SlideShare una empresa de Scribd logo
Allá donde se cruzan los caminos
Junio 2023
Si Vis Pace Para Bellum
@gobisp
o
Servicio de Coordinación
Cumplimiento normativo
Seguimiento de riesgos
Protección de Datos
Cultura ciber
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
¿Desde dónde llegan los inputs?
Dirección
SOC-OPS Auditoría
Ingeniería
Cultura GRC
Malabares
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
El día del ransomware serendipitoso
Caso 100% absolutamente real
(salvo lo que me he inventado)
«Era un día laborable como cualquier otro, cuando
nuestro amigo Antonio (nombre en clave) hizo una
llamada telefónica serendipitosa, para presentarse ante el
responsable de seguridad de una unidad del
Ayuntamiento a la que quería proponer una revisión de
sus sistemas…»
—Buenos días. Soy Antonio, del CCMAD. ¿Podría
hablar con el responsable de seguridad de una unidad del
Ayuntamiento a la que..?
—¡Oh, no! ¿Antonio, del CCMAD? ¡Cielo Santo! ¿Me
llamas por lo del Ransomware, verdad?
—Por supuesto. ¿Por qué otra cosa habría de llamar?
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Adquisición de conocimiento
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Ingeniería Cultura
Ciber
GRC
Toma de control
Monitorización
específica
Registro de evidencias
Búsqueda por
indicadores
Las
personas
mienten
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Reducción del impacto
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Triaje
Procedimiento de
contención
Comunicación con
responsables
Valoración del impacto
Ingeniería
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Aplicación de las medidas de protección
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Análisis de
causas y síntomas
Comunicación con
afectados
Ingeniería
Verificación de
medidas adoptadas
Medidas de protección
Imputación formal
de responsabilidades
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Retorno al nivel de operación
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Aceptación de las
medidas adoptadas
Ingeniería
Monitorización de
sistemas afectados
Retorno al nivel de
operación
Comunicación de
vuelta al servicio
Planificación del seguimiento
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Lecciones aprendidas
DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN
POST
INCIDENTE
SOC-OPS Auditoría Cultura
Ciber
GRC
Elaboración de informe
sobre incidente
Ingeniería
Descubrimiento de
casos afines
Formación y
concienciación
Revisiones de mejora
en configuraciones
Revisiones de mejora
procedimentales
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Dice que va a ayudar,
pero no lo hace
No tiene ni idea de
nada de lo que se
habla
Aparece solo para la
última reunión
Hace el 99% del
trabajo previsto
Trabajar en grupo es facilísimo
Trabajar en grupo es facilísimo…
Estudio tipológico del comportamiento
individual en un equipo de trabajo
EJECUTOR
REMATADOR
PROMETEDOR
ABSTRACTOR
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Sujétame el cubata
Trabajar en grupo es facilísimo… cuando estoy solo
Centro de Ciberseguridad Ayuntamiento de Madrid
#CCMAD - @gobispo
Si Vis Pace Para Bellum
Un equipo serendipitoso
Allá donde se cruzan los caminos
¡GRACIAS!

Más contenido relacionado

La actualidad más candente

Mobile ad hoc network
Mobile ad hoc networkMobile ad hoc network
Mobile ad hoc networkskobu
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
A Sisdianto Sumarna
 
Overview on security and privacy issues in wireless sensor networks-2014
Overview on security and privacy issues in  wireless sensor networks-2014Overview on security and privacy issues in  wireless sensor networks-2014
Overview on security and privacy issues in wireless sensor networks-2014
Tarek Gaber
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptography
Rutvik Mehta
 
intruders types ,detection & prevention
intruders types ,detection & preventionintruders types ,detection & prevention
intruders types ,detection & prevention
Central University Of Kashmir
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
shraddha_b
 
checkpoint
checkpointcheckpoint
checkpoint
Mayank Dhingra
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
Dilum Bandara
 
