Está en la página 1de 45

SECRETARÍA DE ESTADO DE DEFENSA

CENTRO de SISTEMAS y
TECNOLOGÍAS de la INFORMACIÓN
y las COMUNICACIONES

La Información: recurso estratégico de


la Defensa

26 de octubre de 2023
(mis) Objetivos
Índice

0830 - 0900 La Política CIS/TIC y la Política de Seguridad de la Información


0900 –0905 Descanso y preparación del coloquio
“Reglas de Enfrentamiento”
0905 – 0925 Coloquio
0925 - 0930 Receso
0930 - 1000 La Transformación Digital en el MDEF
1000 - 1020 Coloquio
Los recursos estratégicos del Ministerio de Defensa
De la Política CIS/TIC a la Arquitectura Global y las Arquitecturas de Referencia y Objetivo

POLÍTICA CIS/TIC
(Orden DEF/2639/2015)

Instrucción 8/2016, SEDEF


Arquitectura Global

ARQUITECTURAS
Documentos que describen las capacidades CIS/TIC
necesarias para satisfacer necesidades operativas

AR Infraestructura AR Infraestructura
AR Infraestructura
Telecomunicaciones Telecomunicaciones
Información (II)
Terrestres (ITT) Satélite (ITS)

AR Gestión Información y el
AR SEGINFOSIT AR Gestión CIS/TIC
Conocimiento (GIC)
Modelo de Arquitecturas: instrumento de
coherencia e integridad técnica en la
AR Infraestructura
aplicación de la Política CIS/TIC AR Capacidades Usuario
Información Inalámbrica (ITI)
La Arquitectura de Infraestructura de Telecomunicaciones Inalámbricas…
Los siete principios de la Política CIS/TIC
1.- ORIENTACIÓN A SERVICIOS 3.- SEGURIDAD EN SISTEMAS Y SERVICIOS

5.- EFICIENCIA EN OBTENCIÓN Y EMPLEO DE CIS/TIC

6.- PROMOCIÓN Y CONSERVACIÓN DEL


CONOCIMIENTO CIS/TIC EN PERSONAL MDEF
7.- INTEROPERABILIDAD

4.- DISPONIBILIDAD Y SUPERVIVENCIA DE SISTEMAS Y SERVICIOS CRÍTICOS

2.- CENTRALIZACIÓN
La Política CIS/TIC regula la elaboración de los Acuerdos
Específicos JEMAD-SEDEF para asegurar la Autoridad del
JEMAD sobre la I3D en el ámbito operativo

Primera versión Segunda versión: Octubre 2019


Enero 2016 (Prorrogados hasta Oct 2024)

Asegurar la Autoridad del JEMAD sobre la I3D en el ámbito operativo y la


OBJETO supervivencia de los servicios CIS/TIC críticos para la defensa y las FAS.

Servicios proporcionados por el CESTIC a través de la I3D necesarios para el


ALCANCE desarrollo de operaciones, ejercicios y maniobras de las FAS, así como todos
aquellos apoyos que se necesiten del CESTIC.
Los ejes estratégicos de la Política CIS/TIC

EE 1 Desarrollar la Infraestructura Integral de Información para la Defensa (I3D) 75%


EE 2 Priorizar necesidades CIS/TIC de FAS (toma de decisiones y conducción de operaciones)
Elaborar AR Gestión Servicios y analizar Establecer procedimiento Análisis
el modelo de relación con las Capacidades Operativas y Elaborar AATT MCCE-CESTIC Implantar el SC2N
estructuras CIS de los ámbitos actualización AR 65%
EE 3 Potenciar la utilización de sistemas normalizados, homogéneos e interoperables, desarrollos nacional o aliado
Desarrollar actuaciones PATD Desarrollar el Modelo de
Mejorar el modelo de participación del CESTIC en
Interoperabilidad del MDEF
(1ª y 2ª Parte)
(Catálogo de Servicios y CUP)
representación del MDEF en estructuras CIS de OISD y AGE
70%
EE 4 Consolidar la seguridad en los CIS/TIC (fortalecimiento de las capacidades de prevención, detección y respuesta)
Implantar medidas para fortalecer las Extender y consolidar la Adecuar el MDEF a normativa sobre
Establecer relación COS I3D
Capacidades de SEGINFO de prevención, aplicación del Esquema protección de datos de carácter
detección y respuesta a ciberataques
con MCCE
Nacional de Seguridad (ENS) personal (RGPD y LO 3/2018) 60%

