• Potenciar la industria española de ciberseguridad, y la generación y retención de talento, para el


LA 5 fortalecimiento de la autonomía digital

• Contribuir a la seguridad del ciberespacio en el ámbito internacional, promoviendo un ciberespacio


LA 6 abierto, plural, seguro y confiable, en apoyo de los intereses nacionales

• Desarrollar una cultura de ciberseguridad


LA 7
4. Gobernanza de la Ciberseguridad
El Consejo Nacional de
Ciberseguridad (CNCS) está
presidido por el Secretario de
Estado Director del Centro
Nacional de Inteligencia (CNI) y
Director del Centro Criptológico
Nacional (CCN).
Consejo responsable del
estudio, análisis y propuesta de
iniciativas nacionales e
internacionales.
Es el punto único de contacto
para la tramitación incidentes
con impacto internacional
5. Actores en la Ciberseguridad Nacional

(MCCD) Mando UIT (Unidad de


DSN (Departamento de GDT (Grupo de Delitos
CCN INCIBE CNPIC Conjunto de Investigación
Seguridad Nacional) Telemáticos)
Ciberdefensa Tecnológica)
•Comparte con el CNI •Anteriormente •Responsable del •Órgano de •Órgano de la •Centro de prevención •Adscrito a la Unidad
medios, conocido como impulso, asesoramiento al estructura operativa, y respuesta E-Crime Central Operativa de
procedimientos, INTECO, está adscrito coordinación y presidente del subordinado al Jefe del Cuerpo Nacional (UCO) la Guardia Civil
normativa y recursos al Ministerio de supervisión de todas Gobierno en materia de Estado Mayor de de Policía •Investigación de
•CCN-CERT: CERT Economía y empresa las políticas y de Seguridad la Defensa (JEMAD) •Responsable de la delitos vinculados
Gubernamental •CERT de Seguridad e actividades Nacional •Planificación y investigación y con las redes y
Nacional español Industria para relacionadas con la •Seguimiento y ejecución de las persecución de sistemas de
•Organismo de aumentar la protección de las gestión de crisis, así acciones relativas a la actividades delictivas información
Certificación Nacional capacidad de infraestructuras como las ciberdefensa en las en el ámbito TIC y
de productos y detección y alerta de críticas españolas y comunicaciones redes y sistemas de ciberdelitos
sistemas nuevas amenazas y con la ciberseguridad especiales de la información y nacionales e
mejora de la en el seno del Presidencia del telecomunicaciones internacionales
resiliencia Ministerio del Interior Gobierno en esta del Ministerio de
•Creada a partir de la materia Defensa
Ley 8/2011, por la •Respuesta a
que se establecen amenazas del
medidas para la ciberespacio ante
protección de amenazas o
infraestructuras agresiones que
críticas. puedan afectar a la
Defensa Nacional
5. Actores en la Ciberseguridad Nacional
• Directiva UE 2016/1148 del
Parlamento Europeo y del
Consejo relativa a las medidas
destinadas a garantizar un
elevado nivel común de
seguridad de las redes y
sistemas de información de la
Unión (conocida como
Directiva NIS)
• Traspuesta a través del Real
Decreto-ley 12/2018, de 7 de
septiembre, de seguridad de
las redes y sistemas de
información
• Identifica a los operadores de
servicios esenciales, establece
medidas de seguridad y
determina las autoridades
competentes y CERT/CSIRT de
referencia asociados
6. Marco Regulatorio
El Código de Derecho de la Ciberseguridad, publicado en el Boletín Oficial del
Estado, cita las principales normas a tener en cuenta con relación a la
protección del ciberespacio y para velar por la ciberseguridad. Se organiza en
los siguientes apartados:

Equipo de respuesta
Constitución Normativa de Infraestructuras Normativa de
a incidentes de
española seguridad nacional críticas seguridad
seguridad

