SlideShare una empresa de Scribd logo
1 de 38
¿Están seguros nuestros datos? Javier Cao Avellaneda Director Técnico Área Seguridad de la Información
Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
¿Están seguros los datos de los ciudadanos? Para hablar de seguridad debemos responder a tres cuestiones: ¿En qué contexto o situación?- Escenario de batalla ¿Protegidos frente a qué? – Amenazas ¿Protegidos de quién? – Enemigos
Escenario 1: Administración tradicional Características del soporte papel: ,[object Object]
El desplazamiento de la información es traslado del soporte.
Ocupa un espacio físico.
Es tangible. ,[object Object]
La velocidad de transmisión es mayor.
¡ Tiene METADATOS! .
A priori no existe original y copia..
Daños a la información DISPONIBILIDAD CONFIDENCIALIDAD   INTERRUPCIÓN   INTERCEPTACIÓN    FABRICACIÓN     MODIFICACIÓN AUTENTICACIÓN y TRAZABILIDAD               INTEGRIDAD
¿Qué puede pasar?- Amenazas ALTERACIÓN DE INFORMACIÓN FRAUDE O ENGAÑO VULNERABILIDADES HACKING o DoS FRAUDE O ENGAÑO SUPLANTACION DE IDENTIDAD (PHISHING) MALWARE CAIDA DE SERVICIOS TI MALWARE
¿Quiénes son los enemigos? La mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, lo inverso de lo que sugiere una aproximación razonable.
¿Quiénes son los enemigos? ENEMIGO 1:   ,[object Object],ENEMIGO 2:   ,[object Object],(desde DENTRO o desde FUERA) ENEMIGO 3:   ,[object Object],             Y DESCONOCIMIENTO LEGISLACIÓN TI.
A esto se suma la complejidad del delito tecnológico IMPUNIDAD + COMPLEJIDAD+INTERNET = CRIMENWARE ,[object Object]
 Garantías previas de inmutabilidad
 Desconocimiento de la legislación
 Delitos internacionales
 Evidencias físicas
 Inmutabilidad de la prueba
 Conocimientos de abogados,[object Object]
" Éxitos conocidos " … Daño en imagen por errores de configuración.
" Éxitos conocidos " … En las últimas semanas, varios ataques de la delincuencia informática han alterado los sistemas informáticos que permiten a los países gestionar sus cuotas nacionales en relación a la emisión de gases de CO₂ de acuerdo a convenios internacionales (el Protocolo de Kioto y el sistema europeo). Se basa en la gestión de derechos y su adquisición permite poder emitir el equivalente de una tonelada de dióxido de carbono durante un período determinado.Utilizando estas credenciales, los delincuentes informáticos han podido durante meses comercializar estos derechos. Durante los últimos 18 meses, el fraude en el mercado de emisiones de CO ₂ ha causado una pérdida fiscal de 5 mil millones de euros. Dicho acceso también sería útil para los mayores emisores de dióxido de carbono, los países podían manipular los contingentes internacionales para reducir sus penas. El siguiente diagrama de Europol (EuropeanLawEnforcement Agency), explica cómo se diseño el fraude. Fraude: 5.000 millones de euros. http://www.europol.europa.eu/index.asp?page=news&news=pr091209.htm http://news.bbc.co.uk/2/hi/technology/8497129.stm
¿Qué proteger? (Cara a la  AA.PP.) La e-Administración incrementa los requisitos de seguridad. Disponibilidad:  ,[object Object]
Necesidad de garantizar continuidad de negocio.= Confidencialidad:  ,[object Object],Integridad:  ,[object Object]
Evidencia digital de transacciones.= Autenticación:  ,[object Object],[object Object]
Conservación de documentos electrónicos tramitados (Conservación).Confidencialidad:  ,[object Object],Integridad:  ,[object Object],                                                           (Calidad de los datos). Autenticación:  ,[object Object]
Funcionamiento de los medios para la comprobación de la veracidad de la identidad.,[object Object]
Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
Pilares del R.D. 3/2010 ENS  La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios. El Esquema Nacional de Seguridad persigue fundamentar la confianza en que los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas.  MISIÓN DEL ENS:   ,[object Object],OBJETIVOS: ,[object Object]
ESTABLECER UN MARCO COMÚN QUE HAN DE GUIAR LA ACTUACIÓN DE LAS ADMINISTRACIONES PÚBLICAS EN MATERIA DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN.,[object Object],[object Object]
Medidas de seguridad a desplegar ¿Quién lo hará? Procesos de seguridad Medidas concretas
¿Cuánta seguridad? Artículo 27. Cumplimiento de requisitos mínimos. 1. Para dar cumplimiento a los requisitos mínimos establecidos en el presente Real Decreto, las Administraciones públicas aplicarán las medidas de seguridad indicadas en el Anexo II, teniendo en cuenta: ,[object Object]
La categoría del sistema, según lo previsto en el artículo 43.
Las decisiones que se adopten para gestionar los riesgos identificados.,[object Object]
MEDIO
ALTOLAS MEDIDAS SE INCREMENTAN EN BASE AL PRINCIPIO DE PROPORCIONALIDAD.
Valoración del impacto Sede  elecrtónica Tramites administrativos Pagos Contabilidad Dirección RR.HH. M A M M M A M A A M A M M M M M M B M B B A M A B M M B B A M B B A M M M A M M M A M M A A B M B B M C D1 I