Lesson 1
Lesson 1Lesson 1
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
Jose Quiroz
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
Amy McMullin
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
Cleverence Kombe
 
Firewall and vpn
Firewall and vpnFirewall and vpn
Firewall and vpn
Joseph Sebastian
 
Network security
 Network security Network security
Network security
Vikas Jagtap
 
State of the Art: IoT Honeypots
State of the Art: IoT HoneypotsState of the Art: IoT Honeypots
State of the Art: IoT Honeypots
Biagio Botticelli
 
Introduction to Intrusion detection and prevention system for network
Introduction to Intrusion detection and prevention system for networkIntroduction to Intrusion detection and prevention system for network
Introduction to Intrusion detection and prevention system for network
Eng. Mohammed Ahmed Siddiqui
 

La actualidad más candente (16)

Mobile ad hoc network
Mobile ad hoc networkMobile ad hoc network
Mobile ad hoc network
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
Overview on security and privacy issues in wireless sensor networks-2014
Overview on security and privacy issues in  wireless sensor networks-2014Overview on security and privacy issues in  wireless sensor networks-2014
Overview on security and privacy issues in wireless sensor networks-2014
 
3 public key cryptography
3 public key cryptography3 public key cryptography
3 public key cryptography
 
intruders types ,detection & prevention
intruders types ,detection & preventionintruders types ,detection & prevention
intruders types ,detection & prevention
 
Intrusion Detection System(IDS)
Intrusion Detection System(IDS)Intrusion Detection System(IDS)
Intrusion Detection System(IDS)
 
checkpoint
checkpointcheckpoint
checkpoint
 
Network security - Defense in Depth
Network security - Defense in DepthNetwork security - Defense in Depth
Network security - Defense in Depth
 
Lesson 1
Lesson 1Lesson 1
Lesson 1
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Intrusion Detection Systems and Intrusion Prevention Systems
Intrusion Detection Systems  and Intrusion Prevention Systems Intrusion Detection Systems  and Intrusion Prevention Systems
Intrusion Detection Systems and Intrusion Prevention Systems
 
Firewall and vpn
Firewall and vpnFirewall and vpn
Firewall and vpn
 
Network security
 Network security Network security
Network security
 
State of the Art: IoT Honeypots
State of the Art: IoT HoneypotsState of the Art: IoT Honeypots
State of the Art: IoT Honeypots
 
Introduction to Intrusion detection and prevention system for network
Introduction to Intrusion detection and prevention system for networkIntroduction to Intrusion detection and prevention system for network
Introduction to Intrusion detection and prevention system for network
 

Similar a C1B3RWALL Allá donde se cruzan los caminos

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
Guillermo Obispo San Román
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
alvaropl
 
Seguridad Urbana. Presentación comercial.
Seguridad Urbana. Presentación comercial.Seguridad Urbana. Presentación comercial.
Seguridad Urbana. Presentación comercial.
Asociación de Autoridades Locales de México, A.C
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Andres Prado
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
Miguel Ángel Rodríguez Ramos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
Fabián Descalzo
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
Alfredo Vela Zancada
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
Powernet
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
Ingeniería e Integración Avanzadas (Ingenia)
 
Innovación y seguridad en Smart Cities
Innovación y seguridad en Smart CitiesInnovación y seguridad en Smart Cities
Innovación y seguridad en Smart Cities
AMETIC
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
FernandoGonzalez668747
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
Javier Cao Avellaneda
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
JimmyTovar4
 
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
COIICV
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
Miguel Ángel Rodríguez Ramos
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingeniería e Integración Avanzadas (Ingenia)
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 

Similar a C1B3RWALL Allá donde se cruzan los caminos (20)

Una ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costalUna ciudad hiperconectada es harina de otro costal
Una ciudad hiperconectada es harina de otro costal
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Seguridad Urbana. Presentación comercial.
Seguridad Urbana. Presentación comercial.Seguridad Urbana. Presentación comercial.
Seguridad Urbana. Presentación comercial.
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Bdo fabian descalzo ciberseguridad y negocio
Bdo fabian descalzo   ciberseguridad y negocioBdo fabian descalzo   ciberseguridad y negocio
Bdo fabian descalzo ciberseguridad y negocio
 
Tendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la CiberseguridadTendencias en el Mercado de la Ciberseguridad
Tendencias en el Mercado de la Ciberseguridad
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
Innovación y seguridad en Smart Cities
Innovación y seguridad en Smart CitiesInnovación y seguridad en Smart Cities
Innovación y seguridad en Smart Cities
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
PPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptxPPT_Carlos Nieto_v03_06_2021.pptx
PPT_Carlos Nieto_v03_06_2021.pptx
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
J. L. Nuñez. Soluciones Smart City. Semanainformatica.com 2014
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 

Más de Guillermo Obispo San Román

Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
Guillermo Obispo San Román
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
Guillermo Obispo San Román
 
Los bulos
Los bulosLos bulos
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
Guillermo Obispo San Román
 
Accesos corporativos
Accesos corporativosAccesos corporativos
Accesos corporativos
Guillermo Obispo San Román
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
Guillermo Obispo San Román
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
Guillermo Obispo San Román
 

Más de Guillermo Obispo San Román (7)

Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?Cybercamp UC3M ¿Cómo están los máquinas?
Cybercamp UC3M ¿Cómo están los máquinas?
 
In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!In the navy - Hasta la DMZ... ¡y más allá!
In the navy - Hasta la DMZ... ¡y más allá!
 
Los bulos
Los bulosLos bulos
Los bulos
 
Menú saludable para responsables de seguridad
Menú saludable para responsables de seguridadMenú saludable para responsables de seguridad
Menú saludable para responsables de seguridad
 
Accesos corporativos
Accesos corporativosAccesos corporativos
Accesos corporativos
 
Elige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridadElige tu propia aventura - la incidencia de seguridad
Elige tu propia aventura - la incidencia de seguridad
 
Super Contraseñas
Super ContraseñasSuper Contraseñas
Super Contraseñas
 

Último

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

C1B3RWALL Allá donde se cruzan los caminos

  • 1. Allá donde se cruzan los caminos Junio 2023 Si Vis Pace Para Bellum
  • 2. @gobisp o Servicio de Coordinación Cumplimiento normativo Seguimiento de riesgos Protección de Datos Cultura ciber
  • 3. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum ¿Desde dónde llegan los inputs? Dirección SOC-OPS Auditoría Ingeniería Cultura GRC Malabares
  • 4. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum El día del ransomware serendipitoso Caso 100% absolutamente real (salvo lo que me he inventado) «Era un día laborable como cualquier otro, cuando nuestro amigo Antonio (nombre en clave) hizo una llamada telefónica serendipitosa, para presentarse ante el responsable de seguridad de una unidad del Ayuntamiento a la que quería proponer una revisión de sus sistemas…» —Buenos días. Soy Antonio, del CCMAD. ¿Podría hablar con el responsable de seguridad de una unidad del Ayuntamiento a la que..? —¡Oh, no! ¿Antonio, del CCMAD? ¡Cielo Santo! ¿Me llamas por lo del Ransomware, verdad? —Por supuesto. ¿Por qué otra cosa habría de llamar?
  • 5. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Adquisición de conocimiento DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN POST INCIDENTE SOC-OPS Auditoría Ingeniería Cultura Ciber GRC Toma de control Monitorización específica Registro de evidencias Búsqueda por indicadores Las personas mienten
  • 6. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Reducción del impacto DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN POST INCIDENTE SOC-OPS Auditoría Cultura Ciber GRC Triaje Procedimiento de contención Comunicación con responsables Valoración del impacto Ingeniería
  • 7. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Aplicación de las medidas de protección DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN POST INCIDENTE SOC-OPS Auditoría Cultura Ciber GRC Análisis de causas y síntomas Comunicación con afectados Ingeniería Verificación de medidas adoptadas Medidas de protección Imputación formal de responsabilidades
  • 8. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Retorno al nivel de operación DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN POST INCIDENTE SOC-OPS Auditoría Cultura Ciber GRC Aceptación de las medidas adoptadas Ingeniería Monitorización de sistemas afectados Retorno al nivel de operación Comunicación de vuelta al servicio Planificación del seguimiento
  • 9. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Lecciones aprendidas DETECCIÓN CONTENCIÓN MITIGACIÓN RECUPERACIÓN POST INCIDENTE SOC-OPS Auditoría Cultura Ciber GRC Elaboración de informe sobre incidente Ingeniería Descubrimiento de casos afines Formación y concienciación Revisiones de mejora en configuraciones Revisiones de mejora procedimentales
  • 10. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Dice que va a ayudar, pero no lo hace No tiene ni idea de nada de lo que se habla Aparece solo para la última reunión Hace el 99% del trabajo previsto Trabajar en grupo es facilísimo Trabajar en grupo es facilísimo… Estudio tipológico del comportamiento individual en un equipo de trabajo EJECUTOR REMATADOR PROMETEDOR ABSTRACTOR
  • 11. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Sujétame el cubata Trabajar en grupo es facilísimo… cuando estoy solo
  • 12. Centro de Ciberseguridad Ayuntamiento de Madrid #CCMAD - @gobispo Si Vis Pace Para Bellum Un equipo serendipitoso Allá donde se cruzan los caminos ¡GRACIAS!

