SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Plan	
  Nacional	
  de	
  
Ciberseguridad	
  
II	
  Jornada	
  de	
  Ciberseguridad	
  en	
  Andalucía	
  
8	
  de	
  junio	
  de	
  2015	
  
AGENDA	
  
1.  Hoja de ruta de la Ciberseguridad Nacional.
2.  El Plan Nacional de Ciberseguridad.
3.  Funciones del DSN en el marco del Plan Nacional de
Ciberseguridad.
Hoja de ruta 2012-2014
Creación del Departamento de Seguridad
Nacional (DSN)
20 Jul
2012
31 May
2013
5 Dic
2013
Publicación de la Estrategia de Seguridad
Nacional 2013 y Creación del Consejo de
Seguridad Nacional
Reunión constitutiva del Consejo de Seguridad
Nacional
11 Jul
2013
Aprobación de la Estrategia Nacional de
Ciberseguridad
Reunión constitutiva del Consejo Nacional de
Ciberseguridad25 Feb
2014
Hoja de ruta 2014
Creación del Comité de Situación1 Abr
2014
25 Abr
2014
Aprobación del Informe de Seguridad Nacional
2013
Primer aniversario del
Consejo de Seguridad Nacional
10 Jul
2014
A p r o b a c i ó n d e l P l a n N a c i o n a l d e
Ciberseguridad por el Consejo de Seguridad
Nacional
31 Oct
2014
El Plan Nacional de
Ciberseguridad
Estructura del Plan Nacional de Ciberseguridad
Lograr que España haga un uso seguro
de los sistemas de información y
telecomunicaciones fortaleciendo las
capacidades de prevención, defensa,
detección, recuperación y respuesta a
los ciberataques, mediante el
cumplimiento de los objetivos recogidos
en la ECSN.
PLAN NACIONAL
CIBERSEGURIDAD	
  	
  
2014	
  
MISIÓN
	
  
ASIGNA LOS COMETIDOS Y
NIVEL DE IMPLICACIÓN A LOS
ÓRGANOS Y ORGANISMOS
REPRESENTADOS EN EL CNCS.
INDENTIFICA LOS PLANES DE
ACCION DERIVADOS
PLANTEA MECANISMOS PARA
DETERMINAR LOS RECURSOS
NECESARIOS
ESTABLECE LAS ESTRUCTURAS
DE COORDINACIÓN Y CONTROL
Estructura del Plan Nacional de Ciberseguridad
PLAN NACIONAL
CIBERSEGURIDAD	
  	
  
2014	
  
ASIGNA LOS COMETIDOS Y
NIVEL DE IMPLICACIÓN A LOS
ÓRGANOS Y ORGANISMOS
REPRESENTADOS EN EL CNCS.
Líder
Colaborador
Interesado
45 COMETIDOS = MEDIDAS DE
LA ESTRATEGIA
Consejo	
  Nacional	
  de	
  Ciberseguridad	
  
MINISTERIO	
  DE	
  LA	
  
PRESIDENCIA.	
  
