Your SlideShare is downloading. ×
0
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Federico Colas Rubio
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Federico Colas Rubio

1,367

Published on

Published in: News & Politics
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,367
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
95
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. EL PAPEL DEL CENTRO CRIPTOLÓGICO NACIONAL El Papel de las TIC en Defensa   Centro Criptológico Nacional CCN
  • 2. Contenido <ul><li>Presentación de los principales actividades del Centro Criptológico Nacional para garantizar la seguridad de los sistemas de información y comunicaciones de las administraciones públicas </li></ul>
  • 3. Marco Legal El CCN actúa según el siguiente marco legal: Orden Ministerio Presidencia PRE/2740/2007, de 19 de septiembre, que regula el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica Real Decreto 421/2004, 12 de marzo , que regula y define el ámbito y funciones del CCN. Ley 11/2002, 6 de mayo , reguladora del Centro Nacional de Inteligencia (CNI), que incluye al Centro Criptológico Nacional (CCN).
  • 4. Ámbitos de Trabajo Operadoras y proveedores de servicios Sistemas de la Administración Ciudadano y PYME Seguridad y Defensa Infraestructuras críticas Sectores Estratégicos S21Sec
  • 5. Funciones del CCN <ul><li>Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de las TIC en la Administración. </li></ul><ul><li>Formar al personal de la Administración especialista en el campo de la seguridad de las TIC. </li></ul><ul><li>Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito. </li></ul><ul><li>Valorar y acreditar capacidad productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura. </li></ul><ul><li>Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad de los Sistemas antes mencionados. </li></ul><ul><li>Velar por el cumplimiento normativa relativa a la protección de la información clasificada en su ámbito de competencia (Sistemas de las TIC) </li></ul><ul><li>Establecer las necesarias relaciones y firmar los acuerdos pertinentes con organizaciones similares de otros países, </li></ul><ul><li>Coordinación oportuna con las Comisiones Nacionales a las que la leyes atribuyan responsabilidades en el ámbito de los sistemas TIC </li></ul>
  • 6. Seguridad de las TIC <ul><li>Hay tres pilares fundamentales en los que se basa la Seguridad de las TIC: </li></ul>La actividad del Centro Criptológico Nacional está orientada hacia el fortalecimiento de cada uno de estos tres pilares <ul><ul><li>La Tecnología </li></ul></ul><ul><ul><li>Los Procedimientos </li></ul></ul><ul><ul><li>Las Personas </li></ul></ul>
  • 7. El CCN en el ENS
  • 8. Normativa <ul><li>Elaborar y difundir normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los Sistemas de las tecnologías de la información y las comunicaciones de la Administración </li></ul><ul><ul><li>CCN-STIC 000: Instrucciones/Políticas STIC </li></ul></ul><ul><ul><li>CCN-STIC 100 : Procedimientos </li></ul></ul><ul><ul><li>CCN-STIC 200 : Normas </li></ul></ul><ul><ul><li>CCN-STIC 300 : Instrucciones Técnicas </li></ul></ul><ul><ul><li>CCN-STIC 400 : Guías Generales </li></ul></ul><ul><ul><li>CCN-STIC 500 : Guías Entornos Windows </li></ul></ul><ul><ul><li>CCN-STIC 600: Guías Otros Entornos </li></ul></ul><ul><ul><li>CCN-STIC 900: Informes Técnicos </li></ul></ul>
