SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Agenda Digital Europea
Estrategia Europea de Ciberseguridad
Martes, 24 de mayo de 2016
9:30h. a 14:00h.
#cibereuropa
El responsable de seguridad en la
Administración General del Estado
Miguel Ángel Rodríguez Ramos | Ministerio de Industria, Energía yTurismo
Who am I
#ASTIC #minetur
@marodriguezz
#podcast
#cybersecurity
#eGov
#BigData
#TIC
#hacking
#pmi
#IoT
#SocialNetworks
#digital
#nba
#nfl
#innova
#changeagent#itil
#kanban
El mundo ha cambiado
 Ciberguerra +100 países
 Era post-Snowden
 El atacante es una industria o Estado. APTs
 Leaks - PANAMÁ papers = 1500 xWikiLeaks
 Cibercrimen: Industria de $ 445 billones
 Ransomware $ 325 millones
 Banca Bangladesh $ 80 millones Ecuador $ 10 millones
 Secuestros de HOSPITALES (California).
España cambia
 Plan deTransformación Digital (sociedad, industria,AAPP).
 Convergencia del mundo tradicional y el ciberespacio.
 La información como activo de las organizaciones. Big Data.
 Todo conectado. Internet de las cosas, cloud y movilidad.
 El "Gran Hermano" judicial por el que han denunciado a España en
la UE - El Confidencial – Mayo 2016
 Un virus 'ransomware' inutiliza nueve áreas del Ministerio del
Interior una semana – El Confidencial – Mayo 2016.
 La Fiscalía pide prisión para tres miembros del colectivo
Anonymous – El Mundo – Mayo 2016.
La industria de la ciberseguridad
 533 empresas que dan empleo a 5.808 personas.
 Facturación de 600 millones de euros.
 En 2019 los 1.000 millones de euros de gasto en ciberseguridad
 Aumento de incidentes en empresas 200%.
 Aumento de incidentes en ciudadanos 80%
CARACTERIZACIÓN DEL SUBSECTORY EL MERCADO DE LA CIBERSEGURIDAD 2015
Evolución
2014-2017
Evolución
2014-2019
UK 38 % 64 %
Europa 32 % 53 %
España 22 % 36 %
Cumplimiento normativo: legislación / normativa
Información
Directiva
NIS
Cibersegurid
ad Nacional
Código
penal
Enjuiciamien
to criminal
Leyes
sectoriales
Secretos
Oficiales
… …
Transparencia
PCI-DSS
ISO 27001
ENS
LOPD
DPO
Ciberseguridad nacional: roles
CORA – Reforma de las AAPP
 Clasificación de activos
 Infraestructuras comunes.
 Herramientas de productividad y puesto de trabajo.
 Aplicaciones comunes.
 Infraestructuras sectoriales.
 Aplicaciones sectoriales.
 Líneas de actuación
 Gobernanza:CIO para laAGE – Agencia de Servicios comunesTIC.
 Consolidación de infraestructuras comunes: comunicaciones y CPDs.
 Consolidación de las herramientas de productividad y puestos de trabajo.
 Consolidación de módulos comunes de administración electrónica.
 Mecanismos de incremento de la eficiencia en los desarrollos sectorialesTIC.
PresupuestosTIC AGE 2006-2015
Evolución del presupuesto en millones de euros
Plan deTransformación Digital AGE
 EstrategiaTIC 2015-2020
 Modelo de gobernanza (DTIC + CMADs).
 Dirección deTecnologías de Información y Comunicaciones – Servicios compartidos
 Comisiones Ministeriales de Administración Digital – Planes de acción sectoriales.
 Sin incremento de los créditos ya disponibles.
 Objetivo EstratégicoV - Estrategia corporativa de seguridad y usabilidad
 Línea de acción 9 - Garantizar la seguridad de los sistemas
 Leyes 39 y 40
 Cuerpo normativo unificado de loAdministrativo y de lo Digital.
 Ley de Procedimiento AdministrativoComún (Ley 39/2015).
 Ley de Régimen Jurídico (Ley 40/2015).
Catálogo de servicios compartidos
 Servicio unificado de telecomunicaciones
 Servicio de seguridad gestionada
 Servicio de alojamiento de infraestructurasTIC
 Servicio de nube híbrida (Nube SARA)
 Servicio de correo electrónico unificado
 Servicio multicanal de atención al ciudadano
 Servicio de gestión del registro
 Servicio de gestión de notificaciones
