SlideShare a Scribd company logo
1 of 23
Download to read offline
12/06/14
www.ccn-cert.cni.es
1
12/06/14
www.ccn-cert.cni.es
2
Ciberseguridad en la industria y servicios
Robo de información
SIN CLASIFICAR
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
ÍNDICE
CCN-CERT. Sistemas de Alerta.
-  Estadísticas de Incidentes
Agentes de la Amenaza. Evolución
-  Ciberespionaje
-  Campañas detectadas en 2013 y 2014
-  Casos de ejemplo
Cooperación protección Patrimonio Tecnológico
–  Catálogo de Servicios CCN-CERT
►  Necesidad Intercambio de Información
–  Cambiar el Modelo. Recomendaciones
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
4
MARCO LEGAL
• Ley 11/2002 reguladora del Centro Nacional de
Inteligencia,
• Real Decreto 421/2004, 12 de Marzo, que regula y
define el ámbito y funciones del CCN.
Real Decreto 3/2010, 8 de Enero, que define el
Esquema Nacional de Seguridad para la
Administración Electrónica.
Establece al CCN-CERT como CERT Gubernamental/Nacional
MISIÓN
Contribuir a la mejora de la ciberseguridad española, siendo el
centro de alerta y respuesta nacional que coopere y ayude a
responder de forma rápida y eficiente a las Administraciones
Públicas y a las empresas estratégicas, y afrontar de forma
activa las nuevas ciberamenazas.
COMUNIDAD
Responsabilidad en ciberataques sobre sistemas clasificados y
sobre sistemas de la Administración y de empresas de interés
estratégicos.
HISTORIA
• 2006 Constitución en el seno del CCN
• 2007 Reconocimiento internacional
• 2008 Sist. Alerta Temprana SAT SARA
• 2009 EGC (CERT Gubernamentales Europeos)
• 2010 ENS y SAT Internet
• 2011 Acuerdos con CCAA
• 2012 CARMEN Y Reglas
• 2013 Relación con empresas
• 2014 LUCÍA
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
www.ccn-cert.cni.es
12/06/14 5
" RED SARA [SAT SARA]
•  Servicio para la Intranet Administrativa
•  Coordinado con MINHAP-SEAP
•  49/54 Organismos adscritos
" SALIDAS DE INTERNET [SAT INET]
•  Servicio por suscripción
•  Basado en despliegue de sondas.
•  57 Organismos / 65 sondas
•  Última incorporación: Gobierno de Baleares
Sistemas de Alerta Temprana (SAT)
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
6
www.ccn-cert.cni.es
12/06/14
SAT INET Sensores
Desplegados
7 + 3 COMPAÑIAS ESTRATÉGICAS
DGOJ
DSN
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
7
Incidentes de Seguridad. Año 2013
7263 en 2013
0 1000 2000 3000 4000 5000 6000 7000 8000
2013
2012
2011
2010
2009
Incidentes
www.ccn-cert.cni.es12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
CLASIFICACIÓN DE LOS INCIDENTES
•  APT con exfiltración información
•  DoS DistribuidoCRÍTICOS
•  Ataques Dirigidos
•  DoS
•  Código dañino específico
MUY ALTO
•  Mayoría Incidentes
•  Ataques externos sin
consecuencias
•  Código dañino genérico
BAJO / MEDIO / ALTO
Guía CCN-STIC-817– Criterios Comunes y Gestión de Incidentes
www.ccn-cert.cni.es
12/06/14 8
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
172	
  