Más contenido relacionado

La actualidad más candente

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocioFabián Descalzo
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...Gonzalo Espinosa
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónGonzalo Espinosa
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

La actualidad más candente (20)

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ensayo domotica
Ensayo domoticaEnsayo domotica
Ensayo domotica
 
Informacion
InformacionInformacion
Informacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Domótica
DomóticaDomótica
Domótica
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ensayo de domótica
Ensayo de domóticaEnsayo de domótica
Ensayo de domótica
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
Impulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendasImpulso digital aumenta inseguridad viviendas
Impulso digital aumenta inseguridad viviendas
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de información
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Destacado

Some Information
Some InformationSome Information
Some Informationzpatin
 
¡Artista, hacete cargo!
¡Artista, hacete cargo!¡Artista, hacete cargo!
¡Artista, hacete cargo!Ártica
 
Volcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsVolcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsLizziefij
 
La cueva del duende…
La cueva del duende…La cueva del duende…
La cueva del duende…nenagomez0528
 
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!DXN ganoderma kávé
 
Каталог светодиодных светильников Вилед
Каталог светодиодных светильников ВиледКаталог светодиодных светильников Вилед
Каталог светодиодных светильников Виледknkirnos
 
La sangre Miriam olovacha presentación
La sangre Miriam olovacha   presentaciónLa sangre Miriam olovacha   presentación
La sangre Miriam olovacha presentaciónMiriamcecitaOlovacha
 
Cuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoCuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoDavidespar
 
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOFUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOluis e dominguez
 

Destacado (13)

Some Information
Some InformationSome Information
Some Information
 
Fundraising - jak mówić o swoim celu - basic
Fundraising - jak mówić o swoim celu - basicFundraising - jak mówić o swoim celu - basic
Fundraising - jak mówić o swoim celu - basic
 
¡Artista, hacete cargo!
¡Artista, hacete cargo!¡Artista, hacete cargo!
¡Artista, hacete cargo!
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Receita 220
Receita 220Receita 220
Receita 220
 
Rise of the agile cmo
Rise of the agile cmoRise of the agile cmo
Rise of the agile cmo
 
Volcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic HazardsVolcanic Ways to Die - Volcanic Hazards
Volcanic Ways to Die - Volcanic Hazards
 
La cueva del duende…
La cueva del duende…La cueva del duende…
La cueva del duende…
 
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
Vendéglátó iparban dolgozik? Panziója van? Sokszorozza meg velünk bevételét!
 