 Servicio de gestión de nómina
 Servicio integrado de gestión de personal
 Servicio común de gestión económico-
presupuestaria
 Servicio de generación y validación de firmas
electrónicas
 Servicio de gestión de expediente y documento
electrónico
 Servicio de gestión de archivo electrónico
Medidas de ciberseguridad
 Servicio de seguridad gestionada
 Seguridad perimetral
 Navegación segura
 Correo seguro
 Acceso remoto
 Auditorías de vulnerabilidades
 Línea de acción 9 - Garantizar la seguridad de los sistemas
 Ampliación del alcance del ENS a todos los Sistemas de Información de lasAA.PP
 Informar sobre la disponibilidad de los servicios
 Desarrollar una Política de Seguridad Común a toda la AGE
 Implantar una plataforma común de seguridad gestionada que permita garantizar unos
niveles mínimos y aceptables de seguridad para todos los organismos
Gasto en ciberseguridadAGE (I)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Inversión en hardware de
seguridad y porcentaje de
variación con respecto al
año anterior, por Ministerios
Gasto en servicios de
seguridad, por
Ministerios
Gasto en ciberseguridadAGE (II)
Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros
Porcentajes de gasto en
software, por tipología
Gasto en software de
seguridad, por Ministerios
Hacktivismo Cibercrimen
EspionajeCiberyihadismo
ESTETIPO DEATAQUESCONTINUARÁ EN
ASCENSO EN LOS PRÓXIMOSAÑOS, AL
TIEMPO QUE LO HACE SU SOFISTICACIÓN
Y PELIGROSIDAD.
ES DE ESPERARCIBERATAQUES MÁS
NUMEROSOS, MÁS SOFISTICADOSY MÁS
DESTRUCTIVOS EN LOS PRÓXIMOS AÑOS
NO SE PREVÉNALTERACIONES
SUSTANCIALES DELCOMPORTAMIENTO
DE ESTOSACTORES
LOS BENEFICIOSOBTENIDOSY ELACCESO
CADAVEZ MÁS FÁCILA LAS HERRAMIENTAS
DE PERPETRACIÓN DE ESTETIPO DE
ATAQUES PROPICIARÁ EL INCREMENTO DEL
NÚMERO DECIBERDELINCUENTES
Ciberamenazas 2015 y tendencias 2016
Gobernanza seguridad AGE (I)
 Se han analizado 16 Políticas de Seguridad de la Información.
 2 Ministerios sin política publicada (pendiente analizar si está
aprobada).
 RD de estructura de los Ministerios:
 1mención a protección de datos (Sanidad).
 31 %contemplan la seguridad o la ciberseguridad.
 1responsable de seguridad noTIC – MCCD en el Ministerio de Defensa.
 La mayoría de las PSIs definen una estructura de comités y grupos de trabajo y,
finalmente, la responsabilidad recae en la unidadTIC.
 Se aprecia especial sensibilidad por la seguridad en Defensa, Exteriores,
AgenciaTributaria y Sanidad.
 El Ministerio de Sanidad asume el cumplimiento de la ISO 27001.
Gobernanza seguridad AGE (II)
 Competencias de las unidadesTIC
 TIC
 Administración Electrónica
 Coordinación
 Planes
 Telecomunicaciones, voz y datos
 Portales
 Intranet
 Red
 Desarrollo
 Mantenimiento de contenidos
 Asesoramiento y asistencia
 Telefonía
 Programación
 Conservación de equipos
 Recuperación de los servicios informáticos
 Redes sociales
Gobernanza seguridad AGE (III)
 13 Ministerios + 80 Organismos Autónomos,Agencias y otros organismos
DTIC
Servicios
compartidos
MIN
CMAD
SGTIC
OOAA
¿¿¿???
Descifrando …
 ¿Caracterización del subsector y el mercado de la ciberseguridad
2015 (ONTSI - INCIBE)
 Ciberamenazas 2015 y tendencias 2016 (CCN-CERT)
 Estrategia de Ciberseguridad Nacional
 Informe CORA
 Plan deTransformación Digital de laAdministración General del
Estado (estrategiaTIC)
 Organización e instrumentos operativos de lasTIC en laAGE y sus
Organismos Públicos
 Informe IRIA 2015
 PresupuestosTIC de laAdministración del Estado (2015)
 CyberThreat Alliance
 The Global State of Information Security Survey 2016 (PWC)
 State of Cybersecurity: Implications for 2016 (ISACA - RSA)
Referencias
Muchas gracias
@marodriguezz
https://www.linkedin.com/in/miguelangelrodriguezz