900	
  
749	
  
85	
   8	
  
196	
  
1532	
  
2067	
  
213	
  
20	
  
423	
  
1938	
  
3831	
  
1033	
  
38	
  70	
  
320	
  
2035	
  
373	
  
71	
  
0	
  
500	
  
1000	
  
1500	
  
2000	
  
2500	
  
3000	
  
3500	
  
4000	
  
4500	
  
bajo	
   medio	
   alto	
   muy	
  alto	
   crí;co	
  
2011	
   2012	
   2013	
   2014	
  
9
Incidentes de Seguridad. Año 2011 - 2014
15.04.2014
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
10
CIBERESPIONAJE 2013/2014
Fuente: fireeye-advanced-threat-report-2013
12/06/14 www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
INSUFICIENTE PROTECCIÓN
" Ingeniería Social es fácil
q  Infecciones rápidas.
" Sistemas de Seguridad Reactivos
q  No se quieren falsos positivos.
" Poco personal dedicado a seguridad
q  Escasa vigilancia. Fácil progresión por la red.
" Poco favorables a comunicar incidentes
" La atribución es MUY DIFÍCIL.
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
12
2.  Ciberdelito / cibercrimen
s  Objetivo: Robo información de tarjetas de crédito / Fraude Telemático /
Blanqueo de dinero…
s  HACKERS y crimen organizado
3.  Ciberactivismo
s  Objetivo: Ataques a servicios webs / Robo y publicación de
datos e información sensible o de carácter personal.
s  ANONYMOUS y otros grupos
Hackers
Ciberamenazas. Agentes
1.  Ciberespionaje / Robo propiedad intelectual
s  Objetivo: Administraciones públicas / Empresas estratégicas
s  China, Rusia, Irán, otros…
§  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas
Usuarios internos
4.  Uso de INTERNET por terroristas / Ciberterrorismo
s  Objetivo : Comunicaciones , obtención de información,
propaganda o financiación
s  Ataque a Infraestructuras críticas
s  ETA , Org. de apoyo y Grupos Yihaidistas
12/06/14 www.ccn-cert.cni.es 12
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
13
1.  Ciberespionaje
s  Estados / Industrias / empresas
s  Ataques dirigidos (APT)
s  Dificultad de atribución. Contra los Sectores Privado y Público.
s  Ventajas políticas, económicas, sociales…
s  RUSIA
" Utilización de herramientas diseñadas específicamente contra el objetivo
" Conocimiento técnico muy elevado
" AAPP
s  CHINA
" Programa activo desde 2011. Interés en Propiedad intelectual EMPRESAS
" Aeroespacial / Energía / Defensa / Gubernamental / Farmacéutico / Químico /
Tecnologías de información / Financiero / Transporte
" Uso de herramientas comerciales
" Diferentes grupos con nivel técnico diverso
" OTROS PAÍSES ?
12/06/14
En 2013:
•  477 Incidentes / 11 críticos
En 2013:
•  432 Incidentes / 9 críticos
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1412/06/14
Principales campañas APT
APT1 (Unidad 61398 ).
Febrero 2013. Shangai. ¿ 2000 personas ?
Persistencia: 356 días (Max 4 años y 10 meses)
6.5 Terabytes en un objetivo
Países de habla inglesa
Inicio: 2006
Detectado: MANDIANT
NetTraveler
Junio 2013
Actividad 2005 … [2010-2013]
350 víctimas – 40 países, incluyendo gobiernos,
investigación, activistas y periodistas.
Más de 22 GB de datos robados
Espionaje básico, distintos backdoors
2013
Icefog
Principalmente en Japón, Corea del Sur y Taiwan.
Aeroespacial, defensa, telecomunicaciones, naval
Octubre Rojo
Enero 2013
Agencias gubernamentales / diplomáticas
Empresa sector aeroespacial y energéticos (Industria Nuclear)
Interés en Herramientas cifra OTAN / UE
RUSIA ??
Detectado: Octubre 2012. KASPERSKY
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1512/06/14
2014
Energetic BEAR
BABAR
SNAKE / UROBUROS
CARETO (Mask)
Snowman
Grupo ByC CHINA
RCS
Energetic BEAR
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
1612/06/14
Remote Control System (RCS)
Versiones Windows, Mac OS, Linux, Windows Mobile 5, Windows
Mobile 6, iPhone, BlackBerry y Symbian,
Funciones 2011:
•  Monitorizar el navegador
•  Ficheros abiertos /
cerrados / eliminados
•  Pulsaciones de teclado
•  Documentos impresos
•  Logs de chats
•  Correos electrónicos
•  Conversaciones de Skype
•  Grabación de webcam.
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Catálogo de Servicios
12/06/14
www.ccn-cert.cni.es
Actualmente hay 80
empresas adscritas al
