SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
2	
  www.csirtcv.gva.es	
  
1.  Origen	
  de	
  CSIRT-­‐CV	
  
2.  Servicios	
  
3.  Resumen	
  de	
  ac;vidad	
  
4.  Nuevo	
  proyecto	
  
5.  Estrategia	
  
6.  Servicios	
  y	
  tecnología	
  
7.  Resumen	
  Mejoras	
  
	
  
Origen	
  
§ Escasa	
  confianza	
  E-­‐administración:	
  Incidentes	
  de	
  Seguridad.	
  	
  
§ Gran	
  impulso	
  E-­‐administración:	
  LMISI,	
  LAECSP	
  	
  
§ Ley	
   11/2007:	
   Art.	
   42.2:	
   ENS:	
   generar	
   la	
   confianza	
   necesaria	
   en	
   el	
   uso	
   de	
  
medios	
  electrónicos	
  
§ Obje;vo	
  inicial:	
  Generación	
  de	
  confianza	
  -­‐	
  Respuesta	
  incidentes.	
  	
  
Junio 2007
	
  
3	
  www.csirtcv.gva.es	
  
Origen	
  
§ 	
  Primer	
  CSIRT	
  de	
  ámbito	
  autonómico	
  de	
  España	
  
	
  
§ 	
  Ámbito:	
  Comunitat	
  Valenciana:	
  AAPP,	
  
Ciudadanos	
  y	
  PyMEs.	
  
	
  
	
  
Inicia+va	
  pionera	
  en	
  España	
  
4	
  www.csirtcv.gva.es	
  
Servicios	
  
5	
  www.csirtcv.gva.es	
  
 	
  	
  	
  
	
  	
  Servicios	
  Prevención	
  
•  Auditorías	
  de	
  Seguridad	
  
•  Test	
  de	
  intrusión	
  
•  Securización	
  de	
  Entornos	
  
•  Informes	
  y	
  Alertas	
  
•  Consultoría	
  Técnica	
  y	
  NormaWva	
  	
  
•  Normalización	
  
•  Formación	
  
•  Intercambio	
  de	
  Información	
  
•  Cuadro	
  de	
  mando	
  de	
  seguridad	
  
•  Auditoría	
  ENS	
  y	
  LOPD,	
  	
  
•  Análisis	
  de	
  Riesgos	
  
•  Laboratorio	
  de	
  Malware	
  
 	
  	
  	
  
Servicios	
  Detección	
  
•  Detección	
  de	
  intrusos:	
  (IPS,	
  IDS`s,	
  100.000	
  IP’s	
  
300.000	
  alertas)	
  
•  Centro	
  de	
  Alerta	
  temprana	
  
•  Monitorización	
  de	
  Servicios	
  Web	
  
•  Monitorización	
  de	
  Seguridad	
  semánWca	
  
•  Monitorización	
  de	
  Presencia	
  
•  HoneyNet	
  
www.csirtcv.gva.es
 	
  	
  	
  
Servicios	
  Respuesta	
  
•  GesWón	
  de	
  Incidentes.	
  	
  
•  Fases:	
  Detección	
  noWficación	
  respuesta.	
  
•  Respuesta	
  técnica	
  organizaWva	
  legal	
  
•  Retroalimentación	
  
•  G.	
  I.R.	
  	
  
•  GesWón	
  de	
  Crisis	
  
•  Respuesta	
  Abuse	
  
•  Análisis	
  Forense	
  
www.csirtcv.gva.es
Portal	
  
Servicios	
  
9	
  www.csirtcv.gva.es	
  
Portal	
  
Servicios	
  
10	
  www.csirtcv.gva.es	
  
l  Casi	
   14	
   millones	
   de	
  
páginas	
  servidas	
  
l  Más	
   de	
   2,5	
   millones	
  
de	
  visitas	
  
l  1.230	
   Suscriptores	
  
boleWnes	
  
Redes	
  Sociales	
  	
  
0
500
1000
1500
2000
2500
3000
3500
2010 2011 2012 2013 2014 2015 2016
Acumulado	
  seguidores	
  RSS
Nº	
  
seguidores	
  
en	
  
Facebook
Servicios	
  
	
  
11	
  www.csirtcv.gva.es	
  
Campañas	
  de	
  concienciación	
  	
  
RRSS:	
  