Telecomunicaciones Relaciones con la


Ciberdelincuencia Protección de datos
y usuarios Administración
6.1 Esquema Nacional de Seguridad (ENS)
• El Esquema Nacional de Seguridad, Real Decreto 3/2010, tiene por objeto
determinar la política de seguridad en la utilización de medios electrónicos
en el sector público.
• Surge tras la ya derogada Ley 11/2007, de acceso electrónico de los
ciudadanos a los Servicios Públicos, pero está plenamente vigente y ha
recibido actualizaciones recientes.
• Busca garantizar el acceso, disponibilidad, autenticidad, confidencialidad,
trazabilidad y conservación de los datos, informaciones y servicios
ofrecidos por el sector público.
• Consta de 6 principios básicos, 15 requisitos y 75 medidas de seguridad,
que cubren los planos organizativo, operacional y de protección. La
aplicación de estas medidas depende de la categorización (Alta, Media o
Baja) de los Sistemas de Información afectados.
6.1 Esquema Nacional de Seguridad (ENS)
• El CCN contribuye significativamente, tanto en la redacción del texto, como
en la ayuda al cumplimiento por parte de los organismos con las siguientes
medidas:
•Serie 800 de las Guías CCN-STIC (más de 50 guías)
•CCN-STIC 801 – Definir roles y asignar personas
•CCN-STIC 803 – Valorar/categorizar los sistemas de información/servicios
•CCN-STIC 804 – Preparar y aprobar la declaración de aplicabilidad
•CCN-STIC 805 – Preparar y aprobar la política de seguridad
•…
•Auditorías de cumplimiento
•Desarrollo y mantenimiento de la herramienta PILAR (análisis y gestión de riesgos)
•Soluciones de análisis de cumplimiento (CLARA y ROCÍO)
•INES (Informe Nacional del Estado de Seguridad de cada Administración)
•Conformidad y entidades de certificación: sellos distintos de seguridad (sector público),
certificación de proveedores (sector privado), etc.
6.2 Directiva NIS
• Cybersecurity Strategy of the European Union: an Open, Safe and Secure
Cyberspace (2013)
• Directiva UE 2016/1148 del Parlamento Europeo y del Consejo relativa a
las medidas destinadas a garantizar un elevado nivel común de seguridad
de las redes y sistemas de información de la Unión Europea (Directiva NIS)
– en vigor desde el 9 de agosto de 2016
• Real Decreto Ley 12/2018, de seguridad de las redes y sistemas de
información (transpone la Directiva)
•Requisitos mínimos para operadores de servicios esenciales y proveedores de servicios
digitales.
•Gestión de riesgos en seguridad y notificación de incidentes especialmente significativos
a las Autoridades Nacionales Competentes (los CSIRT de referencia).
•Creación de una red de cooperación entre los diferentes EEMM.
•El CCN-CERT ejercerá la coordinación nacional de la respuesta técnica de los tres CSIRT de
referencia en supuestos de especial gravedad y que requieran mayor nivel de coordinación.
6.3 Protección de Datos
• Reglamento General de Protección de Datos (RGPD)
•Reglamento UE 2016/679 de Parlamento Europeo y del Consejo, relativo a la protección de
las personas físicas en lo que respecta al tratamiento de datos personales y a la libre
circulación de estos datos y por el que se deroga la Directiva 95/46/CE.
• Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los
derechos digitales
•El deber de informar: base jurídica, consentimiento explícito e individual por cada
tratamiento
•Nuevos derechos: derecho al olvido y derecho a la portabilidad
•La seguridad desde el diseño: análisis de riesgos, evaluaciones impacto
•Autoridades de Control nacionales
•La figura del Delegado de Protección de Datos
•El Registro de Actividades
7. CERT/CSIRT de referencia y sectoriales
CERT (Computer Emergency Response Team) ó CSIRT (Computer Security and
Incident Response Team) es el término con el que se designa al Equipo de
Respuesta ante Incidentes de Seguridad Informática.
•Nace en 2006, 2 años después de la creación del CCN, adscrito al CNI
CCN-CERT (Capacidad •Misión principal: contribuir a la mejora del nivel de seguridad de los sistemas de
información de las Administraciones Públicas españolas: gestión de ciberincidentes
de Respuesta a •Propulsar la creación de otros CERTs a través de la contribución con formación,
recomendaciones, herramientas, etc. al resto.
Incidentes de •CERT Gubernamental Nacional español

Seguridad de la •Integrante del EGC Group (Grupo de CERT gubernamentales europeos)


•Coordinación de los distintos CERTs a nivel estatal (ENS y Ley 40/2015)
Información) •Colaborador con el CNPIC en la gestión de casos con operadores críticos del sector
público

