![Page 1: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/1.jpg)
Ciberseguridad
Dr. Enrique Belda Esplugues SUBDIRECTOR GENERAL DE SISTEMAS DE INFORMACIÓN Y COMUNICACIONES PARA LA SEGURIDAD
MINISTERIO DEL INTERIOR
11 de julio de 2019
![Page 2: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/2.jpg)
2
CIBERSEGURIDAD
CONCEPTOS GENERALES
CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES
MODUS OPERANDI DE UN CIBERATAQUE
MODELO DE CIBERSEGURIDAD EN EL MINISTERIO DEL INTERIOR
DECÁLOGO PARA PYMES
![Page 3: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/3.jpg)
3
CIBERSEGURIDAD
La seguridad es un estado de ánimo, una sensación, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.
Seguridad
Seguridad de la información La Seguridad de la Información se define como un conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad tanto de su información como la de los sistemas que la contienen.
![Page 4: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/4.jpg)
4
CIBERSEGURIDAD
Ciberseguridad
Ciudadanía
Empresas
Estado
Cuando se habla de seguridad informática se tiende generalmente a pensar en una cuestión técnica cuya responsabilidad recae únicamente en los responsables informáticos.
La seguridad informática es una cuestión que afecta a toda la sociedad en su conjunto. Y por ello es importante adquirir los conocimientos esenciales en materia de Ciberseguridad.
Ámbito
![Page 5: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/5.jpg)
5
CIBERSEGURIDAD
CONCEPTOS GENERALES
CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES
MODUS OPERANDI DE UN CIBERATAQUE
MODELO DE CIBERSEGURIDAD EN EL MINISTERIO DEL INTERIOR
DECÁLOGO PARA PYMES
![Page 6: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/6.jpg)
6
CIBERSEGURIDAD
– Información
Activos que da valor al negocio
– Infraestructura TIC
Activo que soporta el negocio
Activos a proteger
![Page 7: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/7.jpg)
7
CIBERSEGURIDAD
– Pérdida de datos
– Robo de información
– Sensible
– Confidencial
– Estratégica
– Divulgación de los datos
de clientes
Etc…
El acceso no autorizado a través de un ciberataque a una red informática o a los equipos que engloba dentro de una organización puede ocasionar graves problemas para la empresa afectada.
Qué se expone
![Page 8: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/8.jpg)
8
CIBERSEGURIDAD
Pueden ocasionar pérdidas
• Económicas
• Credibilidad
Dejar de cumplir con requisitos legales, especialmente los relacionados con el GRPD (Reglamento Europeo de Protección de Datos)
Consecuencias
![Page 9: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/9.jpg)
9
CIBERSEGURIDAD
En un entorno empresarial, se establece lo que se conoce como Seguridad Perimetral.
Su objetivo es proteger el acceso a nuestra red de confianza (intranet) desde el exterior
(Internet) o evitar la fuga de información desde el interior.
Seguridad perimetral
![Page 10: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/10.jpg)
10
CIBERSEGURIDAD
Entre los elementos utilizados, los más empleados son:
• Cortafuegos: mediante la aplicación de reglas establecen una barrera entre la red
interna y la red externa.
• IDS o Sistema de Detección de intrusos: para detectar tráfico no deseado.
• Sistemas Antivirus, Anti Spyware, Anti Malware: para detectar cualquier tipo de
software malicioso.
• Sistemas de Autenticación y control de acceso: Para identificar, autenticar a las
personas autorizadas.
Seguridad perimetral
![Page 11: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/11.jpg)
11
CIBERSEGURIDAD
La seguridad perimetral se complementa con la aplicación de la seguridad en profundidad
añadiendo varias capas de seguridad que dificulten la materialización de una amenaza.
Seguridad en profundidad
![Page 12: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/12.jpg)
12
CIBERSEGURIDAD
“Vulnerabilidad” debilidad asociada a un error en el diseño de una aplicación.
Por ello un primer requisito de seguridad es mantener las aplicaciones y el Sistema Operativo sobre el que se instalan actualizado frente a los problemas de seguridad que son detectados (vulnerabilidades) y posteriormente corregidos (actualizaciones de seguridad).
Estas actualizaciones de seguridad son comunicadas por los fabricantes y enviadas periódicamente a los dispositivos, siempre y cuando esté activada esta directiva.