• 	
  Seguridad	
  en	
  aplicaciones	
  móviles	
  
• 	
  Mamá,	
  papá...	
  otros	
  niños	
  me	
  acosan	
  en	
  
Internet	
  
• 	
  Ingeniería	
  social,	
  el	
  arte	
  del	
  engaño	
  
• 	
  Protégete	
  del	
  malware	
  
• 	
  Whatsapp,	
  todo	
  lo	
  que	
  realmente	
  hay	
  
que	
  saber	
  
• 	
  Este	
  verano	
  refresca	
  tu	
  seguridad	
  
• 	
  Asegura	
  la	
  vuelta	
  al	
  cole	
  
• 	
  En	
  Navidad,	
  regala	
  seguridad	
  
• 	
  CerWficados	
  en	
  la	
  red	
  
• Di	
  NO	
  a	
  la	
  suplantación	
  de	
  idenWdad	
  
• Este	
  verano	
  no	
  mandes	
  a	
  tu	
  seguridad	
  de	
  
vacaciones	
  
Publicaciones	
  
Servicios	
  
	
  
12	
  www.csirtcv.gva.es	
  
Cursos	
  de	
  Formación	
  On-­‐line	
  
Servicios	
  
	
  
13	
  www.csirtcv.gva.es	
  
Colaboración	
  
•  Inicialmente: Servicios de RESPUESTA (CERT) principalmente.
•  Julio 2010
•  Equipo
Relaciones:	
  Un	
  CERT	
  nunca	
  actúa	
  solo	
  
	
  
14	
  www.csirtcv.gva.es	
  
Presencia	
  en	
  foros	
  especializados.	
  	
  
CSIRT-­‐cv	
  se	
  ha	
  incorporado	
  de	
  forma	
  progresiva	
  a	
  grupos	
  de	
  trabajo	
  nacionales	
  e	
  
internacionales.	
  
CSIRT-­‐cv	
  es	
  miembro	
  a	
  nivel	
  nacional	
  del	
  grupo	
  CSIRT.es	
  	
  
	
  
CSIRT-­‐cv	
  es	
  miembro	
  a	
  nivel	
  europeo	
  del	
  grupo	
  
	
  	
  Trusted	
  Introducer	
  de	
  TERENA.	
  	
  
CSIRT-­‐cv	
  contacto	
  frecuente	
  con	
  F.F.	
  y	
  C.C.	
  S.E.	
  	
  
	
  
CSIRT-­‐cv	
  Colaboración	
  	
  CCN-­‐CERT	
  (CNI)	
  
	
  
CSIRT-­‐cv	
  forma	
  parte	
  del	
  AnW-­‐Phising	
  Working	
  Group	
  
	
  
Ha	
  cer'ficado	
  su	
  Sistema	
  de	
  Ges'ón	
  de	
  S.I.	
  	
  
	
  ISO	
  27.001:	
  por	
  AENOR	
  	
  (desde	
  2012)	
  
	
  
Resumen	
  	
  ac+vidad	
  hasta	
  2016	
  
	
  
• 375	
  
• Más	
  de	
  un	
  millar	
  de	
  suscriptores	
  (1.230)	
  
BoleWnes	
  de	
  seguridad	
  y	
  
boleWnes	
  de	
  alertas	
  enviados	
  	
  
• Casi	
  14	
  millones	
  	
  
• Más	
  de	
  2	
  millones	
  y	
  medio	
  de	
  visitas	
  Páginas	
  servidas	
  
• 6.600	
  
• 132	
  de	
  máxima	
  criWcidad	
  
Incidentes	
  de	
  seguridad	
  
gesWonados,	
  
• 4.725	
  	
  PeWciones	
  de	
  servicios	
  
atendidas	
  
• 32.800	
  Alumnos	
  han	
  recibido	
  alguno	
  
de	
  los	
  cursos	
  de	
  formación	
  
• 5.000	
  	
  Seguidores	
  en	
  RRSS	
  Facebook	
  
y	
  Twiier	
  
• Más	
  900.000	
  	
  Descargas	
  de	
  documentos	
  de	
  
elaboración	
  propia	
  
Ac+vidad	
  
Análisis	
  del	
  entorno	
  
Megatendencias:	
  Hiperconec'vidad	
  Movilidad,	
  	
  Aceleración	
  tecnológica,	
  Big	
  Data	
  IoT….	
  	
  
Nexo	
  de	
  fuerzas	
  hacia	
  una	
  sociedad	
  digital	
  
16	
  
Análisis	
  del	
  entorno	
  
Agenda	
  Digital	
  Europea.	
  	
   	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Agenda	
  Digital	
  Española.	
  
	
  
17	
  
Agenda	
  Digital	
  Valenciana.	
  
Plan	
  Estratégico.	
  