servicio de
información.
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Acciones Realizadas 2013 / 2014
" III Jornadas SAT INTERNET (02.2013)
" IV Jornadas SAT INTERNET (03.2014)
" Envío periódico de información DIFUSIÓN LIMITADA:
" 03.2013 à Presentaciones /Envío Reglas / IOC Red October / Grupos Chinos
" 05.2013à Envío Reglas ataques desde China.
" 06.2013 à Recomendaciones generales ante una APT. 912/911/423 IOC
" 12.2013 à Envío Reglas
" 01-02.2014 à Envío Reglas Grupos ByC / Energetic Bear / Mask-Snowman …
" 03-04.2014 à Envío 663 Seguridad DNS / 660 Seguridad Proxy / DNS Dinámicos
" 05.2014 à Envío Reglas RCS
" Canales cifrados PGP/GPG:
-  Lista de Distribución con las interesadas y dispuestas a colaborar.
-  Envío de claves públicas al CCN-CERT.
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Plan Previsto 2014. CATÁLOGO DE SERVICIOS PARA EMPRESAS
" INTERCAMBIO de Indicadores Compromiso (IOC)
" ACCESO PARTE PRIVADA DEL PORTAL
" Informes de código dañino + IOC
" Informes de Amenazas
" Info sobre Cursos CCN-STIC.
" Guías CCN-STIC à Configuraciones Seguridad Recomendadas.
" SAT INTERNET
" Hasta 10 empresas.
" CARMEN. Búsqueda de anomalías
" LUCÍA. Intercambio incidentes
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
CONCLUSIONES
12/06/14
www.ccn-cert.cni.es
" La dificultad de detección
mitigación de la amenaza es alta.
" Se trata de una carrera de fondo.
OBJETIVO FINAL. De la colaboración CNI-Empresas-AAPP:
" Dificultar la actividad de los atacantes.
" Compartir información relevante de ataques
" Protección del patrimonio e intereses de España.
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
21
1.  Equipo de seguridad de cómo mínimo 4 personas (10.000 usuarios).
•  Multidisciplinar / Necesidad consultoría externa
2.  Política de seguridad …. Restricción progresiva de permisos de usuarios.
3.  Se deben aplicar configuraciones de seguridad a los distintos
componentes de la red corporativa y portátiles.
4.  Herramientas de gestión centralizada de logs - Monitorización y
Correlación.
•  Trafico de red / Usuarios remotos / Contraseñas Administración ….
•  Minería de datos
5.  Empleo de indicadores de compromiso
6.  INTERCAMBIO DE INFORMACIÓN CON CCN-CERT
…SE DEBE TRABAJAR COMO SI SE
ESTUVIERA COMPROMETIDO
Recomendaciones Defensa ante APT,s
www.ccn-cert.cni.es
12/06/14
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
Gracias
" E-Mails
" ccn-cert@cni.es
" info@ccn-cert.cni.es
" ccn@cni.es
" sondas@ccn-cert.cni.es
" redsara@ccn-cert.cni.es
" organismo.certificacion@cni.es
" Websites
" www.ccn.cni.es
" www.ccn-cert.cni.es
" www.oc.ccn.cni.es
12/06/14
www.ccn-cert.cni.es
Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR
23
CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD
Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas
1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes
servicios:
a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de
seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las
entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia
vinculadas o dependientes de cualquiera de las administraciones indicadas.
El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante
cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento
de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados.
b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los
miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro
Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro
Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de
Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración.
c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías
de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr
la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes.
d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información,
recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias.
2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas
necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a
incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal.
12/06/14