Actualizaciones Seguridad en profundidad
![Page 13: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/13.jpg)
13
CIBERSEGURIDAD
Tener una copia de seguridad de nuestros archivos no va a evitar que podamos tener un problema en nuestros equipos, pero evitará en gran medida uno de los incidentes de seguridad más habituales, perder nuestra información. Una copia de seguridad, (“backup”) se define como una copia de los datos originales con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Nos permitirá recuperar más tarde archivos que pueden haberse borrado accidentalmente, haber sido corrompidos o infectados por cualquier malware. El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos (“restore”), que es la acción de recuperar los datos requeridos.
Copias de seguridad Seguridad en profundidad
![Page 14: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/14.jpg)
14
CIBERSEGURIDAD
La gestión de contraseñas robustas es un aspecto fundamental para la seguridad en el control de acceso a nuestros dispositivos o aplicaciones. Si tan solo tuviéramos que recordar un par de contraseñas en nuestra actividad diaria, no resultaría demasiado complicado seleccionar la contraseña con los requisitos de seguridad más exigentes como:
• Longitud mínima de 8 caracteres.
• Formada por letras, mayúsculas, minúsculas, números y caracteres especiales.
• No forma parte de ningún diccionario de ningún idioma.
• Contraseñas diferentes para cada dispositivo o aplicación.
• Cambiar la contraseña cada cierto periodo de tiempo.
• Nunca escribir una contraseña en ningún lugar.
Gestión de las contraseñas Seguridad en profundidad
![Page 15: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/15.jpg)
15
CIBERSEGURIDAD
CONCEPTOS GENERALES
CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES
MODUS OPERANDI DE UN CIBERATAQUE
MODELO DE CIBERSEGURIDAD EN EL MINISTERIO DEL INTERIOR
DECÁLOGO PARA PYMES
![Page 16: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/16.jpg)
16
CIBERSEGURIDAD
Modus Operandi
Ciberataque
Faso 1 Reconocimiento
Fase 2 Exploración
Fase 3 Obtener Acceso
Fase 4 Mantener Acceso
Fase 5 Borrar huellas
![Page 17: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/17.jpg)
17
CIBERSEGURIDAD
• Técnicas Pasivas: no se interacciona directamente
con los sistemas atacados (Ingeniería social, etc.)
• Técnicas Activas: Se obtiene información directamente de los sistemas atacados (con herramientas como FOCA, Maltego, etc.)
Recolección de información estratégica acerca del objetivo fijado (información del objetivo en redes sociales, revelación de información sobre la infraestructura tecnológica, personal, nombres de usuarios, direcciones de correo, etc.).
Fase 1: Reconocimiento
![Page 18: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/18.jpg)
18
CIBERSEGURIDAD
Se realiza antes de lanzar un ataque al objetivo. Se utiliza la información obtenida en la fase de reconocimiento tratando de identificar vulnerabilidades para ser explotadas.
Fase 2: Exploración
![Page 19: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/19.jpg)
19
CIBERSEGURIDAD
Intrusión inicial en la red. En esta fase el atacante explota las vulnerabilidades encontradas en la fase de exploración, haciendo uso de una o varias técnicas de ataque: • Ingeniería social (a través de correos personalizados/dirigidos al
personal de la empresa/organismo objetivo. • Envíos de mensajes fraudulentos vía redes sociales como
Facebook o Twitter que contengan algún enlace malicioso • Mensajería instantánea, etc. • DNS Spoofing • Ataques Man in the Middle • Pen drive infectado • exploits que aprovechan vulnerabilidades conocidas (o no), • Ataques web, etc.
Fase 3: Obtener acceso
![Page 20: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/20.jpg)
20
CIBERSEGURIDAD
Una vez ganado el acceso al sistema atacado, el atacante buscará mantener ese acceso. Podrá usar el sistema atacado como plataforma de lanzamiento de nuevos ataques hacia otros sistemas, escalando privilegios o alcanzando los objetivos que le interesan dentro de la red atacada.
Buscará información sensible dentro de la red objetivo, credenciales de usuarios, escalado de privilegios, unidades mapeadas, etc.
Fase 4: Mantener acceso
![Page 21: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/21.jpg)
21
CIBERSEGURIDAD
En esta fase el atacante tratará de destruir toda evidencia de sus actividades tratando con ello de seguir manteniendo el acceso al sistema informático comprometido sin ser descubierto.