Notas del editor

  1. SOC-OPS: 3 canales de Teams CCMAD SOC-OPS  Perenne CCMAD + Interesados unidad afectada CCMAD + Unidades tecnológicas IAM Auditoría: Escaneo de IPs y puertos GRC: Comienza a imputar responsabilidades y determinar criticidad Ingeniería: Estudio de atribución y estado de los activos comprometidos
  2. SOC-OPS: Clasificación y priorización CCMAD Auditoría: Evidencias de activos afectados Ingeniería: Recolección de IOCs GRC: Constatación de la criticidad de la información y los sistemas SOC-OPS: Decisiones: relación de acciones de contención Bloqueo de direcciones y puertos Inactivación de cuentas y credenciales de acceso Cultura ciber: En caso necesario avisa a los responsables de negocio (funcionales)
  3. SOC-OPS Identificar TTPs En caso necesario notificación al CSIRT Proponer medidas de protección GRC: Asociación de medidas con responsables Ingeniería: Asignación de medidas de protección a unidades tecnológicas Actualización de productos (parcheado) Reseteo de credenciales Modificación de configuraciones Auditoría: Verificación del estado de las medidas de protección solicitadas Cultura ciber: En caso necesario avisa a usuarios del servicio, opinión pública, etc.
  4. Auditoría: Las medidas solicitadas ya se están cumpliendo Identificar TTPs En caso necesario notificación al CSIRT Proponer medidas de protección SOC-OPS: Cierre del incidente, vuelta a la normalidad CCMAD GRC: Seguimiento de riesgos en activos afectados Ingeniería: Seguimiento de unidades tecnológicas afectadas Cultura ciber: En caso necesario avisa a usuarios del retorno al nivel de operación
  5. SOC-OPS: Recopila todos los datos para informe, incluyendo forense y cede el testigo Auditoría: Propone revisiones de auditoría técnica sobre casos similares Ingeniería: Actualiza los Requisitos de Seguridad en Sistemas, Infraestructura, Desarrollo y/o Puesto de Trabajo GRC: Actualiza la tabla de riesgos y los procedimientos de actuación Cultura ciber: Registra necesidades de formación o concienciación detectadas y propone acciones
  6. Rematador: Tiene reuniones en el calendario hasta para “cepillarse los dientes” Protemedor: Siempre está en cursos de formación, preparándose para mejorar Abstractor: Es capaz de realizar preguntas que nadie sabría responder nunca