More Related Content

Viewers also liked

Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016megaradioexpress
 
Building a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictBuilding a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictWeTeach_CS
 
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaAntifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaBee Healthy Farms
 
Un paseo por el sur de Gran Canaria
Un paseo por el sur de Gran CanariaUn paseo por el sur de Gran Canaria
Un paseo por el sur de Gran Canariamandelrot
 
Reunión de socios pmi madrid spain chapter 27-octubre-2016
Reunión de socios pmi madrid spain chapter   27-octubre-2016Reunión de socios pmi madrid spain chapter   27-octubre-2016
Reunión de socios pmi madrid spain chapter 27-octubre-2016Jesús Vázquez González
 
Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop AG
 
Training ims sip
Training ims sipTraining ims sip
Training ims sipbu_be
 
Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15GloverParkGroup
 
V mware view™ poc jumpstart service
V mware view™ poc jumpstart serviceV mware view™ poc jumpstart service
V mware view™ poc jumpstart servicesolarisyougood
 
Marketing de fidelización y social media
Marketing de fidelización y social mediaMarketing de fidelización y social media
Marketing de fidelización y social mediaGuillermo Scappini
 
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11albertopastoriza
 
Catalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteCatalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteChassisHassaini
 
6º llamado-definitivo-2016
6º llamado-definitivo-20166º llamado-definitivo-2016
6º llamado-definitivo-2016AdenipSL
 
ONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAErikaW009
 

Viewers also liked (20)

Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016Sintesis informativa 10 de mayo 2016
Sintesis informativa 10 de mayo 2016
 
Building a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your DistrictBuilding a Computer Science Pipeline in Your District
Building a Computer Science Pipeline in Your District
 
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against RhodotorulaAntifungal Activity of Honey with Curcuma Starch against Rhodotorula
Antifungal Activity of Honey with Curcuma Starch against Rhodotorula
 
Un paseo por el sur de Gran Canaria
Un paseo por el sur de Gran CanariaUn paseo por el sur de Gran Canaria
Un paseo por el sur de Gran Canaria
 
Marcos Bendrao - curriculum
Marcos Bendrao - curriculumMarcos Bendrao - curriculum
Marcos Bendrao - curriculum
 
Reunión de socios pmi madrid spain chapter 27-octubre-2016
Reunión de socios pmi madrid spain chapter   27-octubre-2016Reunión de socios pmi madrid spain chapter   27-octubre-2016
Reunión de socios pmi madrid spain chapter 27-octubre-2016
 
Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012Deutsche EuroShop | Geschäftsbericht 2012
Deutsche EuroShop | Geschäftsbericht 2012
 
Training ims sip
Training ims sipTraining ims sip
Training ims sip
 
WAS GEHT UND WO? Symposium
WAS GEHT UND WO? Symposium WAS GEHT UND WO? Symposium
WAS GEHT UND WO? Symposium
 
Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15Public Opinion Landscape - Election 2016 10.13.15
Public Opinion Landscape - Election 2016 10.13.15
 
Radio Educación
Radio EducaciónRadio Educación
Radio Educación
 
V mware view™ poc jumpstart service
V mware view™ poc jumpstart serviceV mware view™ poc jumpstart service
V mware view™ poc jumpstart service
 
Marketing de fidelización y social media
Marketing de fidelización y social mediaMarketing de fidelización y social media
Marketing de fidelización y social media
 
Affiliate Marketing für SEOs
Affiliate Marketing für SEOsAffiliate Marketing für SEOs
Affiliate Marketing für SEOs
 
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
Proxecto marcaxe gaivota_patiamarela_2011_version_4_xunho_11
 