Fase 5: Borrar huellas
![Page 22: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/22.jpg)
22
CIBERSEGURIDAD
El atacante envía un correo spam
Consigue evitar el filtro antispam de la
víctima
El correo llega a la bandeja de entrada
El usuario pincha en el enlace malicioso
El antivirus no consigue detectarlo
El ransomware se ejecuta y elimina las
Shadow Copies (“instantáneas”)
Se propaga en el sistema a través de
PowerShell
Realiza modificaciones en el registro (persistencia)
Se comunica con el C&C a la espera de
instrucciones
Comienza el cifrado de ficheros y envía la
clave de cifrado al C&C
Se muestra un mensaje con las instrucciones de
rescate
Intenta infectar a toda la organización (movimientos
laterales)
FASE 1 FASE 2 FASE 3
Secuencia de un ataque por ransomware
![Page 23: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/23.jpg)
23
CIBERSEGURIDAD
Aspecto de nuestros ficheros
![Page 24: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/24.jpg)
24
CIBERSEGURIDAD
Solicitud del rescate
![Page 25: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/25.jpg)
25
CIBERSEGURIDAD
CONCEPTOS GENERALES
CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES
MODUS OPERANDI DE UN CIBERATAQUE
MODELO DE CIBERSEGURIDAD EN EL MINISTERIO DEL INTERIOR
DECÁLOGO PARA PYMES
![Page 26: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/26.jpg)
26
CIBERSEGURIDAD
LIDERAZGO
Ministerio del Interior
![Page 27: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/27.jpg)
27
CIBERSEGURIDAD
Actor Principal en
Ciberseguridad
Competencia
•Seguridad Ciudadana
•Orden Público
•Protección de personas y bienes
Capacidad
•Unidades de FFCCSE altamente especializadas
•Dentro de CNPIC Oficina de Coordinación Cibernética
•SGSCIS departamento tecnológico de referencia de la
Secretaría de Estado
Posicionamiento
El Ministerio del Interior es percibido por la sociedad como el garante de sus derechos y libertades
Ministerio del Interior
![Page 28: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/28.jpg)
28
CIBERSEGURIDAD
OBJETIVOS
Acceso y gestión correcta de la información disponible en el ciberespacio
Fomentar la formación y capacitación
Establecer procedimientos armonizados de actuación
Optimizar el uso y disposición de herramientas específicas
Promover la cultura de ciberseguridad entre la ciudadanía y la empresa
Impulsar medidas que faciliten la coordinación y colaboración nacional e internacional
Proteger los sistemas de información y telecomunicaciones utilizados por el Ministerio del Interior
Plan Director de Ciberseguridad
![Page 29: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/29.jpg)
29
CIBERSEGURIDAD
Nivel Central
CNPIC
SGSICS
CITCO
Nivel FFCCSE
D.G. POLICIA
D.G. GUARDIA CIVIL
Otras Organizaciones
Organización y coordinación
![Page 30: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/30.jpg)
30
CIBERSEGURIDAD
Asesoramiento al Secretario de Estado
Punto de contacto nacional coordinación operativa CE directiva 2013/40/UE
Punto de contacto con Operadores Críticos
Canal comunicación entre los CSIRT
Coordinación Técnica en materia de ciberseguridad entre SES y FFCCSE
A través de la OCC
CNPIC
Nivel Central
![Page 31: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/31.jpg)
31
CIBERSEGURIDAD
Planificación, coordinación y gestión de inversiones
Estandarización y homogeneización
Propuesta al SES de planes y programas, coordinarlos, supervisar su ejecución, evaluarlos y analizar sus costes
Implantación programas y proyectos de utilización conjunta o compartida derivada de Fondos Europeos u Organismos Internacionales
Coordinación, desarrollo e implantación de bases de datos, sistemas de
información y sistemas de comunicaciones de utilización conjunta o compartida por FFCCSE
SGSICS
Nivel Central
![Page 32: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/32.jpg)
32
CIBERSEGURIDAD
Recepción, integración y análisis de la información estratégica disponible en la lucha contra todo tipo de delincuencia organizada y grave ejecutada por medios cibernéticos
Establecimiento de criterios de actuación y coordinación operativa de los órganos u organismos actuantes en los supuestos de concurrencia en las investigaciones
CITCO
Nivel Central
![Page 33: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/33.jpg)
33
CIBERSEGURIDAD
SES • CNPIC
• SGSICS
• CITCO
FFCCSE • Policía Nacional
• Guardia Civil
La labor de coordinación, y el intercambio de la información que haga posible dicha coordinación, no podrá interferir el curso de las investigaciones policiales
Nivel Fuerzas y Cuerpos de Seguridad del Estado