Каталог светодиодных светильников Вилед
Каталог светодиодных светильников ВиледКаталог светодиодных светильников Вилед
Каталог светодиодных светильников Вилед
 
La sangre Miriam olovacha presentación
La sangre Miriam olovacha   presentaciónLa sangre Miriam olovacha   presentación
La sangre Miriam olovacha presentación
 
Cuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxicoCuadro de principales impuestos en méxico
Cuadro de principales impuestos en méxico
 
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANOFUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
FUNCIONAMIENTO DEL SISTEMA FINANCIERO MEXICANO
 

Similar a Seguridad datos ciudadanos e-Administración

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticavrme
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacionpredeitor
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesFabián Descalzo
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaangeles alvarez
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 

Similar a Seguridad datos ciudadanos e-Administración (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Ciencias
CienciasCiencias
Ciencias
 
N3a06
N3a06N3a06
N3a06
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 

Último

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Seguridad datos ciudadanos e-Administración

  • 1. ¿Están seguros nuestros datos? Javier Cao Avellaneda Director Técnico Área Seguridad de la Información
  • 2. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 3. ¿Están seguros los datos de los ciudadanos? Para hablar de seguridad debemos responder a tres cuestiones: ¿En qué contexto o situación?- Escenario de batalla ¿Protegidos frente a qué? – Amenazas ¿Protegidos de quién? – Enemigos
  • 4.
  • 5. El desplazamiento de la información es traslado del soporte.
  • 7.
  • 8. La velocidad de transmisión es mayor.
  • 10. A priori no existe original y copia..
  • 11. Daños a la información DISPONIBILIDAD CONFIDENCIALIDAD INTERRUPCIÓN INTERCEPTACIÓN FABRICACIÓN MODIFICACIÓN AUTENTICACIÓN y TRAZABILIDAD INTEGRIDAD
  • 12. ¿Qué puede pasar?- Amenazas ALTERACIÓN DE INFORMACIÓN FRAUDE O ENGAÑO VULNERABILIDADES HACKING o DoS FRAUDE O ENGAÑO SUPLANTACION DE IDENTIDAD (PHISHING) MALWARE CAIDA DE SERVICIOS TI MALWARE
  • 13. ¿Quiénes son los enemigos? La mayoría de la gente asumirá que todo es seguro hasta que se les muestren evidencias significativas de lo contrario, lo inverso de lo que sugiere una aproximación razonable.
  • 14.
  • 15.
  • 16. Garantías previas de inmutabilidad
  • 17. Desconocimiento de la legislación
  • 20. Inmutabilidad de la prueba
  • 21.
  • 22. " Éxitos conocidos " … Daño en imagen por errores de configuración.
  • 23. " Éxitos conocidos " … En las últimas semanas, varios ataques de la delincuencia informática han alterado los sistemas informáticos que permiten a los países gestionar sus cuotas nacionales en relación a la emisión de gases de CO₂ de acuerdo a convenios internacionales (el Protocolo de Kioto y el sistema europeo). Se basa en la gestión de derechos y su adquisición permite poder emitir el equivalente de una tonelada de dióxido de carbono durante un período determinado.Utilizando estas credenciales, los delincuentes informáticos han podido durante meses comercializar estos derechos. Durante los últimos 18 meses, el fraude en el mercado de emisiones de CO ₂ ha causado una pérdida fiscal de 5 mil millones de euros. Dicho acceso también sería útil para los mayores emisores de dióxido de carbono, los países podían manipular los contingentes internacionales para reducir sus penas. El siguiente diagrama de Europol (EuropeanLawEnforcement Agency), explica cómo se diseño el fraude. Fraude: 5.000 millones de euros. http://www.europol.europa.eu/index.asp?page=news&news=pr091209.htm http://news.bbc.co.uk/2/hi/technology/8497129.stm