EE 5 Avanzar hacia un nuevo modelo de Gobierno integral CIS/TIC


Constituir Comités asociados a los Alinear la Estructura de Gobierno Alinear la Estructura de Gobierno
Constituir Comité Único PATD Planes de Acción derivados del CIS/TIC con la estructura de CIS/TIC con la estructuras CIS/TIC
PECIS Gobierno de SEGINFO y GIC y TD de la AGE y OTAN / UE 80%
EE 6 Optimizar gestión de RRHH CIS/TIC y racionalizar los recursos financieros y materiales
Definir el Plan de Acción de Alinear el PA de Planeamiento y Obtención con la AR Gestión Definir el Plan de Acción de Organización
Planeamiento y Obtención de y los procesos funcionales y operativos del CESTIC
40%
(Organización, RRHH y Rec. Financieros)
Recursos CIS
¿Qué es la Infraestructura Integral de Información de la Defensa (I3D)?

Superar la separación entre infraestructuras para entorno propósito general (PG) y para mando y
control (C2) (dos redes permanentes) con duplicidad de soluciones e inversiones.

ANTES AHORA USUARIO

GESTIÓN CENTRALIZADA

CIBERSEGURIDAD
SISTEMAS DE
INFORMACIÓN
En Transición

TELECOMS

• Dos operadores de redes permanentes


• Infraestructuras fragmentadas • Un solo operador de redes permanentes
• Redes de propósito general (WAN PG) • Infraestructura Única de la Defensa (I3D)
• 22 Centros de Proceso de Datos • Segmento clasificado y Segmento sin clasificar
• Duplicidades en contratos de equipos y servicios • 3 Centros de Proceso de Datos
• Servicios unificados

Arquitectura Global de Sistemas de Información y


Política CIS/TIC (Orden DEF/2639/2015) Plan Estratégico CIS (Instrucción 33/2018)
Comunicaciones (Instrucción 58/2016 )
¿Cómo vamos?
SERVICIOS DE PUESTO TRABAJO DIGITAL SERVICIOS de RENOVACIÓN ARGO Expediente SharePoint
USUARIO MIL & PCF MOVILIDAD TECNOLÓGICA Apps ELECTRÓNICO TMSDEF EMMDEF IMBOX USUARIO
Herramientas AGE

MEFO ARGO Nuevos Servicio de MENSAJERÍA DEPARTAMENTAL, Servicio de


En licitación
DS0 GESTIÓN DE PERSONAL, Servicio de GESTIÓN DE IDENTIDADES,
INFRAESTRUCTURA DE

Financiado Servicio de Gestión ARCHIVÍSTICA En licitación. Financiado


INFORMACIÓN

CPD CPD

CEGES I3D
Nuevo Edificio Pozuelo (2023-2026)

Capacidad inicial del COS


POZUELO ARTURO SORIA
Ampliación y modernización CPD Arturo
Renovación Sala Técnica Pozuelo Esquema Funcionamiento Soria (2022)
Balanceado / Activo-activo
Infra Central del Núcleo Protegido ZAR Clase I y II, mejoras climatización, suministro

GESTIÓN CENTRALIZADA
(ICNP) Sistemas Clasificados eléctrico, nuevos racks.

CIBERSEGURIDAD
CPD Respaldo
DS1

ITSM
DS2 DS3
RN NS EU Secret NUBE SISTEMAS DE
PRIVADA I3D INFORMACIÓN

COS I3D
AR GESTIÓN
CIS/TIC
TELECOMS
NIC3 ITS ITI
TELECOMUNICACIONES
INFRAESTRUCTURA DE

AM HERRAMIENTAS
NP NP
NP NP NP WiFi RAP

CIBERSEGURIDAD
NSRI-ESP
CFBLNet COSRED Finalización despliegue

ÚNICA SERVICIOS
NIC2 NP

NIVEL GESTIÓN
NP

MODELO ALTO
Núcleo Protegido ESANCLA,s
EOW NP Torrejón, Bermeja WiFi SAPZO
NIC1 y Hoya Fría Completar despliegue
ZO Acción actual en Buques, Islas y
Conjunta Peñones
RED TRANSPORTE I3D RED ACCESO y
ITT Acuerdo Marco

SEGURIDAD
AM Transición WiFi I3D
Basado en FO y FRONTERA I3D Telecomunicaciones ITS para

GESTIÓN
Preparación Fuerza Prueba Piloto en
Radioenlaces Alta Instalación en marcha en 2 x Anillo FO Madrid SPAINSAT-NG CESTIC