CENTRO	
  NACIONAL	
  DE	
  
INTELIGENCIA	
  
PRESIDENCIA	
  
MINISTERIO	
  DE	
  ASUNTOS	
  
EXTERIORES	
  Y	
  DE	
  
COOPERACIÓN	
  
MINISTERIO	
  DE	
  
FOMENTO	
  
MINIESTERIO	
  DE	
  
EMPLEO	
  Y	
  SEGURIDAD	
  
SOCIAL	
  
MINISTERIO	
  DE	
  HACIENDA	
  
Y	
  ADMINISTRACIONES	
  
PÚBLICAS	
  
DEPARTAMENTO	
  DE	
  
SEGURIDAD	
  NACIONAL	
  
MINISTERIO	
  DE	
  
ECONOMÍA	
  Y	
  
COMPETITIVIDAD	
  
MINISTERIO	
  DE	
  
EDUCACIÓN	
  
MINISTERIO	
  DEL	
  
INTERIOR	
  
MINISTERIO	
  DE	
  
DEFENSA	
  
DEPARTAMENTO	
  DE	
  
SEGURIDAD	
  NACIONAL	
  
VICEPRESIDENCIA	
  
MINISTERIO	
  DE	
  
INDUSTRIA	
  ENERGÍA	
  Y	
  
TURISMO	
  
MINISTERIO	
  DE	
  
JUSTICIA	
  
CENTRO	
  NACIONAL	
  DE	
  
INTELIGENCIA	
  
DEPARTAMENTO	
  DE	
  
SEGURIDAD	
  NACIONAL	
  
SECRETARÍA	
  
MINISTERIO	
  DE	
  
FOMENTO	
  
MINISTERIO	
  DE	
  
EMPLEO	
  Y	
  SEGURIDAD	
  
SOCIAL	
   MINISTERIO	
  DE	
  
ECONOMÍA	
  Y	
  
COMPETITIVIDAD	
  
CENTRO	
  NACIONAL	
  DE	
  
INTELIGENCIA	
  
Estructura del Plan Nacional de Ciberseguridad
PLAN NACIONAL
CIBERSEGURIDAD	
  	
  
2014	
  
INDENTIFICA LOS PLANES
DERIVADOS
• Fortalecimiento y potenciación de
Capacidades y aseguramiento de la
Cooperación para la Ciberseguridad y
la Ciberdefensa.
• Seguridad de los sistemas de información
y telecomunicaciones que soportan las
Administraciones Públicas.
• Protección y resiliencia de los sistemas de
información y telecomunicaciones que
soportan las infraestructuras críticas.
• Contra la ciberdelincuencia y el
ciberterrorismo.
• Protección y resiliencia de las TIC en el
sector privado.
• Impulso al desarrollo industrial,
capacitación de los profesionales y
refuerzo de la I+D+i
• Cultura de ciberseguridad
• Cooperación internacional y UE.
• Intercambio de información sobre
ciberamenazas.
PLANES DERIVADOS
Ejes	
  de	
  acción	
  que	
  a	
  su	
  vez	
  se	
  dividen	
  en	
  
acciones	
  y	
  tareas	
  
Estructura del Plan Nacional de Ciberseguridad
PLAN NACIONAL
CIBERSEGURIDAD	
  	
  
2014	
  
PLANTEA MECANISMOS PARA
DETERMINAR LOS RECURSOS
NECESARIOS
La	
  ejecución	
  y	
  el	
  desarrollo	
  de	
  
los	
  planes	
  REQUIEREN	
  LA	
  
ASIGNACIÓN	
  DE	
  RECURSOS	
  
ECONÓMICOS,	
  HUMANOS	
  Y	
  DE	
  
INFRAESTRUCTURA.	
  	
  
RECURSOS	
  
HUMANOS	
  
INFRAESTRUCTURA	
  ECONÓMICOS	
  
Estructura del Plan Nacional de Ciberseguridad
PLAN NACIONAL
CIBERSEGURIDAD	
  	
  
2014	
  
ESTABLECE LAS ESTRUCTURAS
DE COORDINACIÓN Y CONTROL
7 GRUPOS
DE
TRABAJO
El Departamento de Seguridad
Nacional
LIDER
•  Garan9zar	
  la	
  coordinación	
  ,	
  la	
  cooperación	
  y	
  el	
  intercambio	
  de	
  información.	
  Sistema	
  Nacional	
  de	
  
Intercambio	
  de	
  Información	
  
•  Ges9ón	
  de	
  Crisis.	
  
•  Desarrollar	
  y	
  ejecutar	
  un	
  programa	
  de	
  ejercicios	
  de	
  Ciberseguridad	
  
•  Propiciar	
  la	
  concienciación	
  en	
  materia	
  de	
  ciberseguridad.	
  
•  Promover	
  la	
  par9cipación	
  coordinada	
  en	
  ejercicios	
  internacionales	
  y	
  europeos.	
  