EJE	
  II.	
  SERVICIOS	
  MODERNOS,	
  SEGUROS,	
  INCLUSIVOS	
  E	
  INTEGRADOS	
  
OE	
  II.7.	
  CIBERSEGURIDAD	
  Y	
  RESILIENCIA	
  DE	
  LOS	
  SISTEMAS	
  DE	
  INFORMACIÓN	
  Y	
  LAS	
  COMUNICACIONES	
  
DE	
  	
  LAS	
  AAPP,	
  CIUDADANOS	
  Y	
  	
  EMPRESAS	
  DE	
  LA	
  COMUNITAT	
  VALENCIANA	
  
LE	
  II.7.1.CONFIANZA	
  EN	
  LOS	
  SERVICIOS	
  ELECTRÓNICOS	
  SEGURIDAD	
  
LE	
  II.7.2.CAPACIDADES	
  DE	
  PREVENCIÓN,	
  DETECCIÓN,	
  RESPUESTA	
  Y	
  RECUPERACIÓN	
  ANTE	
  LAS	
  CIBERAMENAZAS	
  
LE	
  II.7.3.	
  REFERENTE	
  CIBERSEGURIDAD	
  EN	
  LA	
  COMUNITAT	
  VALENCIANA	
  
	
  
Acciones	
  de	
  generación	
  de	
  CULTURA	
  DE	
  CIBERSEGURIDAD	
  en	
  los	
  Ejes	
  I	
  y	
  III	
  
	
  
	
  
	
  
	
  
Análisis	
  del	
  entorno	
  
Special	
  Eurobarometer	
  	
  de	
  ENISA:	
  Transformación	
  digital	
  NO	
  exentos	
  de	
  
riesgos	
  
18	
  
• 	
  Miles	
  de	
  millones	
  de	
  pérdidas	
  anuales	
  
Europa	
  
• 	
  Mas	
  de	
  150.000	
  muestras	
  malware/día	
  en	
  
circulación	
  
• 	
  Más	
  de	
  1.000.000	
  vícWmas	
  diarias	
  
ciberdelitos.	
  
• 	
  El	
  71%	
  de	
  los	
  ataques	
  que	
  se	
  producen	
  NO	
  
detectados	
  
• 	
  90%	
  Ciudadanos	
  cree	
  que	
  el	
  riesgo	
  de	
  ser	
  
vícWma	
  ciberdelito	
  va	
  en	
  aumento	
  
• 	
  87%	
  preocupa	
  que	
  las	
  autoridades	
  no	
  
manWenen	
  segura	
  su	
  información	
  en	
  
Internet	
  
• 	
  España:	
  peor	
  percepción	
  
Análisis	
  del	
  entorno	
  
Special	
  Eurobarometer	
  	
  de	
  ENISA:	
  Estado	
  global	
  de	
  la	
  Seguridad	
  de	
  la	
  
información	
  
19	
  
Análisis	
  del	
  entorno	
  
España,	
  ha	
  reforzado	
  su	
  marco	
  norma+vo	
  y	
  regulatorio	
  (ECSN)	
  Estrategia	
  de	
  
Ciberseguridad	
  Nacional.	
  
20	
  
• 	
  ECSN:	
  Hilo	
  conductor	
  de	
  las	
  polí;cas	
  
de	
  protección	
  del	
  el	
  ciberespacio	
  	
  para:	
  
•  Preservar	
   Seguridad	
   de	
   nuestro	
  
acWvos	
  digitales	
  
•  GaranWzar	
   la	
   usabilidad	
  
ciberespacio	
  
• Visión	
  de	
  la	
  seguridad:	
  Evolución	
  desde	
  
la	
   concepción	
   tradicional	
   de	
   la	
  
s e g u r i d a d ,	
   a	
   u n	
   e n f o q u e	
   d e	
  
ciberseguridad	
  integral.	
  
• 	
  7	
  líneas	
  de	
  actuación….	
  
• 	
  Es	
  Necesario	
  que	
  los	
  CERTS	
  adecuen	
  
sus	
   capacidades	
   a	
   las	
   necesidades	
   de	
  
protección	
  que	
  demanda	
  la	
  sociedad.	
  
Análisis	
  del	
  entorno	
  
La	
  Direc+va	
  NIS	
  
21	
  
	
  
	
  
• Propósito:	
  llevar	
  a	
  un	
  mismo	
  nivel	
  de	
  
desarrollo	
  las	
  capacidades	
  de	
  ciberseguridad	
  de	
  
todos	
  los	
  Estados	
  Miembros.	
  
• 	
  El	
  aumento	
  en	
  la	
  magnitud,	
  frecuencia	
  e	
  
impacto	
  de	
  los	
  I.S.	
  representan	
  una	
  importante	
  
amenaza	
  para	
  los	
  estados.	
  