Paula ferri tots sants
Paula ferri tots santsPaula ferri tots sants
Paula ferri tots sants
 
Catalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porteCatalogue Frager - panneaux de porte
Catalogue Frager - panneaux de porte
 
6º llamado-definitivo-2016
6º llamado-definitivo-20166º llamado-definitivo-2016
6º llamado-definitivo-2016
 
ONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIAONCOLOGIA en PSICOLOGIA
ONCOLOGIA en PSICOLOGIA
 
Los números enteros
Los números enterosLos números enteros
Los números enteros
 

Similar to Javier Candau_Ciberseg14

CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuroAMETIC
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...Gonzalo Espinosa
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfDennis Reyes
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...TECHNOLOGYINT
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechFundació Bit
 
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfbrochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfCARLOSMERCADO652102
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechFundació Bit
 
Datos_Seguros_Presentacion
Datos_Seguros_PresentacionDatos_Seguros_Presentacion
Datos_Seguros_Presentaciondatosseguros
 

Similar to Javier Candau_Ciberseg14 (20)

Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
III Jornada de Ciberseguridad en Andalucía: Presentación del informe anual de...
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Confianza en el futuro
Confianza en el futuroConfianza en el futuro
Confianza en el futuro
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
GTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdfGTD Alerta Integrada de Seguridad Digital.pdf
GTD Alerta Integrada de Seguridad Digital.pdf
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3Gestión y seguridad informatica act. 3
Gestión y seguridad informatica act. 3
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-Tech
 
Ses5 act1
Ses5 act1Ses5 act1
Ses5 act1
 
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdfbrochure-SeguridadExpo2021-ESP-27.08.20.pdf
brochure-SeguridadExpo2021-ESP-27.08.20.pdf
 
Aplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-TechAplicación de los QR en equipos contraincendios en MG-Tech
Aplicación de los QR en equipos contraincendios en MG-Tech
 
Datos_Seguros_Presentacion
Datos_Seguros_PresentacionDatos_Seguros_Presentacion
Datos_Seguros_Presentacion
 

More from Ingeniería e Integración Avanzadas (Ingenia)

More from Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Recently uploaded

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Recently uploaded (20)

