Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TextoJavier Lucas
contenido Rodríguez
Índice
1. Sobran los motivos
2. La Ciberseguridad en España
3. La Estrategia de Ciberseguridad Nacional
4. Gobernanza de la Ciberseguridad
5. Actores en la Ciberseguridad Nacional
6. Marco Regulatorio
1. Esquema Nacional de Seguridad (ENS)
2. Directiva NIS
3. Protección de Datos
Más de 34.000
incidencias en sector
público y empresas de
interés estratégico en
2018 (25% más que
en 2017)
3.150 millones de
5.135 millones de
usuarios de redes
móviles en el mundo
sociales
4.021 millones de
usuarios de Internet
44 Zettabytes de
información mundial
en 2020
1. Sobran los motivos
Responsables de las amenazas
Principales ataques
•Fake news
•Crime as a service => Facilidad de uso
•Criptojacking / Criptomining
•Propagación de código
•APTs (Amenazas Persistentes avanzadas)
•Ransomware
•Spam / Malware Spam / Phishing (Spear phishing) => email (92.4% de entrada)
•Botnets / Ataques a ICS
•DDoS
•Ataques web para obtención de información (XSS, SQL Injection, etc)
1. Sobran las motivos
2. La Ciberseguridad en España
1
• Aprobación de una Estrategia de Ciberseguridad
2
• Establecer una Gobernanza (actores y roles)
3
• Desarrollo reglamentario
4
• CERTs de referencia y otros sectoriales
5
• Creación de Sistemas de Alerta Temprana (SAT)
2. La Ciberseguridad en España
• España
garantizará el
uso seguro y Uso seguro y fiable del ciberespacio frente a su uso
fiable del ilícito o malicioso
ciberespacio,
protegiendo
los derechos y
las libertades Protección del ecosistema empresarial y social y de los
de los ciudadanos
ciudadanos y
promoviendo
el progreso
Cultura y compromiso con la ciberseguridad y
socio
económico
potenciación de las capacidades humanas y
tecnológicas
Equipo de respuesta
Constitución Normativa de Infraestructuras Normativa de
a incidentes de
española seguridad nacional críticas seguridad
seguridad
Esta solución adquiere, procesa y analiza información para la elaboración de inteligencia a partir del
tráfico de una red interna y es capaz de detectar anomalías y movimientos laterales y externos
dentro de la red, así como de analizar malware mediante sandboxing avanzado.
Es un appliance que cuenta con distintos agentes instalados para recopilar flujos de tráfico con el
exterior (navegación web, consultas DNS y correo electrónico) así como diferentes mecanismos de
comunicación interna en la red que, posteriormente, se analizan con el motor de la base de datos y se
presenta la información en una consola web para su tratamiento.
11. Cooperación, intercambio y comunicación
DETECCIÓN
Sobre cada una de las fuentes de datos, CARMEN permite la aplicación de reglas
predefinidas para la detección de usos indebidos y, especialmente, para la
detección de anomalías significativas (estadísticas, cadenas de texto, series
temporales y basadas en conocimiento) que puedan ser indicativas de un
compromiso en la organización, así como la definición de nuevas reglas y
condiciones de anomalía.
11. Cooperación, intercambio y comunicación
INTERCAMBIO
LUCIA (Listado Unificado de Coordinación de Incidentes y Amenazas
Esta solución sirve para mejorar la coordinación entre el CERT Gubernamental Nacional y
los distintos organismos y organizaciones con las que colabora mediante el uso de un lenguaje
y sintaxis común de peligrosidad y clasificación del incidente y permite realizar un
seguimiento de la gestión del mismo. Es el repositorio oficial de incidentes de la AGE.
11. Cooperación, intercambio y comunicación
INTERCAMBIO
REYES (REpositorio común Y EStructurado de amenazas y código dañino)
MARIA es una plataforma antivirus en tiempo real que permite hacer un análisis estático en
múltiples motores antivirus cualquier fichero que se le suba. Garantiza que los ficheros no son
trasladados a ninguna otra organización ni empresa antivirus.