Responsable	
  de	
  la	
  elaboración	
  del	
  	
  
Plan de Cultura de Ciberseguridad
National Security Department
Plan 7 Cultura de Ciberseguridad
PLAN NACIONAL DE CULTURA DE
CIBERDEGURIDAD
EL PLAN INCLUYE DIFERENTES ACCIONES Y TAREAS PARA INCREMENTAR LA
CULTURA DE CIBERSEGURIDAD
Desarrollar
contenidos
dirigidos a la
educación
primaria,
universitaria y de
profesionales
Incrementar la
cultura de
ciberseguridad
a distintos
niveles: altos
cargos,
profesionales y
ciudadanos.
Creación de
foros dirigidos a
grandes
empresas, pymes,
profesionales,
Administración
Pública y
ciudadanos.
Apoyar la
creación y
desarrollo de
foros
internacionales.
Desarrollar
buenas
prácticas sobre
el uso seguro
de la
tecnología.
"Plan Nacional de Ciberseguridad"_cibersegAnd15

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
RobertoOrenga
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
RootedCON
 

Was ist angesagt? (20)

IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
Diptico 25 11 21 ciberseguridad infraestructuras criticas v2(1)
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Gestión de Incidencias
Gestión de IncidenciasGestión de Incidencias
Gestión de Incidencias
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 

Andere mochten auch

Andere mochten auch (9)

"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c..."Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
"Línea 4: Capacidad de investigación y persecución del ciberterrorismo y la c...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Diapositiva ciberseguridad
Diapositiva ciberseguridadDiapositiva ciberseguridad
Diapositiva ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 

Ähnlich wie "Plan Nacional de Ciberseguridad"_cibersegAnd15

SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 

Ähnlich wie "Plan Nacional de Ciberseguridad"_cibersegAnd15 (20)

20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Producto alcance política-v2
Producto alcance política-v2Producto alcance política-v2
Producto alcance política-v2
 
Implementación del Sistema Integrado de Información para la Prevención y Aten...
Implementación del Sistema Integrado de Información para la Prevención y Aten...Implementación del Sistema Integrado de Información para la Prevención y Aten...
Implementación del Sistema Integrado de Información para la Prevención y Aten...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Revista Ciber Elcano num5
Revista Ciber Elcano num5Revista Ciber Elcano num5
Revista Ciber Elcano num5
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
 
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
Borrador Documento Conpes Seguridad Digital - 22 de enero de 2016
 
Articles 14481 recurso-1
Articles 14481 recurso-1Articles 14481 recurso-1
Articles 14481 recurso-1
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Presentacion-institucional-II-CUATRIMESTRE.pptx
Presentacion-institucional-II-CUATRIMESTRE.pptxPresentacion-institucional-II-CUATRIMESTRE.pptx
Presentacion-institucional-II-CUATRIMESTRE.pptx
 
815 metricas e_indicadores_en_el_ens
815 metricas e_indicadores_en_el_ens815 metricas e_indicadores_en_el_ens
815 metricas e_indicadores_en_el_ens
 
Apoyo al Fortalecimiento de Políticas e Instrumentos Financieros del SNPAD - ...
Apoyo al Fortalecimiento de Políticas e Instrumentos Financieros del SNPAD - ...Apoyo al Fortalecimiento de Políticas e Instrumentos Financieros del SNPAD - ...
Apoyo al Fortalecimiento de Políticas e Instrumentos Financieros del SNPAD - ...
 
