SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Los ataques a organizaciones privadas y públicas
a través de la red son cada vez más frecuentes y
cualquier organización conectada a Internet puede
ser víctima de ellos. Los términos ciberseguridad
y ciberataques son cada vez más comunes y
no deben ser ajenos a ninguna organización
con presencia en Internet. Cuando sumamos
la creciente complejidad y dependencia de los
sistemas de información conectados, la continua
evolución y crecimiento de las ciberamenazas y la
facilidad de acceso a herramientas que posibilitan
la ejecución de ataques dirigidos o distribuidos,
se hace imprescindible tener un control absoluto
sobre lo que sucede en nuestras infraestructuras
tecnológicas.
Sin embargo, la realidad es que muchas
organizaciones no son conscientes de - o
desconocen - un alto volumen de tráfico que se
transmite por sus redes. Esto posibilita que pueda
pasar desapercibido cierto tráfico de red, así
como eventos o comportamientos que finalmente
resultan en graves incidentes de seguridad.
Ante este problema, las tecnologías de detección
y protección contra intrusos tradicionales están
demostrando no ser suficientes, siendo necesarios
mecanismos complementarios dotados de
mayor inteligencia que permitan comprender el
funcionamiento de la infraestructura tecnológica,
analizar de una forma personalizada los flujos de
comunicaciones, añadir valoraciones de riesgo a
cierto tipo de tráfico de red y vulnerabilidades,
etc. Es importante combinar estos controles
con capital humano capaz de discernir el origen
y la motivación de los ataques. Logramos así
reaccionar de forma temprana a incidentes de
seguridad y aplicar protecciones concretas y
adecuadas.
La respuesta de Grupo SIA a esta creciente necesidad de nuestros clientes
ha sido el Centro Experto de Ciberseguridad (CEC), desde donde ofrecemos
un mecanismo de coordinación efectivo con ellos orientado a la detección
y reacción temprana de incidentes reales a los que el cliente esté siendo
expuesto. Ofrecemos así un asesoramiento y tratamiento especializado
provisto por profesionales expertos en seguridad tecnológica, que hacen uso de
herramientas como:
•	Recolección y correlación de eventos y análisis de flujos de red.
•	Reglas basadas en eventos.
•	Clasificación y priorización.
•	Análisis de anomalías en comportamientos.
•	Análisis de la lógica de la red.
•	Conocimiento de técnicas de ataque y comportamientos frecuentes en
ciberataques.
•	Conocimiento sobre controles de seguridad preventivos y reactivos.
•	Informes de seguimiento, valoración del riesgo, cuadro de mandos, etc.
C.E.C.: Centro Experto de Ciberseguridad
Pallars 99, planta 4, oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B - Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980
Los componentes del CEC utilizan fuentes
externas, lo que les permite estar en
conocimiento de posibles ataques y anticiparse
a ellos, manteniéndose al día de nuevos
descubrimientos de vulnerabilidades, amenazas
o incluso ataques que puedan estar planificados.
A través de los mecanismos de alerta temprana
previstos con nuestros clientes, esto ha permitido
al CEC anticiparse con éxito a numerosos ataques
y conseguir frustrar su éxito.
Desde el CEC de Grupo SIA proporcionamos
protección en tiempo real a nuestros clientes
frente a las amenazas de seguridad emergentes,
con especial hincapié en aquellas consideradas
como ataques persistentes y dirigidos, tan en
boga. Nuestro personal se caracteriza por:
•	 Alta cualificación.
•	 Especialización.
•	 Certificaciones de reconocido prestigio.
•	 Formación especializada y continuada.
•	 Experiencia en proyectos similares.
Las actividades principales del CEC consisten en:
• Análisis de incidentes. Examen de toda
la información disponible con el fin de