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 30.
  • 31.
  • 32. Medidas de seguridad a desplegar ¿Quién lo hará? Procesos de seguridad Medidas concretas
  • 33.
  • 34. La categoría del sistema, según lo previsto en el artículo 43.
  • 35.
  • 36. MEDIO
  • 37. ALTOLAS MEDIDAS SE INCREMENTAN EN BASE AL PRINCIPIO DE PROPORCIONALIDAD.
  • 38. Valoración del impacto Sede elecrtónica Tramites administrativos Pagos Contabilidad Dirección RR.HH. M A M M M A M A A M A M M M M M M B M B B A M A B M M B B A M B B A M M M A M M M A M M A A B M B B M C D1 I
  • 39. Elementos de la seguridad Medidas de seguridad Salvaguardas Amenazas Incendio Corte Eléctrico Fallecimiento empleado Virus Fuga de datos Impacto Vulnerabilidades = x Daños Posibilidad RIESGO
  • 40. = x Daños Posibilidad RIESGO Vulnerabilidad Impacto RIESGO Error de programación. 3 Compromiso de información ANALISIS DE RIESGOS 1 = Malware. 2 Avería o corte de suministro. 2 3 2 4 2 2 6 3 2 8 4 4 C D1 1 3 5 3 4 3 1 2 3 2 4 3 3 9 5 3 4 3 2 4 6 4 8 6 I 2 Fuego 2
  • 41.
  • 42.
  • 43.
  • 44. Estrategia de las medidas RIESGO Prevención INCIDENTE Detección Represión DAÑOS Corrección RECUPERACIÓN Recuperación
  • 45. Agenda Problemática de seguridad en la e-Administración Medidas de seguridad del ENS Sinergias de cumplimiento en materia de seguridad
  • 46. Necesidad de la normalización “- ¿Puedo estar tranquilo? La información que procesamos es crítica y necesita unas mínimas medidas de seguridad.” “- No se preocupe.Nuestra empresa dispone de las medidas de seguridad necesarias para proteger su información”
  • 47. Marco internacional ISO 27001: Especificación para la construcción de un SGSI. Especifica los REQUISITOS para ESTABLECER, IMPLANTAR, DOCUMENTAR y EVALUAR un SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN de acuerdo con la Norma ISO /IEC 27002 dentro del CONTEXTO de los RIESGOS identificados por la ORGANIZACIÓN. ISO 27002: Buenas prácticas para la gestión de la seguridad. Define los objetivos de control (finalidades) y controles de seguridad (contramedidas) a utilizar para reducir y/o mitigar riesgos. Define 11 bloques de control, 39 objetivos y 133 controles.
  • 48. Marco internacional UNE-ISO/IEC 27001:2005 R.D. 3/2010 ESQUEMA NACIONAL DE SEGURIDAD R.D. 1720/2007 RD LOPD INFORMACIÓN Información de servicios e-Administración Medida de seguridad Datos de carácter personal
  • 49. Conexión ENS-RD1720-ISO 27001 Ejemplo de posibles relaciones y mapeos…
  • 50. UNE-ISO/IEC 27001:2007 R P M R P A D D ISO 27001:2005 SGSI ESPECIFICACIÓN ISO 27001 Procedimientos SGSI Documentos SGSI Auditorias Registros SGSI CONTROLES ISO 27002 ISO 27002:2005 Procedimientos seguridad Procesos Medidas Registros seguridad ACTIVOS
  • 51.
  • 52. Implantar los controles- Definir la Política de Seguridad - Establecer categorías - Realizar el análisis de riesgos - Seleccionar los controles - Realizar auditorias del ENS - Adoptar acciones correctivas - Adoptar acciones preventivas
  • 53. Auditoría única dentro del SGSI Con un sistema de gestión de la seguridad de la información, es viable la unificación del esfuerzo de auditoría para revisar, en una única vez, el cumplimiento de: R.D. 1720/2007, RDLOPD. R.D. 3/2010, ENS. UNE-ISO/IEC 27001:2007
  • 54. Conclusiones El ENS establece un conjunto suficiente de garantías si: Se implanta ANTES de poner en marcha las sedes electrónicas. Se audita su correcto funcionamiento por personal cualificado. Se diferencia
  • 55. El enemigo no avisa. ¡ GRACIAS!. Más información en: http://seguridad-de-la-informacion.blogspot.com