Mais conteúdo relacionado

Mais procurados

Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]TECHNOLOGYINT
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Miguel A. Amutio
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICMiguel A. Amutio
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasAMETIC
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
Smart buildings 20151021_v2
Smart buildings 20151021_v2Smart buildings 20151021_v2
Smart buildings 20151021_v2cibergnosis
 
Comunicado de prensa motorola solutions presente en el firt
Comunicado de prensa   motorola solutions presente en el firtComunicado de prensa   motorola solutions presente en el firt
Comunicado de prensa motorola solutions presente en el firtMotorola Solutions LatAm
 
42 Gigas
42 Gigas42 Gigas
42 GigasAMETIC
 
Webconference Internet de las cosas: un negocio muy flexible
Webconference Internet de las cosas: un negocio muy flexibleWebconference Internet de las cosas: un negocio muy flexible
Webconference Internet de las cosas: un negocio muy flexibleEAE Business School
 
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...Difusión de las tic en los territorios de méxico un análisis de relaciones ca...
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...ACORN-REDECOM
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoMiguel A. Amutio
 

Mais procurados (20)

Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0 III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
III Jornada de Ciberseguridad en Andalucía: Mesa redonda Ciberseguridad 4.0
 
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]Presentacion ciberdefensa cesac 2017.pptx [autosaved]
Presentacion ciberdefensa cesac 2017.pptx [autosaved]
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TIC
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Ciberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazasCiberseguridad: riesgos y amenazas
Ciberseguridad: riesgos y amenazas
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Digital Soft Skills amb Andrés Raya
Digital Soft Skills amb Andrés RayaDigital Soft Skills amb Andrés Raya
Digital Soft Skills amb Andrés Raya
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Smart buildings 20151021_v2
Smart buildings 20151021_v2Smart buildings 20151021_v2
Smart buildings 20151021_v2
 
Comunicado de prensa motorola solutions presente en el firt
Comunicado de prensa   motorola solutions presente en el firtComunicado de prensa   motorola solutions presente en el firt
Comunicado de prensa motorola solutions presente en el firt
 
42 Gigas
42 Gigas42 Gigas
42 Gigas
 
Webconference Internet de las cosas: un negocio muy flexible
Webconference Internet de las cosas: un negocio muy flexibleWebconference Internet de las cosas: un negocio muy flexible
Webconference Internet de las cosas: un negocio muy flexible
 
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...Difusión de las tic en los territorios de méxico un análisis de relaciones ca...
Difusión de las tic en los territorios de méxico un análisis de relaciones ca...
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónico
 

Semelhante a El responsable de seguridad en la Administración General del Estado

Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
 
Tecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialTecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialComunidad Andina
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Santiago Bonet
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Tpminga remigio claudelino
Tpminga remigio claudelinoTpminga remigio claudelino
Tpminga remigio claudelinoJosé Rivas
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 

Semelhante a El responsable de seguridad en la Administración General del Estado (20)

Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Tecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundialTecnologias 4.0 y el comercio mundial
Tecnologias 4.0 y el comercio mundial
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
Caso de estudio Ayuntamiento de Alcàsser: Transformación Digital y CiberSegur...
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
¿Están seguros nuestros datos?
¿Están seguros nuestros datos?¿Están seguros nuestros datos?
¿Están seguros nuestros datos?
 
Tpminga remigio claudelino
Tpminga remigio claudelinoTpminga remigio claudelino
Tpminga remigio claudelino
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Presentación Plan Avanza2
Presentación Plan Avanza2Presentación Plan Avanza2
Presentación Plan Avanza2
 

Último

Formato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientoFormato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientojuanmartinrodrigueza3
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfalberto12268
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxjokermysterio1
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDADTamanaTablada
 
marrufo el homosexual.docxmdlknckncknknkk
marrufo el  homosexual.docxmdlknckncknknkkmarrufo el  homosexual.docxmdlknckncknknkk
marrufo el homosexual.docxmdlknckncknknkkJuniorLlatas
 
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdfFUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdfheilerduran95
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxrositamosaavedra
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Públicadcaminol16
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxCesarToledo47
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENAlupismdo
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxSupaConCoraznFuturoy
 
Alojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasAlojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasINFECSA
 

Último (12)

Formato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimientoFormato de revision de la stps para el cumplimiento
Formato de revision de la stps para el cumplimiento
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
marrufo el homosexual.docxmdlknckncknknkk
marrufo el  homosexual.docxmdlknckncknknkkmarrufo el  homosexual.docxmdlknckncknknkk
marrufo el homosexual.docxmdlknckncknknkk
 