determinar el alcance del incidente, daños,
naturaleza y las recomendaciones sobre
las estrategias definitivas o provisionales
de respuesta. Así mismo, la recopilación de
pruebas con carácter legal para actuaciones
ante la justicia o la reclamación de seguros.
• Apoyo a la respuesta a incidentes. Ayuda y
orientación de forma remota al personal de
nuestros clientes encargados de realizar las
tareas de recuperación: asistencia técnica,
interpretación de los datos, orientación en
estrategias de mitigación y recuperación, etc.
¿Por qué SIA?
El Centro Experto de Ciberseguridad de Grupo SIA
se compone de un nutrido grupo de profesionales
pertenecientes al equipo de hacking ético de
la compañía (“Tiger Team”), de reconocido
prestigio y reputación profesional a nivel nacional
e internacional, dotados de los conocimientos
y capacidades necesarias en todos los ámbitos
tecnológicos y, en especial, en la ciberseguridad.
El CEC ofrece disponibilidad y gestión de
alertas, atención las 24 horas del día, los 7 días
de la semana. Su funcionamiento se basa en
la observación de los eventos generados por
los principales dispositivos de red, utilizando
un sistema centralizado que permita ofrecerle
inteligencia a nuestros clientes.
La seguridad es un Proceso, no un producto.
Catálogo de servicios del Centro
Experto de Ciberseguridad
Alertas y Advertencias:
• Proporcionar información especializada
sobre problemas potenciales detectados y
orientación para la protección, en función de
los activos, abarcando los primeros pasos de
un ciclo completo de seguridad integral.
Tratamiento de Incidentes:
•	Análisis de incidentes. Verificación,
categorización, priorización, seguimiento/
rastreo y recopilación de pruebas. Apoyo a la
respuesta a incidentes. Ayuda y orientación,
de forma remota en la resolución y
recuperación ante incidentes.
Servicios proactivos:
• Auditorías de Seguridad. Test de Intrusión.
Revisión de cada uno de los activos y
tecnologías para afianzar la seguridad
corporativa y ofrecer garantía de seguridad a
través de las recomendaciones ofrecidas, en
función de las debilidades identificadas.
• Comunicados. Notificación de nuevas
amenazas y vulnerabilidades publicadas
en diversas fuentes de información y
recientemente identificadas a través de
la experiencia del CEC y su continua
renovación del conocimiento.
•Configuración y mantenimiento
aportando la visión de seguridad
necesaria para la optimización de
herramientas, procedimientos,
aplicaciones, infraestructuras y servicios.
Servicios Reactivos:
• Tratamiento de vulnerabilidades:
Análisis, apoyo y coordinación en
la respuesta a vulnerabilidades
para minimizar su riesgo y evitar la
propagación de posibles amenazas.
• Coordinación de la respuesta a
incidentes entre todas las partes
implicadas, para la consecución de una
resolución temprana de la incidencia
evitando un alcance mayor del incidente
de seguridad, proporcionando la
experiencia adquirida.
• Respuesta a incidentes y
vulnerabilidades in-situ, aportando
la experiencia del servicio en las
instalaciones de nuestros clientes
aportando confianza y rapidez ante
incidentes de seguridad.
• Análisis Forense. Análisis y resolución
ante incidentes de seguridad,
determinando su alcance y aplicando las
medidas de seguridad necesarias para
que éste no se vuelva a repetir.
Calidad de la Seguridad:
• Formación/Concienciación para una
mejora de los procedimientos y políticas
corporativas desde el punto de vista de la
seguridad, evitar incidentes de seguridad
cotidianos, proporcionando una mayor
conciencia de seguridad.
Pallars 99, planta 4,
oficina 41
08018 Barcelona
Tel.: +34 902 480 580
Fax: +34 934 675 830
www.sia.es
Avda. de Europa, 2
Alcor Plaza - Edificio B
Parque Oeste Alcorcón
28922 Alcorcón - Madrid
Tel.: +34 902 480 580
Fax: +34 913 077 980

