Félix Barrio_Ciberseg14

15
1 / 14

description

Ponencia de Félix Barrio, gerente de Innovación y Calidad de Inteco, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/). Sevilla, 4 de junio de 2014.

Transcript of Félix Barrio_Ciberseg14

Page 1: Félix Barrio_Ciberseg14

1 / 14

Page 2: Félix Barrio_Ciberseg14

2 / 14

CERT de Seguridad e Industria

Jornada Estrategia de Ciberseguridad Nacional, Sevilla 4 de junio de 2014

Page 3: Félix Barrio_Ciberseg14

3 / 14

Un escenario cambiante: nuevos jugadores (hacktivismo, ciberguerra) y una mayor dependencia de la tecnología

Las sociedades necesitan ciberseguridad

Los gobiernos, las naciones y sus IICC son nuevos objetivos de los ciberataques

El cibercrimen tiene un impacto de más de 300.000 millones de euros en la economía mundial

Fuente: El País (03/03/2013)

Ley 8/2011 de 28 de abril por la que se establecen medidas para la Protección de Infraestructuras Críticas. Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.

1,5 millones de víctimas al día Fuente: ticsformacion.com (22/02/2013)

Fuente: El País (03/03/2013) Algunas empresas sufren hasta 400 ataques diarios

Retos actuales de la Ciberseguridad

Page 4: Félix Barrio_Ciberseg14

4 / 14

Estrategias de ciberseguridad

Ciberseguridad: un compromiso global

Page 5: Félix Barrio_Ciberseg14

5 / 14

Equipo técnico para lograr los retos

Page 6: Félix Barrio_Ciberseg14

6 / 14

Un CERT NO es

§  Un proveedor de tecnologías o sistemas de seguridad. §  Un auditor de los sistemas del operador. §  Una autoridad de certificación. §  Un generador de normalización en seguridad.

§  Un prestador de servicios de seguridad gestionados. NO ES UN SOC.

Un CERT no sustituye a los equipos y medios de seguridad del responsable del servicio o de la IICC. Lo complementa con la información, conocimiento y capacidad de reacción que le proporciona su experiencia, conocimiento y su posición en la cadena de valor de la seguridad.

Page 7: Félix Barrio_Ciberseg14

7 / 14

Convenio SES-SETSI (04/10/2012)

PROTECCIÓN DE LAS IICC

LUCHA CONTRA LOS CIBERDELITOS Y EL CIBERTERRORISMO

Difusión, concienciación, formación y capacitación

Protección de menores

Evidencias en registros

Botnets

Objetivos del convenio

Aprovechamiento de recursos

Page 8: Félix Barrio_Ciberseg14

8 / 14

CERT de Seguridad e Industria

Línea 3 à •  implantación normativa PIC • capacidades y colaboración • Ciberejercicios con el sector privado • Modelos de simulación en IICC

Estrategia de Ciberseguridad Nacional (Aprobada 5/12/2013)

Objetivo: Objetivo: fijar las directrices generales del uso seguro del ciberespacio, mediante una visión integradora que implique la coordinación de Administraciones Públicas, el sector privado y los ciudadanos y que canalice las iniciativas internacionales en la materia, dentro del respeto al ordenamiento jurídico interno e internacional, y en línea con otros documentos estratégicos nacionales e internacionales.

•  Otras líneas: •  coordinación de capacidades •  capacidades para la investigación del ciberterrorismo y la

ciberdelincuencia •  colaboración público –privada •  generación y gestión del talento; promoción de la

innovación y la competitividad •  cultura de ciberseguridad •  cooperación internacional con agentes y foros

especializados

Page 9: Félix Barrio_Ciberseg14

9 / 14

CERT de Seguridad e Industria

Respuesta a Incidentes

Alerta Temprana Detección Proactiva Preventivos S

ervi

cios

en

mar

cha

Grupos de Trabajo

Nue

vas

línea

s de

trab

ajo Iniciativa Iniciativa Iniciativa …

Page 10: Félix Barrio_Ciberseg14

10 / 14

Respuesta a Incidentes

   

Inicio  del  caso  Cuando  se  recibe  la  no/ficación,  por  

parte  del  operador  o  alerta  desde  el  propio  CERT  

   

Respuesta  Tras  un  análisis  del  mismo  y  se  da  una  primera  respuesta,  con  las  acciones  

correc/vas  a  tomar  

   

Seguimiento  o  actualizaciones  

Comunicación  bidireccional  con  el  operador  y  terceras  partes  afectadas  (ISP,  CERTs,  FCSE,  

etc.)  

     

Cierre  del  incidente  

 Una  vez  cerradas  todas  las  vías  de  inves/gación  y  

resuelto  el  problema  que  generó  el  incidente  

Page 11: Félix Barrio_Ciberseg14

11 / 14

Punto de contacto del operador y CERT §  Notificación incidentes: [email protected] §  Otras cuestiones: [email protected]

[email protected] §  Servicio 24x7: 647300717

Información que el operador debería enviar al notificar un incidente §  Activos afectados §  Descripción del caso §  Evidencia del caso (captura, log, etc.)

Información de seguimiento que proporciona el CERT §  Información en poder del CERT §  Solicitud de más información §  Identificador del incidente

Informe de cierre que proporciona el CERT §  Hallazgos §  Pasos a seguir por parte del operador para la desinfección / recuperación

Respuesta a Incidentes

Toda la comunicación estará auspiciada bajo

un Acuerdo de Confidencialidad

Page 12: Félix Barrio_Ciberseg14

12 / 14

Alerta Temprana / Detección Proactiva

Información de incidentes

Notificación

Big Data

Fuentes de detección propias

INTERCAMBIO DE INFORMACIÓN CON TERCERAS PARTES

Page 13: Félix Barrio_Ciberseg14

13 / 14

OBJETIVO: DISPONER DE INFORMACIÓN ÚTIL CON LA QUE PROTEGER LOS

SISTEMAS DEL OPERADOR Se basa en los activos tecnológicos de los operadores. Comprende:

§  Guías de securización §  Buenas prácticas §  Procedimientos, etc.

Requiere la participación de los operadores para mantener alineada la visión.

Servicios Preventivos

Beneficios: ü  Obtención de documentos prácticos acerca de la tecnología utilizada.

ü  Homogeneización de buenas prácticas entre operadores.

ü  Mejora de la eficiencia de los recursos en el uso de la tecnología.

Page 14: Félix Barrio_Ciberseg14

14 / 14

Conclusiones

•  “Internet es un medio maravilloso pero hostil” •  Las ciberamenazas son una realidad •  El daño potencial es aún mayor que el del entorno físico

•  Necesitamos de cibeseguridad

•  Los CERTs son decisivos en la lucha contra el cibercrimen •  Debemos de ser conscientes de:

•  La importancia y el valor de nuestra información

•  Los peligros de la red à Conciencia y sensibilización

•  Buenas prácticas para evitar ser vulnerados

Page 15: Félix Barrio_Ciberseg14

15 / 14

Gracias por su atención [email protected]

[email protected]

[email protected]