![Page 34: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/34.jpg)
34
CIBERSEGURIDAD
CNPIC • Aspectos técnicos relacionados con la ciberseguridad
• Notificación de incidentes que presenten caracteres de delito
SGSICS • Adquisición y provisión de medios técnicos
• Programas y proyectos relacionados con los sistemas de información y comunicaciones en el ámbito de la seguridad
CITCO
• Coordinación operativa cibercriminalidad en los supuestos de concurrencia de investigaciones
• Sin perjuicio de las competencias que ejerza la Fiscalía Especializada en Criminalidad Informática
Nivel Fuerzas y Cuerpos de Seguridad del Estado Coordinación entre la SES, DGP y DGGC
![Page 35: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/35.jpg)
35
CIBERSEGURIDAD
Otros Organismos
Equipos nacionales de respuesta a incidentes de seguridad informática (CSIRT) de referencia
Centros de respuesta operativa (SOC) de los operadores críticos
Comisión Europea y los Estados miembros contacto nacional de coordinación operativa para el intercambio de Información
Departamento de Seguridad Nacional, en lo relativo a procedimientos de gestión de crisis de ciberseguridad
Instituto de Ciberseguridad de España (INCIBE) y el INCIBE-CERT, en lo referente a las actuaciones en el ámbito de la protección de las infraestructuras críticas y de los servicios esenciales proporcionados por el sector privado
Centro Criptológico Nacional (CCN) y el CCN-CERT, en lo referente a las actuaciones en el ámbito de la protección de las infraestructuras críticas y de los servicios esenciales proporcionados por el sector público
Mando conjunto de Ciberdefensa (MCCD), dependiente del Estado Mayor Conjunto del Ministerio de Defensa, en lo relativo a las actuaciones hostiles hacia los intereses nacionales con origen en el exterior, o acciones híbridas
![Page 36: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/36.jpg)
36
CIBERSEGURIDAD
CONCEPTOS GENERALES
CIBERSEGURIDAD EN ENTORNOS EMPRESARIALES
MODUS OPERANDI DE UN CIBERATAQUE
MODELO DE CIBERSEGURIDAD EN EL MINISTERIO DEL INTERIOR
DECÁLOGO PARA PYMES
![Page 37: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/37.jpg)
37
CIBERSEGURIDAD
• Cuentas y Permisos • Eliminar las cuentas innecesarias
• Revisar permisos de administración
• Utilizar contraseñas fuertes
![Page 38: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/38.jpg)
38
CIBERSEGURIDAD
• Equipos y dispositivos de red • Cambiar los valores de fábrica
• Activar cortafuegos
![Page 39: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/39.jpg)
39
CIBERSEGURIDAD
• Todos tus dispositivos • Desactivar la ejecución automática
• Eliminar las aplicaciones que no se utilicen
![Page 40: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/40.jpg)
40
CIBERSEGURIDAD
• Antimalware • Instalar y mantener siempre activado el
antimalware
• Analizar el software antimalware
![Page 41: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/41.jpg)
41
CIBERSEGURIDAD
• Software • Actualizar todo el software
• Hacer copias de seguridad completas
![Page 42: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/42.jpg)
42
CIBERSEGURIDAD
• FORMAR Y CONCIENCIAR
![Page 43: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/43.jpg)
43
CIBERSEGURIDAD
Una reflexión para el final
ESTRATEGIA DE SEGURIDAD NACIONAL 2017:
OBJETIVO GENERAL DE CIBERSEGURIDAD: “Reforzar,impulsar y promover los mecanismos normativos, organizativos y técnicos, así como la aplicación de medidas, servicios, buenas prácticas y planes de
continuidad para la protección, seguridad y resilencia en el Sector Público, los sectores estratégicos, el sector empresarial y la ciudadanía, de manera que se garantice un entorno digital seguro y fiable.”
CYBERSECURITY STRATEGY OF THE EUROPEAN UNION (EUROPEAN COMMISION, BRUSSELS 2013):
“The Commission invites industry to: Promote cybersecurity awareness at all levels, both in business practices and in the interface with customers. In particular, industry should reflect on ways to make CEOs and Boards
more accountable for ensuring cyber- security”
![Page 44: Ciberseguridad - CICCP · ciberseguridad dr. enrique belda esplugues subdirector general de sistemas de informaciÓn y comunicaciones para la seguridad ministerio del interior 11](https://reader035.vdocuments.co/reader035/viewer/2022063008/5fbe98abdfb0a5318f5d4a09/html5/thumbnails/44.jpg)
Gracias
Subdirección General de Sistemas de Información y Comunicaciones para la Seguridad - Ministerio del Interior Centro Tecnológico de Seguridad (CETSE)
C/Cabo López Martínez, s/n
28048 El Pardo - Madrid
Tlf: 91 839 80 00
Fax: 91 839 80 19