El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Javier Candau_Ciberseg14

  • 2. 12/06/14 www.ccn-cert.cni.es 2 Ciberseguridad en la industria y servicios Robo de información SIN CLASIFICAR
  • 3. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR ÍNDICE CCN-CERT. Sistemas de Alerta. -  Estadísticas de Incidentes Agentes de la Amenaza. Evolución -  Ciberespionaje -  Campañas detectadas en 2013 y 2014 -  Casos de ejemplo Cooperación protección Patrimonio Tecnológico –  Catálogo de Servicios CCN-CERT ►  Necesidad Intercambio de Información –  Cambiar el Modelo. Recomendaciones www.ccn-cert.cni.es 12/06/14
  • 4. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 4 MARCO LEGAL • Ley 11/2002 reguladora del Centro Nacional de Inteligencia, • Real Decreto 421/2004, 12 de Marzo, que regula y define el ámbito y funciones del CCN. Real Decreto 3/2010, 8 de Enero, que define el Esquema Nacional de Seguridad para la Administración Electrónica. Establece al CCN-CERT como CERT Gubernamental/Nacional MISIÓN Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a las Administraciones Públicas y a las empresas estratégicas, y afrontar de forma activa las nuevas ciberamenazas. COMUNIDAD Responsabilidad en ciberataques sobre sistemas clasificados y sobre sistemas de la Administración y de empresas de interés estratégicos. HISTORIA • 2006 Constitución en el seno del CCN • 2007 Reconocimiento internacional • 2008 Sist. Alerta Temprana SAT SARA • 2009 EGC (CERT Gubernamentales Europeos) • 2010 ENS y SAT Internet • 2011 Acuerdos con CCAA • 2012 CARMEN Y Reglas • 2013 Relación con empresas • 2014 LUCÍA 12/06/14 www.ccn-cert.cni.es
  • 5. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR www.ccn-cert.cni.es 12/06/14 5 " RED SARA [SAT SARA] •  Servicio para la Intranet Administrativa •  Coordinado con MINHAP-SEAP •  49/54 Organismos adscritos " SALIDAS DE INTERNET [SAT INET] •  Servicio por suscripción •  Basado en despliegue de sondas. •  57 Organismos / 65 sondas •  Última incorporación: Gobierno de Baleares Sistemas de Alerta Temprana (SAT)
  • 6. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 6 www.ccn-cert.cni.es 12/06/14 SAT INET Sensores Desplegados 7 + 3 COMPAÑIAS ESTRATÉGICAS DGOJ DSN
  • 7. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 7 Incidentes de Seguridad. Año 2013 7263 en 2013 0 1000 2000 3000 4000 5000 6000 7000 8000 2013 2012 2011 2010 2009 Incidentes www.ccn-cert.cni.es12/06/14
  • 8. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR CLASIFICACIÓN DE LOS INCIDENTES •  APT con exfiltración información •  DoS DistribuidoCRÍTICOS •  Ataques Dirigidos •  DoS •  Código dañino específico MUY ALTO •  Mayoría Incidentes •  Ataques externos sin consecuencias •  Código dañino genérico BAJO / MEDIO / ALTO Guía CCN-STIC-817– Criterios Comunes y Gestión de Incidentes www.ccn-cert.cni.es 12/06/14 8
  • 9. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 172   900   749   85   8   196   1532   2067   213   20   423   1938   3831   1033   38  70   320   2035   373   71   0   500   1000   1500   2000   2500   3000   3500   4000   4500   bajo   medio   alto   muy  alto   crí;co   2011   2012   2013   2014   9 Incidentes de Seguridad. Año 2011 - 2014 15.04.2014 12/06/14 www.ccn-cert.cni.es
  • 10. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 10 CIBERESPIONAJE 2013/2014 Fuente: fireeye-advanced-threat-report-2013 12/06/14 www.ccn-cert.cni.es
  • 11. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR INSUFICIENTE PROTECCIÓN " Ingeniería Social es fácil q  Infecciones rápidas. " Sistemas de Seguridad Reactivos q  No se quieren falsos positivos. " Poco personal dedicado a seguridad q  Escasa vigilancia. Fácil progresión por la red. " Poco favorables a comunicar incidentes " La atribución es MUY DIFÍCIL. www.ccn-cert.cni.es 12/06/14