• Impulsa	
  creación	
  de	
  CERTS	
  instando	
  a	
  AAPP	
  y	
  
sector	
  privado	
  a	
  desarrollar	
  capacidades	
  
conjuntamente	
  y	
  a	
  colaborar.	
  	
  
• Obliga	
  a	
  cada	
  estado	
  miembro	
  a	
  nominar	
  un	
  
CERT	
  de	
  referencia	
  en	
  cada	
  país.	
  
• 	
  Promueve	
  el	
  intercambio	
  de	
  información	
  entre	
  
disWntos	
  actores,	
  fomentando	
  las	
  asociaciones	
  
público	
  privadas.	
  
• 	
  Desarrollo	
  de	
  una	
  cultura	
  de	
  seguridad	
  en	
  
sectores	
  fundamentales	
  para	
  la	
  economía	
  y	
  la	
  
sociedad.	
  
Obje+vos	
  Estratégicos	
  
Cuatro	
  grandes	
  obje+vos	
  estratégicos,	
  alineados	
  con	
  la	
  Misión	
  del	
  Centro:	
  Todos	
  Seguros	
  en	
  
la	
  Red.	
  
22	
  
Obje+vos	
  Estratégicos	
  
Todos	
  Seguros	
  en	
  la	
  Red	
  
23	
  
Obje+vos	
  Estratégicos	
  
Líneas	
  de	
  trabajo	
  en	
  las	
  que	
  el	
  centro	
  debe	
  evolucionar	
  
24	
  
Plan	
  evolu+vo	
  
Mapa	
  estratégico:	
  10	
  ejes	
  a	
  evolucionar	
  
25	
  
Plan	
  evolu+vo	
  
Mapa	
  de	
  servicios	
  
26	
  
Plan	
  evolu+vo	
  
Mejora	
  tecnológica	
  con+nua:	
  Nueva	
  herramientas	
  
27	
  
Plan	
  evolu+vo	
  
Evolución	
  del	
  catálogo	
  de	
  servicios:	
  Plan	
  Valenciano	
  de	
  Capacitación	
  en	
  Ciberseguridad	
  
28	
  
Sesiones	
  concienciación	
  colecWvos:	
  
l  Jornadas	
  familiares:	
  menores/padres	
  
l  Empresas	
  (tanto	
  Pymes	
  como	
  Grandes	
  
empresas)	
  	
  	
  
l  	
  Alta	
  dirección	
  y	
  asistentes	
  de	
  dirección	
  	
  
l  	
  Técnicos	
  de	
  sistemas	
  y	
  de	
  
ciberseguridad	
  	
  
l  	
  Técnicos	
  de	
  sistemas	
  de	
  control	
  
industrial	
  (Infraestructuras	
  críWcas)	
  	
  
l  Conferencias	
  técnicas	
  
l  Formación	
  presencial	
  y	
  e-­‐Learning	
  
l  Aplicaciones	
  entrenamiento:	
  
l  A	
  través	
  nuestro	
  portal	
  y	
  RRSS:	
  
Generación	
  de	
  contenidos:	
  informes,	
  
infogratas,	
  vídeos	
  etc.	
  
El	
   objeWvo	
   es	
   converWr	
   a	
   las	
  
personas	
  que	
  trabajan	
  en	
  una	
  
organización	
   en	
   parte	
   de	
   la	
  
línea	
  de	
  ciberdefensa	
  
	
  	
  
Novedades	
  importantes	
  
+	
  PRESUPUESTO	
  
• 1,5	
  M	
  
+	
  SERVICIOS	
  
• Ciberseguridad	
  Industrial	
  
• APT	
  
• Planes	
  de	
  Mejora	
  
+	
  CAPACIDADES	
  
• 8/17	
  Técnicos	
  
• 	
  Servicios	
  Variables	
  
+	
  VISIBILIDAD	
  
• Servicios	
  a	
  empresas	
  y	
  
ciudadanos	
  
• Plan	
  Difusión	
  CSIRT-­‐CV	
  
• Cuadro	
  de	
  mando	
  avanzado	
  
+	
  FORMACIÓN	
  Y	
  
CONCIENCIACIÓN	
  
• Plan	
  Valenciano	
  de	
  
Capacitación	
  en	
  
Ciberseguridad	
  
+	
  TECNOLOGÍA	
  
• Herramientas	
  
• Mejoradas	
  
+	
  FLEXIBILIDAD	
  
• Servicios	
  Variables	
  
	
  
	
  