Más contenido relacionado

La actualidad más candente

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informáticaCesar Luis
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardAlvaro Machaca Tola
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaJaime Vergara
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2Cristian Garcia G.
 

La actualidad más candente (20)

Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
Certificación auditoria informática
Certificación auditoria informáticaCertificación auditoria informática
Certificación auditoria informática
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security StandardPCI DSS - Payment Card Industry Data Security Standard
PCI DSS - Payment Card Industry Data Security Standard
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
Seguridad
SeguridadSeguridad
Seguridad
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a CEC: Centro Experto Ciberseguridad

Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)Santiago Cavanna
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor NykielIván Portillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo RiveroCristian Garcia G.
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosrocapio1987
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosariocromerovarg
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad Xelere
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?Powernet
 

Similar a CEC: Centro Experto Ciberseguridad (20)

Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Analisis y diagnostico consultivo Eduardo Rivero
Analisis y diagnostico consultivo   Eduardo RiveroAnalisis y diagnostico consultivo   Eduardo Rivero
Analisis y diagnostico consultivo Eduardo Rivero
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?¿Qué soluciones ofrecemos en el área de la ciberseguridad?
¿Qué soluciones ofrecemos en el área de la ciberseguridad?
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP AnálisisSIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia OrganizacionalSIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación AdministrativaSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSIA Group
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronicoSIA Group
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. SIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Simplificación Administrativa
Simplificación AdministrativaSimplificación Administrativa
Simplificación Administrativa
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Satel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-LegalSatel - Servicio de Asistencia Técnico-Legal
Satel - Servicio de Asistencia Técnico-Legal
 
Registro electronico
Registro electronicoRegistro electronico
Registro electronico
 