11. Cooperación, intercambio y comunicación
AUDITORÍA
PILAR (Procedimiento Informático Lógico de Análisis de Riesgos)
ROCIO es una solución para la automatización de las tareas básicas realizadas por un
auditor de seguridad sobre equipos de comunicaciones: enrutadores, conmutadores y
cortafuegos. Sirve para verificar el nivel de seguridad y cumplimento del ENS en
dichos equipos.
Para usar la solución, el usuario debe cargar el fichero de configuración del equipo a
auditar y posteriormente se confronta contra un conjunto de reglas predefinidas que
analizan aspectos de seguridad del equipo, como el cifrado de las contraseñas, la
utilización de protocolos de cifrado para el acceso a la gestión o la existencia de listas
de acceso.
11. Cooperación, intercambio y comunicación
AUDITORÍA
INES (Informe Nacional del Estado de la Seguridad).
PSI ESTRATÉGICO
NORMATIVA
TÁCTICO
PROCEDIMIENTOS
INFORMES OPERATIVO
TECNICOS/REGISTROS
13. La Ciberseguridad en MINCOTUR
NO SI
13. La Ciberseguridad en MINCOTUR
Alcance y responsabilidades
Acciones Correctivas Categorización de sistemas
y selección de medidas
Acciones Preventivas
Análisis de riesgos
ACT PLAN
CICLO SGSI
ISO 27.001
CHECK DO
Revisión anual del SGSI y Plan tratamiento de riesgos
Análisis de Riesgos Normativa, procedimientos,
Auditoría de los Sistemas de registros
Información cada dos años. Formación y concienciación
13. La Ciberseguridad en MINCOTUR
Gestión de Riesgos
Plan de Adecuación al ENS: Categorización de Sistemas, Análisis
de riesgos y Selección Medidas
Formación y Concienciación
Acciones formativas en colaboración con CCN y Planes de
Formación del MITYC
13. La Ciberseguridad en MINCOTUR
Instrucción de Seguridad de la Información
INTERNET Y
USO PROFESIONAL CORREO
COMUNICACIONES EXTERNAS
MONITORIZACIÓN Y PROCEDIMIENTO
AUDITORIA NOTIFICACION INCIDENTES
13. La Ciberseguridad en MINCOTUR
RESPONSABLES SISTEMAS
SISTEMAS INFORMACIÓN
(aprox 200) ANALISIS RIESGOS /
CATEGORIZACIÓN
SISTEMAS DE APLICACIONES
INFORMACIÓN
INFORMACIÓN
Ciudadanos
(PERSONAS
FÍSICAS Y
OTRA)
TRATAMIENTOS
Usuarios internos
CATEGORIZACIÓN RGPD
ANÁLISIS DE RIESGOS MEDIDAS DE SEGURIDAD
ANÁLISIS DE IMPACTO
RGPD + ENS ANEXO II - ENS (RD 3/2010)
CATEGORIZACIÓN ENS
13. La Ciberseguridad en MINCOTUR
Personas
Usuarios y Técnicos
Procesos
Procedimientos
Tecnología
Tecnología
Formación y Concienciación
13. La Ciberseguridad en MINCOTUR - Proyectos
“Si piensas que la tecnología
puede resolver tus problemas
de seguridad,
está claro que no entiendes los
problemas, ni la tecnología”
Bruce Schneier
13. La Ciberseguridad en MINCOTUR - Personas
Política de renovación de contraseñas y retirada de perfil
de administrador en puestos de usuario
Mensajes periódicos y puntuales a través del correo e
Intranet
Píldoras y contenidos en materia de ciberseguridad
Campañas de phishing ético para “entrenar” a los
usuarios
Sesiones presenciales sobre ciberseguridad
Sesiones familiares sobre ciberseguridad
Formación a través de plataforma basada en
gamificación
¡Muchas gracias!
Texto contenido