  • 12. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 12 2.  Ciberdelito / cibercrimen s  Objetivo: Robo información de tarjetas de crédito / Fraude Telemático / Blanqueo de dinero… s  HACKERS y crimen organizado 3.  Ciberactivismo s  Objetivo: Ataques a servicios webs / Robo y publicación de datos e información sensible o de carácter personal. s  ANONYMOUS y otros grupos Hackers Ciberamenazas. Agentes 1.  Ciberespionaje / Robo propiedad intelectual s  Objetivo: Administraciones públicas / Empresas estratégicas s  China, Rusia, Irán, otros… §  Servicios de Inteligencia / Fuerzas Armadas / Otras empresas Usuarios internos 4.  Uso de INTERNET por terroristas / Ciberterrorismo s  Objetivo : Comunicaciones , obtención de información, propaganda o financiación s  Ataque a Infraestructuras críticas s  ETA , Org. de apoyo y Grupos Yihaidistas 12/06/14 www.ccn-cert.cni.es 12
  • 13. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 13 1.  Ciberespionaje s  Estados / Industrias / empresas s  Ataques dirigidos (APT) s  Dificultad de atribución. Contra los Sectores Privado y Público. s  Ventajas políticas, económicas, sociales… s  RUSIA " Utilización de herramientas diseñadas específicamente contra el objetivo " Conocimiento técnico muy elevado " AAPP s  CHINA " Programa activo desde 2011. Interés en Propiedad intelectual EMPRESAS " Aeroespacial / Energía / Defensa / Gubernamental / Farmacéutico / Químico / Tecnologías de información / Financiero / Transporte " Uso de herramientas comerciales " Diferentes grupos con nivel técnico diverso " OTROS PAÍSES ? 12/06/14 En 2013: •  477 Incidentes / 11 críticos En 2013: •  432 Incidentes / 9 críticos www.ccn-cert.cni.es
  • 14. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1412/06/14 Principales campañas APT APT1 (Unidad 61398 ). Febrero 2013. Shangai. ¿ 2000 personas ? Persistencia: 356 días (Max 4 años y 10 meses) 6.5 Terabytes en un objetivo Países de habla inglesa Inicio: 2006 Detectado: MANDIANT NetTraveler Junio 2013 Actividad 2005 … [2010-2013] 350 víctimas – 40 países, incluyendo gobiernos, investigación, activistas y periodistas. Más de 22 GB de datos robados Espionaje básico, distintos backdoors 2013 Icefog Principalmente en Japón, Corea del Sur y Taiwan. Aeroespacial, defensa, telecomunicaciones, naval Octubre Rojo Enero 2013 Agencias gubernamentales / diplomáticas Empresa sector aeroespacial y energéticos (Industria Nuclear) Interés en Herramientas cifra OTAN / UE RUSIA ?? Detectado: Octubre 2012. KASPERSKY www.ccn-cert.cni.es
  • 15. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1512/06/14 2014 Energetic BEAR BABAR SNAKE / UROBUROS CARETO (Mask) Snowman Grupo ByC CHINA RCS Energetic BEAR www.ccn-cert.cni.es
  • 16. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 1612/06/14 Remote Control System (RCS) Versiones Windows, Mac OS, Linux, Windows Mobile 5, Windows Mobile 6, iPhone, BlackBerry y Symbian, Funciones 2011: •  Monitorizar el navegador •  Ficheros abiertos / cerrados / eliminados •  Pulsaciones de teclado •  Documentos impresos •  Logs de chats •  Correos electrónicos •  Conversaciones de Skype •  Grabación de webcam. www.ccn-cert.cni.es
  • 17. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Catálogo de Servicios 12/06/14 www.ccn-cert.cni.es Actualmente hay 80 empresas adscritas al servicio de información.
  • 18. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Acciones Realizadas 2013 / 2014 " III Jornadas SAT INTERNET (02.2013) " IV Jornadas SAT INTERNET (03.2014) " Envío periódico de información DIFUSIÓN LIMITADA: " 03.2013 à Presentaciones /Envío Reglas / IOC Red October / Grupos Chinos " 05.2013à Envío Reglas ataques desde China. " 06.2013 à Recomendaciones generales ante una APT. 912/911/423 IOC " 12.2013 à Envío Reglas " 01-02.2014 à Envío Reglas Grupos ByC / Energetic Bear / Mask-Snowman … " 03-04.2014 à Envío 663 Seguridad DNS / 660 Seguridad Proxy / DNS Dinámicos " 05.2014 à Envío Reglas RCS " Canales cifrados PGP/GPG: -  Lista de Distribución con las interesadas y dispuestas a colaborar. -  Envío de claves públicas al CCN-CERT. 12/06/14 www.ccn-cert.cni.es