  • 9. Formación <ul><li>Formar al personal de la Administración especialista en el campo de la seguridad de los sistemas de las tecnologías de la información y las comunicaciones. </li></ul>Cursos Informativos y de Concienciación Cursos Básicos de Seguridad Cursos Específicos de Gestión Cursos de Especialización <ul><li>Datos 2009 : </li></ul><ul><ul><li>468 funcionarios de 56 organismos diferentes de la Administración (General, Autonómica y Local) </li></ul></ul><ul><ul><li>1.240 horas lectivas en 18 cursos y 3 Jornadas de Concienciación </li></ul></ul>
  • 10. Plan de Formación 2010 VI Curso STIC - Fase de Correspondencia - Defensa VII Curso STIC - Fase de Correspondencia VI Curso STIC VI Curso STIC V Curso B ásico STIC Entornos Windows VII Curso STIC VII Curso STIC VII Curso Acreditación STIC Entornos Windows V Curso B ásico STIC Entornos Linux V Curso B ásico STIC Base de Datos V Curso B ásico STIC Infraestructura de Red III Curso Common Criteria V Curso STIC Redes Inalámbricas VI Curso STIC Cortafuegos VI Curso STIC Detección de Intrusos III Curso STIC Búsqueda Evidencias V Curso STIC Inspecciones de Seguridad II Jornada de Seguridad en Aplicaciones Web VII Curso Gestión STIC (Correspondencia) VI I Curso Gestión STIC (Correspondencia) VII Curso Gestión STIC (Presencial) XXII Curso de Especialidades Criptológicas (presencial) XXII Curso de Especialidades Criptológicas (correspondencia) XXII Curso de Especialidades Criptológicas (correspondencia) XXI CEC (Correspondencia) X Curso Herramienta PILAR VII Curso Gestión STIC (Presencial) XXII Curso de Especialidades Criptológicas (presencial) XXII CEC XXII CEC XXII CEC
  • 11. Funciones CCN (Formación) <ul><li>Cursos Informativos y de Concienciación en Seguridad </li></ul><ul><ul><li>Jornada STIC </li></ul></ul><ul><ul><li>Curso STIC </li></ul></ul><ul><li>Cursos Básicos de Seguridad </li></ul><ul><ul><li>Curso Básico STIC - Entornos Windows </li></ul></ul><ul><ul><li>Curso Básico STIC - Entornos Linux </li></ul></ul><ul><ul><li>Curso Básico STIC - Infraestructura de Red </li></ul></ul><ul><ul><li>Curso Básico STIC - Bases de Datos </li></ul></ul><ul><li>Cursos Específicos de Gestión en Seguridad </li></ul><ul><ul><li>Curso Gestión STIC </li></ul></ul><ul><ul><li>Curso Especialidades Criptológicas </li></ul></ul>
  • 12. Funciones CCN (Formación) <ul><li>Cursos de Especialización en seguridad </li></ul><ul><ul><li>Curso Acreditación STIC - Entornos Windows </li></ul></ul><ul><ul><li>Curso Acreditación STIC - Entornos Unix </li></ul></ul><ul><ul><li>Curso Acreditación STIC - Entornos Linux </li></ul></ul><ul><ul><li>Curso STIC - Cortafuegos </li></ul></ul><ul><ul><li>Curso STIC - Detección de Intrusos </li></ul></ul><ul><ul><li>Curso STIC - Redes Inalámbricas </li></ul></ul><ul><ul><li>Curso STIC - Herramientas de Seguridad </li></ul></ul><ul><ul><li>Curso STIC - Inspecciones de Seguridad </li></ul></ul>