Implementación del EGSI en el IEE
Implementación del EGSI en el IEEImplementación del EGSI en el IEE
Implementación del EGSI en el IEE
 
Implementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto EspacialImplementación EGSI en el Instituto Espacial
Implementación EGSI en el Instituto Espacial
 
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdfSistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
Sistema-de-Gestin-y-Seguridad-de-la-Informacin-2021.pdf
 
12012012-Agenda Reunión 2012
12012012-Agenda Reunión 201212012012-Agenda Reunión 2012
12012012-Agenda Reunión 2012
 

Mehr von Ingeniería e Integración Avanzadas (Ingenia)

Mehr von Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017 INGENIA: Presentación corporativa 2017
INGENIA: Presentación corporativa 2017
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

"Plan Nacional de Ciberseguridad"_cibersegAnd15

  • 1.
  • 2. Plan  Nacional  de   Ciberseguridad   II  Jornada  de  Ciberseguridad  en  Andalucía   8  de  junio  de  2015  
  • 3. AGENDA   1.  Hoja de ruta de la Ciberseguridad Nacional. 2.  El Plan Nacional de Ciberseguridad. 3.  Funciones del DSN en el marco del Plan Nacional de Ciberseguridad.
  • 4. Hoja de ruta 2012-2014 Creación del Departamento de Seguridad Nacional (DSN) 20 Jul 2012 31 May 2013 5 Dic 2013 Publicación de la Estrategia de Seguridad Nacional 2013 y Creación del Consejo de Seguridad Nacional Reunión constitutiva del Consejo de Seguridad Nacional 11 Jul 2013 Aprobación de la Estrategia Nacional de Ciberseguridad Reunión constitutiva del Consejo Nacional de Ciberseguridad25 Feb 2014
  • 5. Hoja de ruta 2014 Creación del Comité de Situación1 Abr 2014 25 Abr 2014 Aprobación del Informe de Seguridad Nacional 2013 Primer aniversario del Consejo de Seguridad Nacional 10 Jul 2014 A p r o b a c i ó n d e l P l a n N a c i o n a l d e Ciberseguridad por el Consejo de Seguridad Nacional 31 Oct 2014
  • 6. El Plan Nacional de Ciberseguridad
  • 7. Estructura del Plan Nacional de Ciberseguridad Lograr que España haga un uso seguro de los sistemas de información y telecomunicaciones fortaleciendo las capacidades de prevención, defensa, detección, recuperación y respuesta a los ciberataques, mediante el cumplimiento de los objetivos recogidos en la ECSN. PLAN NACIONAL CIBERSEGURIDAD     2014   MISIÓN   ASIGNA LOS COMETIDOS Y NIVEL DE IMPLICACIÓN A LOS ÓRGANOS Y ORGANISMOS REPRESENTADOS EN EL CNCS. INDENTIFICA LOS PLANES DE ACCION DERIVADOS PLANTEA MECANISMOS PARA DETERMINAR LOS RECURSOS NECESARIOS ESTABLECE LAS ESTRUCTURAS DE COORDINACIÓN Y CONTROL
  • 8. Estructura del Plan Nacional de Ciberseguridad PLAN NACIONAL CIBERSEGURIDAD     2014   ASIGNA LOS COMETIDOS Y NIVEL DE IMPLICACIÓN A LOS ÓRGANOS Y ORGANISMOS REPRESENTADOS EN EL CNCS. Líder Colaborador Interesado 45 COMETIDOS = MEDIDAS DE LA ESTRATEGIA