CIS/TIC
Capacidad emplazamientos MDEF Esquema Respaldo CPD
Red Canarias, Ceuta, Melilla Pilotos ET, ARMADA, EA (DWDM) Centro Gestión WiFi
e IRU Península. Financiado RAP y SAPZO

Política CIS/TIC Estrategia GIC Estrategia NUBE Estrategia IA Visión de la TD de Defensa


Política SEGINFO Planes TD 1 y 2 Estrategia 5G Estrategia Desarrollo SW
La Infraestructura Integral de Información de la Defensa (I3D)

La I3D es la infraestructura tecnológica


para gestionar la Información del
Ministerio de Defensa, en un entorno de
seguridad
Política de uso de los sistemas TIC del
La I3D se basa en tecnología de nube… MINISDEF: lectura obligada…
La Política de Seguridad de la Información

CESTIC responsable de planificación y desarrollo de la Política de Seguridad de la Información

• Orden Ministerial 76/2006, por la que se aprueba la Política de Seguridad de la Información del MDEF.
• Instrucción 53/2016, del SEDEF, por la que se aprueban las normas para la aplicación de la Política de Seguridad de la Información del MDEF.
• Resolución 300/05090/18 del SEDEF, por la que se aprueba el Plan de Actuación para la Seguridad de la Información del MDEF.

Consolidar el desarrollo de la Política de SEGINFO del MDEF en todas sus áreas de responsabilidad, para garantizar la protección
Principal
Objetivo adecuada, proporcionada y razonable de la Información del MDEF, mediante la preservación de sus requisitos básicos de
seguridad: Confidencialidad, Integridad y Disponibilidad.

5 Áreas de SEGINFO x
7 Ámbitos orgánicos
La Política de Seguridad de la Información

• Se añaden dos requisitos básicos: trazabilidad y autenticidad.


• Área de seguridad de la información para protección de datos de carácter personal.
• “Información sensible”, para borradores, documentos internos, etc.
Borrador de Nueva Política • Roles previstos en ENS (RFUN, RSIS, RSEG) y en guías CCN de aplicación (COCS, CISO).
de Seguridad de la
Información • Responsabilidad de SEGINFOSIT al nivel departamental (CESTIC).
• SDSIDEF. RSEG y RSIS son jerárquicamente independientes entre sí (ENS y STIC-201)
• Un COS único del MDEF: COS I3D. COS de EMAD y Ejércitos/Armada para redes no transferidas,
despliegues operativos, y otros casos.
CESTIC en operaciones: establece y mantiene el ciberespacio
Revista Ejército NOV22
Tolle, lege!

Ops Ofensivas

Ops Defensivas
Externas
Ops Defensivas
Internas

Ops de Infraestructura

Anexo Orden DEF/2639/2015: regula elaboración de los AAEE JEMAD-SEDEF


Ops de Inteligencia,
Asegurar la Autoridad del JEMAD sobre la I3D en el ámbito operativo y Vigilancia y
OBJETO
la supervivencia de los servicios CIS/TIC críticos para la defensa y las FAS. Reconocimiento
Servicios proporcionados por el CESTIC a través de la I3D necesarios
ALCANCE para el desarrollo de operaciones, ejercicios y maniobras de las FAS, así
como todos aquellos apoyos que se necesiten del CESTIC.

1ª versión: 2ª versión: octubre 2019


Acuerdos Técnicos
enero 2016 (Prorrogados hasta octubre 2024)
CESTIC – MCCE
La Gobernanza y las Operaciones en el ciberespacio
• Más de 127 millones de conexiones entrantes
• Más de 5 millones de intentos bloqueados de acceso a servidores
• Más de 22 millones de peticiones de navegación bloqueadas.
• 82.500 email recibidos (En un día)

La gestión de la ciberseguridad, como tarea clave para la


prevención proactiva, requiere establecer un marco de gobernanza,
en el que se designen a los organismos o unidades responsables de
dicha gestión y se definan claramente sus competencias en este
ámbito, que deberán ser conocidas por toda la organización. (CCN)

? (EMAD)

Guía de Notificación de incidentes, ciberincidentes y brechas


Guía de Gestión de ciberincidentes
La Gobernanza y las Operaciones en el ciberespacio
El Centro de Operaciones de Ciberseguridad (Advertencia: COS = COCS = SOC) El COS I3D