	
  
Mejoras	
  nuevo	
  proyecto	
  
Contacto	
  
	
  	
  
CSIRT-CV: Centro de Seguridad TIC de la Comunidad Valenciana
C/ Ramiro de Maeztu Nº9
46022 Valencia, España
Teléfono: +34-96-398-5300
Email: csirtcv(at)gva.es
http://www.csirtcv.gva.es/
Facebook http://www.facebook.com/csirtcv
Twitter http://www.twitter.com/csirtcv
30	
  www.csirtcv.gva.es	
  

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TISoftware Guru
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad CorporativaJose Esteves
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Carlos A. Horna Vallejos
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadJorge Martínez Taboada
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_JulianArgudo
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTDaniel Sasia
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJordi Garcia Castillon
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2CSA Argentina
 

Was ist angesagt? (20)

Ciberseguridad (deloitte)
Ciberseguridad (deloitte)Ciberseguridad (deloitte)
Ciberseguridad (deloitte)
 
Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Trustwave spider labs_2012_
Trustwave spider labs_2012_Trustwave spider labs_2012_
Trustwave spider labs_2012_
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRTGestión de Incidentes de Seguridad de la Información - CERT / CSIRT
Gestión de Incidentes de Seguridad de la Información - CERT / CSIRT
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v27o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
7o estudio-cloud security-esarsenu-2019-csaespearclbobrcomx-isacamad-v2
 

Ähnlich wie Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI de la Generalitat Valenciana - semanainformatica.com 2017

Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...COIICV
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptxfpineda83
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxAlexisMorales838262
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfIngenieria8
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver ppsasimexico
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfFabricioGallardo8
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 

Ähnlich wie Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI de la Generalitat Valenciana - semanainformatica.com 2017 (20)

Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
Miguel Rego. Nuevos escenarios y tendencias en Ciberseguridad. Semanainformat...
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Gobierno digital.pptx
Gobierno digital.pptxGobierno digital.pptx
Gobierno digital.pptx
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Propuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptxPropuesta-ciberseguridad-ESP.pptx
Propuesta-ciberseguridad-ESP.pptx
 
Propuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdfPropuesta-ciberseguridad-ESP.pdf
Propuesta-ciberseguridad-ESP.pdf
 
Esto es asi abril 2013 ver pps
Esto es asi   abril 2013 ver ppsEsto es asi   abril 2013 ver pps
Esto es asi abril 2013 ver pps
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
ciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdfciberseguridad-ESP Mr. Houstion.pdf
ciberseguridad-ESP Mr. Houstion.pdf
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Phishing06
Phishing06Phishing06
Phishing06
 

Mehr von COIICV

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCOIICV
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaCOIICV
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...COIICV
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...COIICV
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...COIICV
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO PúblicoCOIICV
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...COIICV
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoCOIICV
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsCOIICV
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...COIICV
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioCOIICV
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareCOIICV
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICCOIICV
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadCOIICV
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaCOIICV
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...COIICV
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...COIICV
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...COIICV
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020COIICV
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...COIICV
 

Mehr von COIICV (20)

Carlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchainCarlos Garcia, ICC - Fe de vida con biometria y blockchain
Carlos Garcia, ICC - Fe de vida con biometria y blockchain
 
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemiaAntonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
Antonio Villalon, S2 Grupo - Seguridad en tiempos de pandemia
 
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
Rafa Vidal, Nunsys - Seguridad as a service: Como proteger el activo más crít...
 
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
Silvia Rueda, ETSE-UV - Falta de diversidad en estudios TIC ¿Elección libre o...
 
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
Sebastian Borreani, Jeff Customer Product - Creando el primer ecosistema omni...
 
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
Ruben Ruiz, UPV  - Mesa: El valor del CIO PúblicoRuben Ruiz, UPV  - Mesa: El valor del CIO Público
Ruben Ruiz, UPV - Mesa: El valor del CIO Público
 
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
José Benedito, Diputación de Valencia - Proyectos SAAS en la Diputación. Expe...
 
Amparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO PúblicoAmparo Cabo - Mesa: El valor del CIO Público
Amparo Cabo - Mesa: El valor del CIO Público
 
Guillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOpsGuillermo Cortina - Construyendo una Cultura DevOps
Guillermo Cortina - Construyendo una Cultura DevOps
 
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
Manuel Lora - Internet of Things (IoT): el arte de conectar cualquier cosa a ...
 
Francisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambioFrancisco Torrijos - Make the switch. Activa el cambio
Francisco Torrijos - Make the switch. Activa el cambio
 
José Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de softwareJosé Manuel Ferri - DevOps la evolución de la fábrica de software
José Manuel Ferri - DevOps la evolución de la fábrica de software
 
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TICSilvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
Silvia Rueda - Impulsando la presencia de mujeres en titulaciones TIC
 
Mesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridadMesa Redonda: Nuevas tendencias en ciberseguridad
Mesa Redonda: Nuevas tendencias en ciberseguridad
 
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnicaRubén Antón - Como ser ágil sin enterrarse en deuda técnica
Rubén Antón - Como ser ágil sin enterrarse en deuda técnica
 
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
Juan Carlos Egido - Estructuras de gestión de las TI en un contexto de Gobier...
 
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
Cayetano Sánchez - Las nuevas tecnologías en el ámbito profesional de la abog...
 
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
Joaquín Garrido - Tecnologías emergentes aplicadas al entorno empresarial ali...
 
Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020Borja Izquierdo - Programa Horizonte 2020
Borja Izquierdo - Programa Horizonte 2020
 
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
Javier Mínguez - Medidas del IVACE para impulsar la I+D, la innovación y la d...
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Kürzlich hochgeladen (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI de la Generalitat Valenciana - semanainformatica.com 2017