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdfFUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
FUENTES DEL DERECHO CONSTITUCIONAL (2).pdf
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 
Alojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastresciasAlojamiento temporal para emergen y desastrescias
Alojamiento temporal para emergen y desastrescias
 

El responsable de seguridad en la Administración General del Estado

  • 1. Agenda Digital Europea Estrategia Europea de Ciberseguridad Martes, 24 de mayo de 2016 9:30h. a 14:00h. #cibereuropa
  • 2. El responsable de seguridad en la Administración General del Estado Miguel Ángel Rodríguez Ramos | Ministerio de Industria, Energía yTurismo
  • 3. Who am I #ASTIC #minetur @marodriguezz #podcast #cybersecurity #eGov #BigData #TIC #hacking #pmi #IoT #SocialNetworks #digital #nba #nfl #innova #changeagent#itil #kanban
  • 4. El mundo ha cambiado  Ciberguerra +100 países  Era post-Snowden  El atacante es una industria o Estado. APTs  Leaks - PANAMÁ papers = 1500 xWikiLeaks  Cibercrimen: Industria de $ 445 billones  Ransomware $ 325 millones  Banca Bangladesh $ 80 millones Ecuador $ 10 millones  Secuestros de HOSPITALES (California).
  • 5. España cambia  Plan deTransformación Digital (sociedad, industria,AAPP).  Convergencia del mundo tradicional y el ciberespacio.  La información como activo de las organizaciones. Big Data.  Todo conectado. Internet de las cosas, cloud y movilidad.  El "Gran Hermano" judicial por el que han denunciado a España en la UE - El Confidencial – Mayo 2016  Un virus 'ransomware' inutiliza nueve áreas del Ministerio del Interior una semana – El Confidencial – Mayo 2016.  La Fiscalía pide prisión para tres miembros del colectivo Anonymous – El Mundo – Mayo 2016.
  • 6. La industria de la ciberseguridad  533 empresas que dan empleo a 5.808 personas.  Facturación de 600 millones de euros.  En 2019 los 1.000 millones de euros de gasto en ciberseguridad  Aumento de incidentes en empresas 200%.  Aumento de incidentes en ciudadanos 80% CARACTERIZACIÓN DEL SUBSECTORY EL MERCADO DE LA CIBERSEGURIDAD 2015 Evolución 2014-2017 Evolución 2014-2019 UK 38 % 64 % Europa 32 % 53 % España 22 % 36 %
  • 7. Cumplimiento normativo: legislación / normativa Información Directiva NIS Cibersegurid ad Nacional Código penal Enjuiciamien to criminal Leyes sectoriales Secretos Oficiales … … Transparencia PCI-DSS ISO 27001 ENS LOPD DPO
  • 9. CORA – Reforma de las AAPP  Clasificación de activos  Infraestructuras comunes.  Herramientas de productividad y puesto de trabajo.  Aplicaciones comunes.  Infraestructuras sectoriales.  Aplicaciones sectoriales.  Líneas de actuación  Gobernanza:CIO para laAGE – Agencia de Servicios comunesTIC.  Consolidación de infraestructuras comunes: comunicaciones y CPDs.  Consolidación de las herramientas de productividad y puestos de trabajo.  Consolidación de módulos comunes de administración electrónica.  Mecanismos de incremento de la eficiencia en los desarrollos sectorialesTIC.
  • 10. PresupuestosTIC AGE 2006-2015 Evolución del presupuesto en millones de euros
  • 11. Plan deTransformación Digital AGE  EstrategiaTIC 2015-2020  Modelo de gobernanza (DTIC + CMADs).  Dirección deTecnologías de Información y Comunicaciones – Servicios compartidos  Comisiones Ministeriales de Administración Digital – Planes de acción sectoriales.  Sin incremento de los créditos ya disponibles.  Objetivo EstratégicoV - Estrategia corporativa de seguridad y usabilidad  Línea de acción 9 - Garantizar la seguridad de los sistemas  Leyes 39 y 40  Cuerpo normativo unificado de loAdministrativo y de lo Digital.  Ley de Procedimiento AdministrativoComún (Ley 39/2015).  Ley de Régimen Jurídico (Ley 40/2015).