COS Único, recomendación del CCN


Fuente: CCN Ops Ofensivas

Ops Defensivas
Externas
Ops Defensivas
Internas

Ops de Infraestructura

Ops de Inteligencia,
Vigilancia y
Reconocimiento

COS “único”, ubicado en localizaciones y


Centro de Operaciones en
con dependencias orgánicas diferentes
el Ciberespacio (CyOC)
(zonas de operaciones): desarrollar los Guía de Notificación de incidentes, ciberincidentes y brechas
procedimientos Centro de Situación del
Guía de Gestión de ciberincidentes
Ciberespacio (CySA)
(mis) Objetivos
Un respiro
La Tecnología siempre transforma la realidad: “no hay hombre sin técnica”
La tecnología digital transforma, potencia la transformación,

La tecnología digital CREA UN NUEVO DOMINIO


La Transformación Digital es nuestra adaptación al dominio digital: no es una opción

Operaciones multidominio: menor margen de error, ciclo de decisión reducido, superficie de exposición aumentada
Interoperabilidad Conectividad Sistemas de mando y control Cambiar la mentalidad

¡TÚ!
SEGURIDAD
Visión de la Transformación Digital de la Defensa

COMBATIENTE

• Relaciona Personas, Procesos y Tecnología y DATOS


Política CIS/TIC
• Promueve una nueva cultura organizacional; objetivos y MANDO Y
CONECTIVIDAD
gobernanza en políticas y estrategias ministeriales
DATOS CONTROL

• Integra la Ciberseguridad en todas sus actividades 1001101010


• Proporciona capacidades para vencer el próximo combate
PROCESOS TECNOLOGÍA

INTEROPERABILIDAD
Política SEGINFO Estrategia GIC

Permite integrar nuevas tecnologías


CIBERSEGURIDAD
Sistema de Mando y Control: Portal de Servicios clasificados
Modelo de alto nivel del Sistema de Mando y Control Nacional

I3D
NUBE CLASIFICADA “NUBE” NO CLASIFICADA

Servicios no clasificados
Servicios clasificados • Videoconferencia skype
• SC2N, NATO, UE • Email
• Email • SIMENDEF
• MEFO NIC2 • Campus corporativo
• Share Point • TIM
• Videoconferencia NP NP NP • Sede Electrónica MDEF
• ARGO NP NP • Portal Personal
• … NP
NIC3 • Share Point
NP Núcleo Protegido NP • Discos en red
• ARGO
NIC1 …

Zonas de Preparación Fuerza


operaciones
SEGMENTO SEGMENTO NO
CLASIFICADO Nube de Combate CLASIFICADO
DE LA I3D DE LA I3D
ZAR
Relación entre la Orgánica y la Gestión por Procesos

GESTIÓN FUNCIONAL GESTIÓN POR PROCESOS


 Perspectiva de rendimiento departamental  Perspectiva transversal con foco en la generación de valor
 Orientado al mando  Orientado a la misión
 Alto coste de coordinación  Menor coste de coordinación
La gestión por procesos en la Transformación Digital
Los procesos necesitan:
• Finalidad • Actividades, su secuencia e interacción entre ellas
• Repositorios y fuentes de datos e información • Entradas requeridas y las salidas esperadas
• Participantes, Matriz RACI (Responsable, “Aprobador”, Consultado, Informado) • Criterios y métodos para operación y control (KPI,s)

La Gestión por procesos necesita:


• Una estructura de Gobierno de Procesos de Trabajo para:
• Asignar responsabilidades y autoridad para abordar riesgos y oportunidades. Mando orientado a la misión
• Evaluar el proceso e implementar los cambios necesarios: la modificación orgánica es una consecuencia de la gestión por
procesos, no un requisito previo.

Transformación Digital
La gestión por procesos en la Transformación Digital: ARGO
ARGO: Estrategia GIC y Planes TD
Plataforma para la
ARmonización de la
Gestión de la
Organización

Transformación: sustantivo
Digital: adjetivo Las piezas de ARGO
relacionadas con la
pirámide cognitiva
El Gobierno de Procesos
• Comité de alto nivel que supervisa la gobernanza
• Cada proceso tiene un propietario designado, y matriz RACI

Comité de
Gobierno;
Responsables
• Se identifican y gestionan los riesgos de Procesos • Se asegura el alineamiento entre los objetivos
asociados a cada proceso Alineamiento de de cada proceso y los objetivos estratégicos de
• Se definen medidas de mitigación y se Gestión de objetivos de la organización
realiza una supervisión continua Riesgos procesos con
Estrategia