  • 1.
  • 2. 2  www.csirtcv.gva.es   1.  Origen  de  CSIRT-­‐CV   2.  Servicios   3.  Resumen  de  ac;vidad   4.  Nuevo  proyecto   5.  Estrategia   6.  Servicios  y  tecnología   7.  Resumen  Mejoras    
  • 3. Origen   § Escasa  confianza  E-­‐administración:  Incidentes  de  Seguridad.     § Gran  impulso  E-­‐administración:  LMISI,  LAECSP     § Ley   11/2007:   Art.   42.2:   ENS:   generar   la   confianza   necesaria   en   el   uso   de   medios  electrónicos   § Obje;vo  inicial:  Generación  de  confianza  -­‐  Respuesta  incidentes.     Junio 2007   3  www.csirtcv.gva.es  
  • 4. Origen   §   Primer  CSIRT  de  ámbito  autonómico  de  España     §   Ámbito:  Comunitat  Valenciana:  AAPP,   Ciudadanos  y  PyMEs.       Inicia+va  pionera  en  España   4  www.csirtcv.gva.es  
  • 6.            Servicios  Prevención   •  Auditorías  de  Seguridad   •  Test  de  intrusión   •  Securización  de  Entornos   •  Informes  y  Alertas   •  Consultoría  Técnica  y  NormaWva     •  Normalización   •  Formación   •  Intercambio  de  Información   •  Cuadro  de  mando  de  seguridad   •  Auditoría  ENS  y  LOPD,     •  Análisis  de  Riesgos   •  Laboratorio  de  Malware  
  • 7.         Servicios  Detección   •  Detección  de  intrusos:  (IPS,  IDS`s,  100.000  IP’s   300.000  alertas)   •  Centro  de  Alerta  temprana   •  Monitorización  de  Servicios  Web   •  Monitorización  de  Seguridad  semánWca   •  Monitorización  de  Presencia   •  HoneyNet   www.csirtcv.gva.es
  • 8.         Servicios  Respuesta   •  GesWón  de  Incidentes.     •  Fases:  Detección  noWficación  respuesta.   •  Respuesta  técnica  organizaWva  legal   •  Retroalimentación   •  G.  I.R.     •  GesWón  de  Crisis   •  Respuesta  Abuse   •  Análisis  Forense   www.csirtcv.gva.es
  • 9. Portal   Servicios   9  www.csirtcv.gva.es  
  • 10. Portal   Servicios   10  www.csirtcv.gva.es   l  Casi   14   millones   de   páginas  servidas   l  Más   de   2,5   millones   de  visitas   l  1.230   Suscriptores   boleWnes  
  • 11. Redes  Sociales     0 500 1000 1500 2000 2500 3000 3500 2010 2011 2012 2013 2014 2015 2016 Acumulado  seguidores  RSS Nº   seguidores   en   Facebook Servicios     11  www.csirtcv.gva.es   Campañas  de  concienciación     RRSS:   •   Seguridad  en  aplicaciones  móviles   •   Mamá,  papá...  otros  niños  me  acosan  en   Internet   •   Ingeniería  social,  el  arte  del  engaño   •   Protégete  del  malware   •   Whatsapp,  todo  lo  que  realmente  hay   que  saber   •   Este  verano  refresca  tu  seguridad   •   Asegura  la  vuelta  al  cole   •   En  Navidad,  regala  seguridad   •   CerWficados  en  la  red   • Di  NO  a  la  suplantación  de  idenWdad   • Este  verano  no  mandes  a  tu  seguridad  de   vacaciones  
  • 12. Publicaciones   Servicios     12  www.csirtcv.gva.es  
  • 13. Cursos  de  Formación  On-­‐line   Servicios     13  www.csirtcv.gva.es  
  • 14. Colaboración   •  Inicialmente: Servicios de RESPUESTA (CERT) principalmente. •  Julio 2010 •  Equipo Relaciones:  Un  CERT  nunca  actúa  solo     14  www.csirtcv.gva.es   Presencia  en  foros  especializados.     CSIRT-­‐cv  se  ha  incorporado  de  forma  progresiva  a  grupos  de  trabajo  nacionales  e   internacionales.   CSIRT-­‐cv  es  miembro  a  nivel  nacional  del  grupo  CSIRT.es       CSIRT-­‐cv  es  miembro  a  nivel  europeo  del  grupo      Trusted  Introducer  de  TERENA.     CSIRT-­‐cv  contacto  frecuente  con  F.F.  y  C.C.  S.E.       CSIRT-­‐cv  Colaboración    CCN-­‐CERT  (CNI)     CSIRT-­‐cv  forma  parte  del  AnW-­‐Phising  Working  Group     Ha  cer'ficado  su  Sistema  de  Ges'ón  de  S.I.      ISO  27.001:  por  AENOR    (desde  2012)    
  • 15. Resumen    ac+vidad  hasta  2016     • 375   • Más  de  un  millar  de  suscriptores  (1.230)   BoleWnes  de  seguridad  y   boleWnes  de  alertas  enviados     • Casi  14  millones     • Más  de  2  millones  y  medio  de  visitas  Páginas  servidas   • 6.600   • 132  de  máxima  criWcidad   Incidentes  de  seguridad   gesWonados,   • 4.725    PeWciones  de  servicios   atendidas   • 32.800  Alumnos  han  recibido  alguno   de  los  cursos  de  formación   • 5.000    Seguidores  en  RRSS  Facebook   y  Twiier   • Más  900.000    Descargas  de  documentos  de   elaboración  propia   Ac+vidad  
  • 16. Análisis  del  entorno   Megatendencias:  Hiperconec'vidad  Movilidad,    Aceleración  tecnológica,  Big  Data  IoT….     Nexo  de  fuerzas  hacia  una  sociedad  digital   16  