  • 13. Evaluación <ul><li>Valorar y Acreditar la capacidad de los productos de cifra y Sistemas de las TIC (incluyan medios de cifra) para manejar información de forma segura </li></ul><ul><li>CRIPTOLÓGICA </li></ul><ul><ul><ul><li>Verificación fortaleza criptología empleada en cifrador </li></ul></ul></ul><ul><ul><ul><li>Comprobación de la correcta implementación de la criptología </li></ul></ul></ul><ul><ul><ul><li>Estudio de los mecanismos de autoprotección del cifrador </li></ul></ul></ul><ul><li>FUNCIONAL DE SEGURIDAD Common Criteria e ITSEC </li></ul><ul><ul><ul><li>Expedientes administrativos de certificación de productos y de acreditación de laboratorios </li></ul></ul></ul><ul><li>TEMPEST </li></ul><ul><ul><ul><li>Medición de equipos, plataformas y locales </li></ul></ul></ul><ul><ul><ul><li>Validación mediciones realizadas por Laboratorios </li></ul></ul></ul>
  • 14. Certificación <ul><li>Constituir el organismo de certificación del Esquema Nacional de Evaluación y Certificación de aplicación a productos y sistemas de su ámbito </li></ul><ul><li>CRIPTOLÓGICA </li></ul><ul><ul><ul><li>Lista de productos certificados (Secreto, Reservado, Confidencial, Difusión Limitada) </li></ul></ul></ul><ul><li>FUNCIONAL DE SEGURIDAD </li></ul><ul><ul><ul><li>Certificados Common Criteria e ITSEC por resolución del SED con publicación en el BOE </li></ul></ul></ul><ul><li>TEMPEST </li></ul><ul><ul><ul><li>Equipos y Plataformas (Clase 3 - 0) </li></ul></ul></ul><ul><ul><ul><li>Zonificación (Clases 0 -3) </li></ul></ul></ul>
  • 15. Esquema de Evaluación y Certificación Producto/Sistema Solicitud de Certificado Patrocinador/Fabricante Informe de Evaluación Entidades de Evaluación Supervisa/Autoriza Acreditación ISO 17025 Acreditación EN 45011 Organismo de Acreditación Certificado Informe de Evaluación Organismo de Certificación
  • 16. Productos Coordinar la promoción, el desarrollo, la obtención, la adquisición y puesta en explotación y la utilización de la tecnología de seguridad
  • 17. Capacidad de Respuesta <ul><li>El objetivo principal del equipo de respuesta a incidentes del CCN (CCN-CERT) es contribuir a la mejora del nivel de seguridad de los sistemas de información de las AA.PP. de España. </li></ul><ul><li>Misión es ser el centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. </li></ul>
  • 18. El CCN-CERT en el ENS
  • 19. <ul><li>SERVICIOS REACTIVOS </li></ul><ul><ul><li>ALERTAS Y AVISOS. </li></ul></ul><ul><ul><li>GESTIÓN DE INCIDENTES. </li></ul></ul><ul><ul><ul><li>Sistemas Clasificados y </li></ul></ul></ul><ul><ul><ul><li>Sistemas No Clasificados </li></ul></ul></ul><ul><ul><li>GESTIÓN DE VULNERABILIDADES. </li></ul></ul><ul><ul><li>ANÁLISIS CÓDIGO DAÑINO. </li></ul></ul>SERVICIOS CCN-CERT <ul><li>SERVICIOS PROACTIVOS </li></ul><ul><ul><li>ANUNCIOS Y AVISOS. A usuarios autorizados. </li></ul></ul><ul><ul><li>AUDITORÍAS O EVALUACIONES DE SEGURIDAD </li></ul></ul><ul><ul><ul><li>Sistemas clasificados </li></ul></ul></ul><ul><ul><li>CONFIGURACIÓN Y MANTENIMIENTO DE ELEMENTOS DE SEGURIDAD </li></ul></ul><ul><ul><li>DESARROLLO DE HERRAMIENTAS DE SEGURIDAD </li></ul></ul><ul><ul><li>DETECCIÓN DE INTRUSIONES </li></ul></ul><ul><ul><li>DISEMINACIÓN DE INFORMACIÓN . </li></ul></ul><ul><ul><li>CERTIFICACIÓN DE CALIDAD </li></ul></ul><ul><li>SERVICIOS DE GESTIÓN </li></ul><ul><ul><li>ANÁLISIS DE RIESGOS </li></ul></ul><ul><ul><li>CONSULTORÍA SEGURIDAD INFORMÁTICA </li></ul></ul><ul><ul><li>MENTALIZACIÓN Y FORMACIÓN: . </li></ul></ul><ul><ul><ul><li>Cursos STIC </li></ul></ul></ul><ul><ul><ul><li>Seminarios / workshops </li></ul></ul></ul><ul><ul><ul><li>Foros de discusión </li></ul></ul></ul><ul><ul><li>EVALUACIÓN Y CERTIFICACIÓN DE PRODUCTOS : </li></ul></ul><ul><ul><ul><li>COMMON CRITERIA / TEMPEST / CIFRA. </li></ul></ul></ul>