• El modelado de procesos permite crear


representaciones visuales que facilitan la
• Se hace uso de tecnología para realizar comprensión de cómo funcionan y cómo están
tareas y procesos de manera interconectados
GOBERNANZA Documentación
automática, reduciendo errores y Automatización • Se documentan los procesos con información
BPM y Modelado
aumentando la eficiencia en la detallada sobre actividades, roles y
operativa de la organización responsabilidades, flujos de trabajo o reglas de
negocio, garantizando que la información esté
disponible y actualizada

Gestión del
Comunicación y
• Se fomenta la colaboración y la Formación
Ciclo de Vida de • Se realiza una gestión integral de los procesos,
comunicación efectiva entre los Procesos desde su concepción, diseño, ejecución,
equipos y partes interesadas para monitorización y mejora continua
Medición y
lograr una gestión de procesos exitosa Seguimiento • La mejora continua trata de la optimización
• Se proporciona la formación adecuada KPI,s constante de los procesos para lograr una
mayor eficiencia, calidad y adaptabilidad
• Se establecen indicadores de rendimiento
• Se realiza un seguimiento regular para evaluar el cumplimiento
de objetivos y tomar decisiones informadas
El cambio cultural: dejemos de ser reactivos…
El cambio cultural: las organizaciones agile
La Transformación Digital:
Permite prácticas de
Modifica el concepto de organizaciones agile…
información

Define nuevas vías de


interacción

Impacta en la orgánica

Cambia las pautas de


aprendizaje, reorienta
la Enseñanza.

Establece e impulsa la
innovación.
Propuesta de definición del Cambio cultural
Cultura “Digital” Talento
• Prácticas de las organizaciones “agile” • G3TD: Generar, gestionar, guardar talento digital
• Fomenta la innovación, asume riesgos, tolera fallos • Equipos , Tareas y Personas multifuncionales
• De “mi sistema” a la orientación a servicios • Formación STEM, ética de la Tecnología,
normalizar la relación con las nuevas tecnologías

Eficacia
Innovación
• Respuesta sin esperar factores exógenos
• La innovación permite anticiparnos al cambio
• Trabajo por procesos, Orientación al dato
• Inteligencia Artificial
• Conocimiento en la organización
• Educar en decisiones basadas en datos

Seguridad de la Información Combate multidominio


• Security first • En Operaciones: margen de error se ha
• En la persona reducido, ciclo de decisión se ha acortado,
• En el perímetro superficie de exposición ha crecido
• En el dato • Líderes digitales: misma misión, idénticos
ideales, único Propósito
El cambio cultural y el liderazgo
If you are a senior commander you are intensely focused on the
present. But at the same time you try to remain detached enough
that you can forecast and anticipate the next fight. And the one after
that. The more senior you are the more future
you have to create. (Gen US Army Fred Franks)

El próximo combate ya está


siendo digital
¿Y si la tecnología falla?

La conectividad que no se pierde:


EL LIDERAZGO

La interoperabilidad que no se destruye:


LA COHESIÓN

La inteligencia que menos energía consume:


EL ALMA Y EL CEREBRO DEL COMBATIENTE
Navegar es necesario, vivir no es necesario
Navegar es necesario, vivir no es necesario
Navegar es necesario, vivir no es necesario
Navegar es necesario, vivir no es necesario
Lo que nadie puede dudar es que desde hace
mucho tiempo la técnica se ha insertado entre
las condiciones ineludibles de la vida humana,
de suerte tal que el hombre actual no podría,
aunque quisiera, existir sin ella.

¿Steve Jobs, 2010?


No: Ortega y Gasset, ¡1932!
…transformaos por la renovación de la mente…
(Rom 12,2)

TG. JOSÉ MARÍA MILLÁN MARTÍNEZ


CESTIC
(mis) Objetivos
Visión de la Transformación Digital de la Defensa

COMBATIENTE

• Relaciona Personas, Procesos y Tecnología y DATOS


Política CIS/TIC
• Promueve una nueva cultura organizacional; objetivos y MANDO Y
CONECTIVIDAD
gobernanza en políticas y estrategias ministeriales
DATOS CONTROL

• Integra la Ciberseguridad en todas sus actividades 1001101010


• Proporciona capacidades para vencer el próximo combate
PROCESOS TECNOLOGÍA

INTEROPERABILIDAD
Política SEGINFO Estrategia GIC

CIBERSEGURIDAD

También podría gustarte