  • 9. Consejo  Nacional  de  Ciberseguridad   MINISTERIO  DE  LA   PRESIDENCIA.   CENTRO  NACIONAL  DE   INTELIGENCIA   PRESIDENCIA   MINISTERIO  DE  ASUNTOS   EXTERIORES  Y  DE   COOPERACIÓN   MINISTERIO  DE   FOMENTO   MINIESTERIO  DE   EMPLEO  Y  SEGURIDAD   SOCIAL   MINISTERIO  DE  HACIENDA   Y  ADMINISTRACIONES   PÚBLICAS   DEPARTAMENTO  DE   SEGURIDAD  NACIONAL   MINISTERIO  DE   ECONOMÍA  Y   COMPETITIVIDAD   MINISTERIO  DE   EDUCACIÓN   MINISTERIO  DEL   INTERIOR   MINISTERIO  DE   DEFENSA   DEPARTAMENTO  DE   SEGURIDAD  NACIONAL   VICEPRESIDENCIA   MINISTERIO  DE   INDUSTRIA  ENERGÍA  Y   TURISMO   MINISTERIO  DE   JUSTICIA   CENTRO  NACIONAL  DE   INTELIGENCIA   DEPARTAMENTO  DE   SEGURIDAD  NACIONAL   SECRETARÍA   MINISTERIO  DE   FOMENTO   MINISTERIO  DE   EMPLEO  Y  SEGURIDAD   SOCIAL   MINISTERIO  DE   ECONOMÍA  Y   COMPETITIVIDAD   CENTRO  NACIONAL  DE   INTELIGENCIA  
  • 10. Estructura del Plan Nacional de Ciberseguridad PLAN NACIONAL CIBERSEGURIDAD     2014   INDENTIFICA LOS PLANES DERIVADOS • Fortalecimiento y potenciación de Capacidades y aseguramiento de la Cooperación para la Ciberseguridad y la Ciberdefensa. • Seguridad de los sistemas de información y telecomunicaciones que soportan las Administraciones Públicas. • Protección y resiliencia de los sistemas de información y telecomunicaciones que soportan las infraestructuras críticas. • Contra la ciberdelincuencia y el ciberterrorismo. • Protección y resiliencia de las TIC en el sector privado. • Impulso al desarrollo industrial, capacitación de los profesionales y refuerzo de la I+D+i • Cultura de ciberseguridad • Cooperación internacional y UE. • Intercambio de información sobre ciberamenazas. PLANES DERIVADOS Ejes  de  acción  que  a  su  vez  se  dividen  en   acciones  y  tareas  
  • 11. Estructura del Plan Nacional de Ciberseguridad PLAN NACIONAL CIBERSEGURIDAD     2014   PLANTEA MECANISMOS PARA DETERMINAR LOS RECURSOS NECESARIOS La  ejecución  y  el  desarrollo  de   los  planes  REQUIEREN  LA   ASIGNACIÓN  DE  RECURSOS   ECONÓMICOS,  HUMANOS  Y  DE   INFRAESTRUCTURA.     RECURSOS   HUMANOS   INFRAESTRUCTURA  ECONÓMICOS  
  • 12. Estructura del Plan Nacional de Ciberseguridad PLAN NACIONAL CIBERSEGURIDAD     2014   ESTABLECE LAS ESTRUCTURAS DE COORDINACIÓN Y CONTROL 7 GRUPOS DE TRABAJO
  • 13. El Departamento de Seguridad Nacional
  • 14. LIDER •  Garan9zar  la  coordinación  ,  la  cooperación  y  el  intercambio  de  información.  Sistema  Nacional  de   Intercambio  de  Información   •  Ges9ón  de  Crisis.   •  Desarrollar  y  ejecutar  un  programa  de  ejercicios  de  Ciberseguridad   •  Propiciar  la  concienciación  en  materia  de  ciberseguridad.   •  Promover  la  par9cipación  coordinada  en  ejercicios  internacionales  y  europeos.   Responsable  de  la  elaboración  del     Plan de Cultura de Ciberseguridad National Security Department
  • 15. Plan 7 Cultura de Ciberseguridad PLAN NACIONAL DE CULTURA DE CIBERDEGURIDAD EL PLAN INCLUYE DIFERENTES ACCIONES Y TAREAS PARA INCREMENTAR LA CULTURA DE CIBERSEGURIDAD Desarrollar contenidos dirigidos a la educación primaria, universitaria y de profesionales Incrementar la cultura de ciberseguridad a distintos niveles: altos cargos, profesionales y ciudadanos. Creación de foros dirigidos a grandes empresas, pymes, profesionales, Administración Pública y ciudadanos. Apoyar la creación y desarrollo de foros internacionales. Desarrollar buenas prácticas sobre el uso seguro de la tecnología.