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 

CEC: Centro Experto Ciberseguridad

  • 1. Los ataques a organizaciones privadas y públicas a través de la red son cada vez más frecuentes y cualquier organización conectada a Internet puede ser víctima de ellos. Los términos ciberseguridad y ciberataques son cada vez más comunes y no deben ser ajenos a ninguna organización con presencia en Internet. Cuando sumamos la creciente complejidad y dependencia de los sistemas de información conectados, la continua evolución y crecimiento de las ciberamenazas y la facilidad de acceso a herramientas que posibilitan la ejecución de ataques dirigidos o distribuidos, se hace imprescindible tener un control absoluto sobre lo que sucede en nuestras infraestructuras tecnológicas. Sin embargo, la realidad es que muchas organizaciones no son conscientes de - o desconocen - un alto volumen de tráfico que se transmite por sus redes. Esto posibilita que pueda pasar desapercibido cierto tráfico de red, así como eventos o comportamientos que finalmente resultan en graves incidentes de seguridad. Ante este problema, las tecnologías de detección y protección contra intrusos tradicionales están demostrando no ser suficientes, siendo necesarios mecanismos complementarios dotados de mayor inteligencia que permitan comprender el funcionamiento de la infraestructura tecnológica, analizar de una forma personalizada los flujos de comunicaciones, añadir valoraciones de riesgo a cierto tipo de tráfico de red y vulnerabilidades, etc. Es importante combinar estos controles con capital humano capaz de discernir el origen y la motivación de los ataques. Logramos así reaccionar de forma temprana a incidentes de seguridad y aplicar protecciones concretas y adecuadas. La respuesta de Grupo SIA a esta creciente necesidad de nuestros clientes ha sido el Centro Experto de Ciberseguridad (CEC), desde donde ofrecemos un mecanismo de coordinación efectivo con ellos orientado a la detección y reacción temprana de incidentes reales a los que el cliente esté siendo expuesto. Ofrecemos así un asesoramiento y tratamiento especializado provisto por profesionales expertos en seguridad tecnológica, que hacen uso de herramientas como: • Recolección y correlación de eventos y análisis de flujos de red. • Reglas basadas en eventos. • Clasificación y priorización. • Análisis de anomalías en comportamientos. • Análisis de la lógica de la red. • Conocimiento de técnicas de ataque y comportamientos frecuentes en ciberataques. • Conocimiento sobre controles de seguridad preventivos y reactivos. • Informes de seguimiento, valoración del riesgo, cuadro de mandos, etc. C.E.C.: Centro Experto de Ciberseguridad Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B - Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980
  • 2. Los componentes del CEC utilizan fuentes externas, lo que les permite estar en conocimiento de posibles ataques y anticiparse a ellos, manteniéndose al día de nuevos descubrimientos de vulnerabilidades, amenazas o incluso ataques que puedan estar planificados. A través de los mecanismos de alerta temprana previstos con nuestros clientes, esto ha permitido al CEC anticiparse con éxito a numerosos ataques y conseguir frustrar su éxito. Desde el CEC de Grupo SIA proporcionamos protección en tiempo real a nuestros clientes frente a las amenazas de seguridad emergentes, con especial hincapié en aquellas consideradas como ataques persistentes y dirigidos, tan en boga. Nuestro personal se caracteriza por: • Alta cualificación. • Especialización. • Certificaciones de reconocido prestigio. • Formación especializada y continuada. • Experiencia en proyectos similares. Las actividades principales del CEC consisten en: • Análisis de incidentes. Examen de toda la información disponible con el fin de determinar el alcance del incidente, daños, naturaleza y las recomendaciones sobre las estrategias definitivas o provisionales de respuesta. Así mismo, la recopilación de pruebas con carácter legal para actuaciones ante la justicia o la reclamación de seguros. • Apoyo a la respuesta a incidentes. Ayuda y orientación de forma remota al personal de nuestros clientes encargados de realizar las tareas de recuperación: asistencia técnica, interpretación de los datos, orientación en estrategias de mitigación y recuperación, etc. ¿Por qué SIA? El Centro Experto de Ciberseguridad de Grupo SIA se compone de un nutrido grupo de profesionales pertenecientes al equipo de hacking ético de la compañía (“Tiger Team”), de reconocido prestigio y reputación profesional a nivel nacional e internacional, dotados de los conocimientos y capacidades necesarias en todos los ámbitos tecnológicos y, en especial, en la ciberseguridad. El CEC ofrece disponibilidad y gestión de alertas, atención las 24 horas del día, los 7 días de la semana. Su funcionamiento se basa en la observación de los eventos generados por los principales dispositivos de red, utilizando un sistema centralizado que permita ofrecerle inteligencia a nuestros clientes. La seguridad es un Proceso, no un producto. Catálogo de servicios del Centro Experto de Ciberseguridad Alertas y Advertencias: • Proporcionar información especializada sobre problemas potenciales detectados y orientación para la protección, en función de los activos, abarcando los primeros pasos de un ciclo completo de seguridad integral. Tratamiento de Incidentes: • Análisis de incidentes. Verificación, categorización, priorización, seguimiento/ rastreo y recopilación de pruebas. Apoyo a la respuesta a incidentes. Ayuda y orientación, de forma remota en la resolución y recuperación ante incidentes. Servicios proactivos: • Auditorías de Seguridad. Test de Intrusión. Revisión de cada uno de los activos y tecnologías para afianzar la seguridad corporativa y ofrecer garantía de seguridad a través de las recomendaciones ofrecidas, en función de las debilidades identificadas. • Comunicados. Notificación de nuevas amenazas y vulnerabilidades publicadas en diversas fuentes de información y recientemente identificadas a través de la experiencia del CEC y su continua renovación del conocimiento. •Configuración y mantenimiento aportando la visión de seguridad necesaria para la optimización de herramientas, procedimientos, aplicaciones, infraestructuras y servicios. Servicios Reactivos: • Tratamiento de vulnerabilidades: Análisis, apoyo y coordinación en la respuesta a vulnerabilidades para minimizar su riesgo y evitar la propagación de posibles amenazas. • Coordinación de la respuesta a incidentes entre todas las partes implicadas, para la consecución de una resolución temprana de la incidencia evitando un alcance mayor del incidente de seguridad, proporcionando la experiencia adquirida. • Respuesta a incidentes y vulnerabilidades in-situ, aportando la experiencia del servicio en las instalaciones de nuestros clientes aportando confianza y rapidez ante incidentes de seguridad. • Análisis Forense. Análisis y resolución ante incidentes de seguridad, determinando su alcance y aplicando las medidas de seguridad necesarias para que éste no se vuelva a repetir. Calidad de la Seguridad: • Formación/Concienciación para una mejora de los procedimientos y políticas corporativas desde el punto de vista de la seguridad, evitar incidentes de seguridad cotidianos, proporcionando una mayor conciencia de seguridad. Pallars 99, planta 4, oficina 41 08018 Barcelona Tel.: +34 902 480 580 Fax: +34 934 675 830 www.sia.es Avda. de Europa, 2 Alcor Plaza - Edificio B Parque Oeste Alcorcón 28922 Alcorcón - Madrid Tel.: +34 902 480 580 Fax: +34 913 077 980