CERT/CSIRT • CERTSI: Seguridad e Industria. Gestionado por INCIBE y CNPIC


Nacionales, • ESP DEF CERT: CERT del Mando Conjunto de Ciberdefensa
• CERT/CSIRT sectoriales: RedIRIS, AndaluciaCERT, CESICAT-CERT, etc.
sectoriales y SOC
8. Sistema de Alerta Temprana (SAT) - ¿Por Qué?
8. Sistema de Alerta Temprana (SAT)
Incrementar el nivel de detección y análisis para garantizar un nivel de
seguridad que permita actuar antes de que se produzca un incidente, o, por
lo menos, ser capaz de detectarlo de forma temprana para reducir su
impacto y alcance.
8. Cómo funciona un SAT
Despliegue de detectores (sondas) y sistemas de alerta

Recolección de logs, monitorización de tráfico y vigilancia

Análisis de malware, correlación de eventos

Caracterización técnica de la amenaza y elaboración de inteligencia para el resto de integrantes


9. Centro de Operaciones de Ciberseguridad (SOC)
• El Security Operations
Center (SOC) es la
unidad encargada de
la gestión de la
ciberseguridad:
prevención, detección
y vigilancia.
• Supervisa y coordina
personas, procesos y
tecnologías en el
campo de la
ciberseguridad.
• Es el punto de
contacto de los SATs.
9. Centro de Operaciones de Ciberseguridad (SOC)
9. Centro de Operaciones de Ciberseguridad (SOC)
10. Formación, capacitación y talento
Plan de formación del CCN
• 20 cursos presenciales impartidos por el CCN-CERT y colaboradores
acreditados
• Formación básica
• Formación en el ámbito de la gestión
• Formación en el ámbito técnico
• Cursos online
• Plataforma Vanesa (formación a través de sesiones de streaming)

Búsqueda de talento (ATENEA)


• Concienciar al personal TIC sobre los riesgos existentes en este campo.
• Involucrar a los profesionales con experiencia en ciberseguridad con el fin
de que puedan demostrar su ingenio y capacidad.
• Demostrar a todas las personas con menos experiencia en la seguridad TIC
que los retos son divertidos y que la ciberseguridad es más sencilla de lo que
parece. No es una ciencia oculta que nunca entenderían.
11. Cooperación, intercambio y comunicación
Principio de responsabilidad compartida: Las AAPP deben mantener
relaciones con las empresas que gestionan sistema de información
relevantes para los intereses nacionales.
Protección del patrimonio tecnológico en el ciberespacio: Activos
relativos a la propiedad intelectual e industrial del sector empresarial.
Mejora de la seguridad y la resiliencia de las redes
• Cooperación entre sector público y privado para el intercambio de vulnerabilidades,
ciberamenazas
• Cooperación con los sectores de la industria y los servicios de ciberseguridad
• Impulso del desarrollo de estándares en ciberseguridad
Compartición y distribución de soluciones tanto al sector público, como a
empresas privadas
• https://www.ccn-cert.cni.es
11. Cooperación, intercambio y comunicación
Soluciones de Ciberseguridad del CCN-CERT
11. Cooperación, intercambio y comunicación
DETECCIÓN

CARMEN (Centro de Análisis de Registros y Minería de EveNtos)

CARMEN es la solución de identificación de Amenazas Persistentes Avanzadas (APT).

Esta solución adquiere, procesa y analiza información para la elaboración de inteligencia a partir del
tráfico de una red interna y es capaz de detectar anomalías y movimientos laterales y externos
dentro de la red, así como de analizar malware mediante sandboxing avanzado.

Es un appliance que cuenta con distintos agentes instalados para recopilar flujos de tráfico con el
exterior (navegación web, consultas DNS y correo electrónico) así como diferentes mecanismos de
comunicación interna en la red que, posteriormente, se analizan con el motor de la base de datos y se
presenta la información en una consola web para su tratamiento.
11. Cooperación, intercambio y comunicación
DETECCIÓN

Sobre cada una de las fuentes de datos, CARMEN permite la aplicación de reglas
predefinidas para la detección de usos indebidos y, especialmente, para la
detección de anomalías significativas (estadísticas, cadenas de texto, series
temporales y basadas en conocimiento) que puedan ser indicativas de un
compromiso en la organización, así como la definición de nuevas reglas y
condiciones de anomalía.
11. Cooperación, intercambio y comunicación
INTERCAMBIO
LUCIA (Listado Unificado de Coordinación de Incidentes y Amenazas

LUCIA es una herramienta de ticketing para la gestión de inidentes de seguridad.