  • 12. Catálogo de servicios compartidos  Servicio unificado de telecomunicaciones  Servicio de seguridad gestionada  Servicio de alojamiento de infraestructurasTIC  Servicio de nube híbrida (Nube SARA)  Servicio de correo electrónico unificado  Servicio multicanal de atención al ciudadano  Servicio de gestión del registro  Servicio de gestión de notificaciones  Servicio de gestión de nómina  Servicio integrado de gestión de personal  Servicio común de gestión económico- presupuestaria  Servicio de generación y validación de firmas electrónicas  Servicio de gestión de expediente y documento electrónico  Servicio de gestión de archivo electrónico
  • 13. Medidas de ciberseguridad  Servicio de seguridad gestionada  Seguridad perimetral  Navegación segura  Correo seguro  Acceso remoto  Auditorías de vulnerabilidades  Línea de acción 9 - Garantizar la seguridad de los sistemas  Ampliación del alcance del ENS a todos los Sistemas de Información de lasAA.PP  Informar sobre la disponibilidad de los servicios  Desarrollar una Política de Seguridad Común a toda la AGE  Implantar una plataforma común de seguridad gestionada que permita garantizar unos niveles mínimos y aceptables de seguridad para todos los organismos
  • 14. Gasto en ciberseguridadAGE (I) Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros Inversión en hardware de seguridad y porcentaje de variación con respecto al año anterior, por Ministerios Gasto en servicios de seguridad, por Ministerios
  • 15. Gasto en ciberseguridadAGE (II) Fuente: Informe IRIA 2015, año 2014. Datos en miles de euros Porcentajes de gasto en software, por tipología Gasto en software de seguridad, por Ministerios
  • 16. Hacktivismo Cibercrimen EspionajeCiberyihadismo ESTETIPO DEATAQUESCONTINUARÁ EN ASCENSO EN LOS PRÓXIMOSAÑOS, AL TIEMPO QUE LO HACE SU SOFISTICACIÓN Y PELIGROSIDAD. ES DE ESPERARCIBERATAQUES MÁS NUMEROSOS, MÁS SOFISTICADOSY MÁS DESTRUCTIVOS EN LOS PRÓXIMOS AÑOS NO SE PREVÉNALTERACIONES SUSTANCIALES DELCOMPORTAMIENTO DE ESTOSACTORES LOS BENEFICIOSOBTENIDOSY ELACCESO CADAVEZ MÁS FÁCILA LAS HERRAMIENTAS DE PERPETRACIÓN DE ESTETIPO DE ATAQUES PROPICIARÁ EL INCREMENTO DEL NÚMERO DECIBERDELINCUENTES Ciberamenazas 2015 y tendencias 2016
  • 17. Gobernanza seguridad AGE (I)  Se han analizado 16 Políticas de Seguridad de la Información.  2 Ministerios sin política publicada (pendiente analizar si está aprobada).  RD de estructura de los Ministerios:  1mención a protección de datos (Sanidad).  31 %contemplan la seguridad o la ciberseguridad.  1responsable de seguridad noTIC – MCCD en el Ministerio de Defensa.  La mayoría de las PSIs definen una estructura de comités y grupos de trabajo y, finalmente, la responsabilidad recae en la unidadTIC.  Se aprecia especial sensibilidad por la seguridad en Defensa, Exteriores, AgenciaTributaria y Sanidad.  El Ministerio de Sanidad asume el cumplimiento de la ISO 27001.
  • 18. Gobernanza seguridad AGE (II)  Competencias de las unidadesTIC  TIC  Administración Electrónica  Coordinación  Planes  Telecomunicaciones, voz y datos  Portales  Intranet  Red  Desarrollo  Mantenimiento de contenidos  Asesoramiento y asistencia  Telefonía  Programación  Conservación de equipos  Recuperación de los servicios informáticos  Redes sociales
  • 19. Gobernanza seguridad AGE (III)  13 Ministerios + 80 Organismos Autónomos,Agencias y otros organismos DTIC Servicios compartidos MIN CMAD SGTIC OOAA ¿¿¿???
  • 21.  ¿Caracterización del subsector y el mercado de la ciberseguridad 2015 (ONTSI - INCIBE)  Ciberamenazas 2015 y tendencias 2016 (CCN-CERT)  Estrategia de Ciberseguridad Nacional  Informe CORA  Plan deTransformación Digital de laAdministración General del Estado (estrategiaTIC)  Organización e instrumentos operativos de lasTIC en laAGE y sus Organismos Públicos  Informe IRIA 2015  PresupuestosTIC de laAdministración del Estado (2015)  CyberThreat Alliance  The Global State of Information Security Survey 2016 (PWC)  State of Cybersecurity: Implications for 2016 (ISACA - RSA) Referencias