  • 17. Análisis  del  entorno   Agenda  Digital  Europea.                                    Agenda  Digital  Española.     17   Agenda  Digital  Valenciana.   Plan  Estratégico.   EJE  II.  SERVICIOS  MODERNOS,  SEGUROS,  INCLUSIVOS  E  INTEGRADOS   OE  II.7.  CIBERSEGURIDAD  Y  RESILIENCIA  DE  LOS  SISTEMAS  DE  INFORMACIÓN  Y  LAS  COMUNICACIONES   DE    LAS  AAPP,  CIUDADANOS  Y    EMPRESAS  DE  LA  COMUNITAT  VALENCIANA   LE  II.7.1.CONFIANZA  EN  LOS  SERVICIOS  ELECTRÓNICOS  SEGURIDAD   LE  II.7.2.CAPACIDADES  DE  PREVENCIÓN,  DETECCIÓN,  RESPUESTA  Y  RECUPERACIÓN  ANTE  LAS  CIBERAMENAZAS   LE  II.7.3.  REFERENTE  CIBERSEGURIDAD  EN  LA  COMUNITAT  VALENCIANA     Acciones  de  generación  de  CULTURA  DE  CIBERSEGURIDAD  en  los  Ejes  I  y  III          
  • 18. Análisis  del  entorno   Special  Eurobarometer    de  ENISA:  Transformación  digital  NO  exentos  de   riesgos   18   •   Miles  de  millones  de  pérdidas  anuales   Europa   •   Mas  de  150.000  muestras  malware/día  en   circulación   •   Más  de  1.000.000  vícWmas  diarias   ciberdelitos.   •   El  71%  de  los  ataques  que  se  producen  NO   detectados   •   90%  Ciudadanos  cree  que  el  riesgo  de  ser   vícWma  ciberdelito  va  en  aumento   •   87%  preocupa  que  las  autoridades  no   manWenen  segura  su  información  en   Internet   •   España:  peor  percepción  
  • 19. Análisis  del  entorno   Special  Eurobarometer    de  ENISA:  Estado  global  de  la  Seguridad  de  la   información   19  
  • 20. Análisis  del  entorno   España,  ha  reforzado  su  marco  norma+vo  y  regulatorio  (ECSN)  Estrategia  de   Ciberseguridad  Nacional.   20   •   ECSN:  Hilo  conductor  de  las  polí;cas   de  protección  del  el  ciberespacio    para:   •  Preservar   Seguridad   de   nuestro   acWvos  digitales   •  GaranWzar   la   usabilidad   ciberespacio   • Visión  de  la  seguridad:  Evolución  desde   la   concepción   tradicional   de   la   s e g u r i d a d ,   a   u n   e n f o q u e   d e   ciberseguridad  integral.   •   7  líneas  de  actuación….   •   Es  Necesario  que  los  CERTS  adecuen   sus   capacidades   a   las   necesidades   de   protección  que  demanda  la  sociedad.  
  • 21. Análisis  del  entorno   La  Direc+va  NIS   21       • Propósito:  llevar  a  un  mismo  nivel  de   desarrollo  las  capacidades  de  ciberseguridad  de   todos  los  Estados  Miembros.   •   El  aumento  en  la  magnitud,  frecuencia  e   impacto  de  los  I.S.  representan  una  importante   amenaza  para  los  estados.   • Impulsa  creación  de  CERTS  instando  a  AAPP  y   sector  privado  a  desarrollar  capacidades   conjuntamente  y  a  colaborar.     • Obliga  a  cada  estado  miembro  a  nominar  un   CERT  de  referencia  en  cada  país.   •   Promueve  el  intercambio  de  información  entre   disWntos  actores,  fomentando  las  asociaciones   público  privadas.   •   Desarrollo  de  una  cultura  de  seguridad  en   sectores  fundamentales  para  la  economía  y  la   sociedad.  
  • 22. Obje+vos  Estratégicos   Cuatro  grandes  obje+vos  estratégicos,  alineados  con  la  Misión  del  Centro:  Todos  Seguros  en   la  Red.   22  
  • 23. Obje+vos  Estratégicos   Todos  Seguros  en  la  Red   23  
  • 24. Obje+vos  Estratégicos   Líneas  de  trabajo  en  las  que  el  centro  debe  evolucionar   24  
  • 25. Plan  evolu+vo   Mapa  estratégico:  10  ejes  a  evolucionar   25  
  • 26. Plan  evolu+vo   Mapa  de  servicios   26  
  • 27. Plan  evolu+vo   Mejora  tecnológica  con+nua:  Nueva  herramientas   27  
  • 28. Plan  evolu+vo   Evolución  del  catálogo  de  servicios:  Plan  Valenciano  de  Capacitación  en  Ciberseguridad   28   Sesiones  concienciación  colecWvos:   l  Jornadas  familiares:  menores/padres   l  Empresas  (tanto  Pymes  como  Grandes   empresas)       l   Alta  dirección  y  asistentes  de  dirección     l   Técnicos  de  sistemas  y  de   ciberseguridad     l   Técnicos  de  sistemas  de  control   industrial  (Infraestructuras  críWcas)     l  Conferencias  técnicas   l  Formación  presencial  y  e-­‐Learning   l  Aplicaciones  entrenamiento:   l  A  través  nuestro  portal  y  RRSS:   Generación  de  contenidos:  informes,   infogratas,  vídeos  etc.   El   objeWvo   es   converWr   a   las   personas  que  trabajan  en  una   organización   en   parte   de   la   línea  de  ciberdefensa      
  • 29. Novedades  importantes   +  PRESUPUESTO   • 1,5  M   +  SERVICIOS   • Ciberseguridad  Industrial   • APT   • Planes  de  Mejora   +  CAPACIDADES   • 8/17  Técnicos   •   Servicios  Variables   +  VISIBILIDAD   • Servicios  a  empresas  y   ciudadanos   • Plan  Difusión  CSIRT-­‐CV   • Cuadro  de  mando  avanzado   +  FORMACIÓN  Y   CONCIENCIACIÓN   • Plan  Valenciano  de   Capacitación  en   Ciberseguridad   +  TECNOLOGÍA   • Herramientas   • Mejoradas   +  FLEXIBILIDAD   • Servicios  Variables         Mejoras  nuevo  proyecto  
  • 30. Contacto       CSIRT-CV: Centro de Seguridad TIC de la Comunidad Valenciana C/ Ramiro de Maeztu Nº9 46022 Valencia, España Teléfono: +34-96-398-5300 Email: csirtcv(at)gva.es http://www.csirtcv.gva.es/ Facebook http://www.facebook.com/csirtcv Twitter http://www.twitter.com/csirtcv 30  www.csirtcv.gva.es