Esta solución sirve para mejorar la coordinación entre el CERT Gubernamental Nacional y
los distintos organismos y organizaciones con las que colabora mediante el uso de un lenguaje
y sintaxis común de peligrosidad y clasificación del incidente y permite realizar un
seguimiento de la gestión del mismo. Es el repositorio oficial de incidentes de la AGE.
11. Cooperación, intercambio y comunicación
INTERCAMBIO
REYES (REpositorio común Y EStructurado de amenazas y código dañino)

REYES sirve para agilizar la labor de análisis de ciberincidentes y


compartir información entre organismos federados tanto públicos, privados
como internacionales.

Se nutre de numerosas fuentes y herramientas y realiza automáticamente la


correlación entre los distintos elementos de ciberinteligencia que contiene.

Permite la interacción con otras herramientas de análisis y proporciona


información privilegiada y permite descargar muestras, informes, reglas,
indicadores de compromiso y listas negras.
11. Cooperación, intercambio y comunicación
ANÁLISIS
MARTA (Motor de Análisis Remoto de Troyanos Avanzados)

MARTA es una plataforma avanzada de multi-sandboxing dedicada al análisis automatizado de


múltiples tipos de ficheros que pudieran tener un comportamiento malicioso. A partir de la información
que Marta recoge, un analista podrá determinar qué tipo de funcionalidad y qué implicaciones tiene
para su organización.
11. Cooperación, intercambio y comunicación
ANÁLISIS
MARIA (MultiAntiviRus IntegrAdo)

MARIA es una plataforma antivirus en tiempo real que permite hacer un análisis estático en
múltiples motores antivirus cualquier fichero que se le suba. Garantiza que los ficheros no son
trasladados a ninguna otra organización ni empresa antivirus.
11. Cooperación, intercambio y comunicación
AUDITORÍA
PILAR (Procedimiento Informático Lógico de Análisis de Riesgos)

PILAR es una herramienta de análisis y gestión de riesgos que implementa la


metodología MAGERIT y ofrece distintos perfiles de análisis (ENS, Protección de datros,
ISO 27.001, etc). Se analizan los riesgos en varias dimensiones: confidencialidad,
integridad, disponibilidad, autenticidad y trazabilidad. Para tratar el riesgo se proponen
salvaguardas (o contramedidas), normas de seguridad y procedimientos de seguridad.
11. Cooperación, intercambio y comunicación
AUDITORÍA
ROCIO

ROCIO es una solución para la automatización de las tareas básicas realizadas por un
auditor de seguridad sobre equipos de comunicaciones: enrutadores, conmutadores y
cortafuegos. Sirve para verificar el nivel de seguridad y cumplimento del ENS en
dichos equipos.

Para usar la solución, el usuario debe cargar el fichero de configuración del equipo a
auditar y posteriormente se confronta contra un conjunto de reglas predefinidas que
analizan aspectos de seguridad del equipo, como el cifrado de las contraseñas, la
utilización de protocolos de cifrado para el acceso a la gestión o la existencia de listas
de acceso.
11. Cooperación, intercambio y comunicación
AUDITORÍA
INES (Informe Nacional del Estado de la Seguridad).

INES mide el grado de cumplimiento del ENS en un organismo.

Informe anual basado en autoevaluación (declaración de conformidad) o en


informes de auditoria externa (certificado de conformidad), según categoría
ENS del organismo, que busca una estimación preventiva de la seguridad, vía
análisis del cumplimiento de determinados aspectos que se han estimado
críticos para cualquier organismo, una estimación de la eficacia y eficiencia de
las actividades en materia de seguridad y una estimación del esfuerzo humano
y económico dedicado a seguridad TI.
11. Cooperación, intercambio y comunicación
FORMACIÓN
VANESA

VANESA es una plataforma de grabaciones y emisiones online para facilitar la tarea de


formación y sensibilización con toda su comunidad de referencia. A través de esta
plataforma de retransmisión de vídeo en directo, se pretende reducir los
desplazamientos, tanto en los cursos de formación, como en las reuniones de
seguimiento de cualquier proyecto.
11. Cooperación, intercambio y comunicación
11. Cooperación, intercambio y comunicación
12. Principios de la Estrategia de Ciberseguridad
• Unidad de Acción: Toda respuesta ante un incidente en el ámbito de la
ciberseguridad que pueda implicar a distintos agentes del Estado se verá reforzada
si es coherente y coordinada.
• Anticipación: La especificidad del ciberespacio y de los actores implicados
demanda que existan mecanismos de anticipación en organismos especializados
que orienten la Acción del Estado en situaciones de crisis, y en la que igualmente
deber participar el sector privado. SATs
• Eficiencia: La ciberseguridad precisa del empleo de sistemas multipropósito de
gran valor y elevado nivel tecnológico, que llevan asociadas unas necesidades muy
exigentes y un alto coste derivado de su desarrollo, adquisición y operación.
• Resiliencia: El Estado está obligado a asegurar la disponibilidad de los elementos
que se consideren esenciales para la nación, mejorando su protección contra las
ciberamenazas.
13. La Ciberseguridad en MINCOTUR