  • 19. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Plan Previsto 2014. CATÁLOGO DE SERVICIOS PARA EMPRESAS " INTERCAMBIO de Indicadores Compromiso (IOC) " ACCESO PARTE PRIVADA DEL PORTAL " Informes de código dañino + IOC " Informes de Amenazas " Info sobre Cursos CCN-STIC. " Guías CCN-STIC à Configuraciones Seguridad Recomendadas. " SAT INTERNET " Hasta 10 empresas. " CARMEN. Búsqueda de anomalías " LUCÍA. Intercambio incidentes www.ccn-cert.cni.es 12/06/14
  • 20. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR CONCLUSIONES 12/06/14 www.ccn-cert.cni.es " La dificultad de detección mitigación de la amenaza es alta. " Se trata de una carrera de fondo. OBJETIVO FINAL. De la colaboración CNI-Empresas-AAPP: " Dificultar la actividad de los atacantes. " Compartir información relevante de ataques " Protección del patrimonio e intereses de España.
  • 21. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 21 1.  Equipo de seguridad de cómo mínimo 4 personas (10.000 usuarios). •  Multidisciplinar / Necesidad consultoría externa 2.  Política de seguridad …. Restricción progresiva de permisos de usuarios. 3.  Se deben aplicar configuraciones de seguridad a los distintos componentes de la red corporativa y portátiles. 4.  Herramientas de gestión centralizada de logs - Monitorización y Correlación. •  Trafico de red / Usuarios remotos / Contraseñas Administración …. •  Minería de datos 5.  Empleo de indicadores de compromiso 6.  INTERCAMBIO DE INFORMACIÓN CON CCN-CERT …SE DEBE TRABAJAR COMO SI SE ESTUVIERA COMPROMETIDO Recomendaciones Defensa ante APT,s www.ccn-cert.cni.es 12/06/14
  • 22. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR Gracias " E-Mails " ccn-cert@cni.es " info@ccn-cert.cni.es " ccn@cni.es " sondas@ccn-cert.cni.es " redsara@ccn-cert.cni.es " organismo.certificacion@cni.es " Websites " www.ccn.cni.es " www.ccn-cert.cni.es " www.oc.ccn.cni.es 12/06/14 www.ccn-cert.cni.es
  • 23. Andalucía. ECSN. Ciberseguridad en Industria y Servicios SIN CLASIFICAR 23 CCN-CERT RD 3/2010 ESQUEMA NACIONAL DE SEGURIDAD Artículo 37. Prestación de servicios de respuesta a incidentes de seguridad a las Administraciones públicas 1. De acuerdo con lo previsto en el artículo 36, el CCN-CERT prestará a las Administraciones públicas los siguientes servicios: a) Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad que tengan la Administración General del Estado, las Administraciones de las comunidades autónomas, las entidades que integran la Administración Local y las Entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de cualquiera de las administraciones indicadas. El CCN-CERT, a través de su servicio de apoyo técnico y de coordinación, actuará con la máxima celeridad ante cualquier agresión recibida en los sistemas de información de las Administraciones públicas. Para el cumplimiento de los fines indicados en los párrafos anteriores se podrán recabar los informes de auditoría de los sistemas afectados. b) Investigación y divulgación de las mejores prácticas sobre seguridad de la información entre todos los miembros de las Administraciones públicas. Con esta finalidad, las series de documentos CCN-STIC (Centro Criptológico Nacional-Seguridad de las Tecnologías de Información y Comunicaciones), elaboradas por el Centro Criptológico Nacional, ofrecerán normas, instrucciones, guías y recomendaciones para aplicar el Esquema Nacional de Seguridad y para garantizar la seguridad de los sistemas de tecnologías de la información en la Administración. c) Formación destinada al personal de la Administración especialista en el campo de la seguridad de las tecnologías de la información, al objeto de facilitar la actualización de conocimientos del personal de la Administración y de lograr la sensibilización y mejora de sus capacidades para la detección y gestión de incidentes. d) Información sobre vulnerabilidades, alertas y avisos de nuevas amenazas a los sistemas de información, recopiladas de diversas fuentes de reconocido prestigio, incluidas las propias. 2. El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que las Administraciones públicas puedan desarrollar sus propias capacidades de respuesta a incidentes de seguridad, y en el que, aquél, será coordinador a nivel público estatal. 12/06/14