  • 20. SISTEMA ALERTA TEMPRANA (SAT) RED SARA NAS STORAGE SISTEMA CENTRAL PORTAL INFORMES NFS iSCSI STORAGE INTRANET ADMINISTRATIVA RED M I N I S T E R I A L MINISTERIO SISTEMA CENTRAL CCN-CERT AC SARA NODO LANCERT Air Gap CONSOLAS DE USUARIO NOO 1 CONSOLAS DE USUARIO NODO 2 IDS LOGS FW LogICA AGENTE ANTIVIRUS
  • 21. SAT Red SARA – Descripción <ul><li>Situación Actual: </li></ul><ul><ul><li>Sondas de recolección en 22 Áreas de Conexión. </li></ul></ul><ul><ul><li>Sistemas Centrales de correlación en instalaciones de CCN-CERT. </li></ul></ul><ul><ul><li>Conexión a Red SARA vía Ministerio Defensa. </li></ul></ul><ul><ul><li>Integración de fuentes de datos IDS Snort y Firewalls Stonegate. </li></ul></ul><ul><ul><li>Generación de reglas IDS adaptadas por CCN-CERT. </li></ul></ul><ul><ul><li>Generación de informes sobre incidentes detectados. </li></ul></ul><ul><ul><li>Generación de informes estadísticos periódicos. </li></ul></ul><ul><ul><li>Generación de informes por Organismo en Portal Web SAT: </li></ul></ul><ul><ul><ul><li>Se cargan manualmente también en Portal InfoSARA. </li></ul></ul></ul>
  • 22. SENSORES EN LAS SALIDAS DE INTERNET AAPP
  • 23. Situación Actual SAT Sondas Internet <ul><li>Gran número de incidentes de seguridad o ataques a través de internet. </li></ul><ul><li>Incidentes cada vez están más dirigidos. </li></ul><ul><li>Necesidad de sistema que permita detección de este tipo de incidentes lo más rápido posible  Reducción del riesgo sobre los activos. </li></ul><ul><li>SAT CCN-CERT para la detección de incidentes en las redes públicas de las Administraciones Públicas. </li></ul><ul><ul><li>Sonda recolecta información de seguridad relevante que se detecte. </li></ul></ul><ul><ul><li>Remisión de alertas / logs a CCN-CERT para análisis. </li></ul></ul><ul><ul><li>Posibilidad de actualización de firmas recibidas de diversas fuentes del CCN. </li></ul></ul><ul><ul><li>Necesidad de convenio. </li></ul></ul>
  • 24. Beneficios del SAT CCN_CERT <ul><li>El Sistema de Alerta Temprana permitirá a los organismos adscritos: </li></ul><ul><ul><ul><li>Detección de incidentes de seguridad en Tiempo Real, con capacidad de análisis para evaluar su importancia / impacto, </li></ul></ul></ul><ul><ul><ul><li>Mayor capacidad y soporte en la resolución de incidentes , </li></ul></ul></ul><ul><ul><ul><li>La posibilidad de detectar nuevos tipos de amenazas , por el uso de reglas de detección optimizadas y actualizadas según nuevas vulnerabilidades detectadas, </li></ul></ul></ul><ul><ul><ul><li>Establecer reglas complejas de correlación que permitan detectar incidentes multi-organismo , que en otras condiciones podrían pasar desapercibidas. </li></ul></ul></ul>
  • 25. Muchas Gracias por su atención <ul><li>Correo: </li></ul><ul><li>info@ccn-cert.cni.es </li></ul><ul><li>[email_address] </li></ul><ul><li>[email_address] </li></ul><ul><li>Portales: </li></ul><ul><li>www.ccn-cert.cni.es </li></ul><ul><li>www.ccn.cni.es </li></ul><ul><li>www.oc.ccn.cni.es </li></ul>

×