PSI ESTRATÉGICO

NORMATIVA
TÁCTICO
PROCEDIMIENTOS

INFORMES OPERATIVO
TECNICOS/REGISTROS
13. La Ciberseguridad en MINCOTUR

NO SI
13. La Ciberseguridad en MINCOTUR
Alcance y responsabilidades
Acciones Correctivas Categorización de sistemas
y selección de medidas
Acciones Preventivas
Análisis de riesgos
ACT PLAN
CICLO SGSI
ISO 27.001

CHECK DO
Revisión anual del SGSI y Plan tratamiento de riesgos
Análisis de Riesgos Normativa, procedimientos,
Auditoría de los Sistemas de registros
Información cada dos años. Formación y concienciación
13. La Ciberseguridad en MINCOTUR
Gestión de Riesgos
Plan de Adecuación al ENS: Categorización de Sistemas, Análisis
de riesgos y Selección Medidas

Instrucción de Seguridad de la Información


Normas básicas de seguridad de obligado cumplimiento por todo
el personal del Departamento

Formación y Concienciación
Acciones formativas en colaboración con CCN y Planes de
Formación del MITYC
13. La Ciberseguridad en MINCOTUR
Instrucción de Seguridad de la Información

ASIGNACIÓN DE EQUIPOS RECURSOS COMPARTIDOS

ASIGNACIÓN DE USUARIOS CONTRASEÑAS

INTERNET Y
USO PROFESIONAL CORREO
COMUNICACIONES EXTERNAS

MONITORIZACIÓN Y PROCEDIMIENTO
AUDITORIA NOTIFICACION INCIDENTES
13. La Ciberseguridad en MINCOTUR
RESPONSABLES SISTEMAS
SISTEMAS INFORMACIÓN
(aprox 200) ANALISIS RIESGOS /
CATEGORIZACIÓN

CMDB DIMENSIONES ACIDT

Nivel máximo de Categoría del


dimensión Sistema

MINCOTUR CATEGORÍA ALTO ALTA


MEDIA MEDIO MEDIA
BAJO BÁSICA
13. La Ciberseguridad en MINCOTUR

SISTEMAS DE APLICACIONES
INFORMACIÓN

INFORMACIÓN
Ciudadanos
(PERSONAS
FÍSICAS Y
OTRA)
TRATAMIENTOS

Usuarios internos

CATEGORIZACIÓN RGPD
ANÁLISIS DE RIESGOS MEDIDAS DE SEGURIDAD
ANÁLISIS DE IMPACTO
RGPD + ENS ANEXO II - ENS (RD 3/2010)
CATEGORIZACIÓN ENS
13. La Ciberseguridad en MINCOTUR

Personas
Usuarios y Técnicos

Procesos
Procedimientos
Tecnología
Tecnología

NO ES UN ASUNTO “INFORMÁTICO”, NI SÓLO DE TECNOLOGÍA


13. La Ciberseguridad en MINCOTUR

La Seguridad como Área Transversal

La Seguridad como Proceso Continuo

La Seguridad desde el Diseño

Formación y Concienciación
13. La Ciberseguridad en MINCOTUR - Proyectos
“Si piensas que la tecnología
puede resolver tus problemas
de seguridad,
está claro que no entiendes los
problemas, ni la tecnología”
Bruce Schneier
13. La Ciberseguridad en MINCOTUR - Personas
Política de renovación de contraseñas y retirada de perfil
de administrador en puestos de usuario
Mensajes periódicos y puntuales a través del correo e
Intranet
Píldoras y contenidos en materia de ciberseguridad
Campañas de phishing ético para “entrenar” a los
usuarios
Sesiones presenciales sobre ciberseguridad
Sesiones familiares sobre ciberseguridad
Formación a través de plataforma basada en
gamificación
¡Muchas gracias!
Texto contenido

* Fuentes de información de la presentación:


• Aproximación española a la Ciberseguridad (CCN-CERT)
• Ciberamenazas y tendencias 2019 (CCN-CERT)
• Estrategia de Ciberseguridad Nacional 2019 (BOE)

También podría gustarte