43
Seguridad informática en la Ley de Seguridad Privada Territorio no explorado , “Magenta [Confini]”, https://www.flickr.com/photos/ro_buk/11433308563/

Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Embed Size (px)

DESCRIPTION

Presentación realizada en el VI Seg2

Citation preview

Page 1: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Seguridad informática en la Ley de Seguridad Privada

Territorio no explorado

(CC) Rob, “Magenta [Confini]”, https://www.flickr.com/photos/ro_buk/11433308563/

Page 2: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Page 3: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Fernando, “¿Todo?”, https://www.flickr.com/photos/ro_buk/11433308563/

Page 4: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Dan Paluska, “All you need is love, and accountability”, https://www.flickr.com/photos/sixmilliondollardan/3675896785/

Page 5: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Álvaro Millán, “Europe flags at comission”, https://www.flickr.com/photos/soroll/2952431988/

Page 6: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Urleske, “Cyber Police”, https://www.flickr.com/photos/urlesque/5136877222/

Page 7: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

SeguridadFísica = Informática

Page 8: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Antonio Rull, “AVE”, https://www.flickr.com/photos/arull/3119128732/

Page 9: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Actitud “ágil” - Abrazar el cambio

Page 10: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Artículo 6.6

A las empresas […] que se dediquen a las actividades de seguridad informática […] por su

incidencia directa en la seguridad de las entidades públicas y privadas, se les podrán

imponer reglamentariamente requisitos específicos para garantizar la calidad de los

servicios que presten.

Page 11: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

¿Qué servicios?

Page 12: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

¿Qué medidas?

Page 13: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Page 14: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Medidas para

asegurar calidad

Certificación equipos

Publicación parches

(fabricantes)

Clausulas confidencialidad

Auditoría independienteOperación 24 x 7

Acuerdos de Nivel de Servicio

Page 15: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(Opción) Verificación por sector privado

Supervisor

Evaluador

Proveedor de

servicios

Usuario Homologa

Paga

Consume

Envía eva

luaciones

Normativas (requisitos) Publica

Consulta

Cumple

Repositorio evaluaciones

Publica

Consulta

Cumple

Monitoriza

Evalúa

Page 16: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Y, por supuesto, no olvidemos pedir medidas de seguridad informática al resto de empresas de seguridad privada.

Page 17: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

¿Café para todos?

Page 18: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Riesgo

Page 19: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

¿Cómo las verificamos?

Page 20: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Auditoría

Page 21: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Certificación

Page 22: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Calificación

Page 23: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Security labelling

Page 24: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Ventajas de la calificación:Cada servicio/usuario, su nivel de riesgo

Riesgo

Precio

Nivel de riesgo del servicio

Necesidades de los usuarios

Usuarios que contratan el

servicio

Sin calificación

Riesgo

Precio

Servicio riesgo medio

Servicio riesgo alto

Usuarios que contratan el

servicio

Servicio riesgo bajo

Con calificación

Page 25: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Artículo 47.3

Cuando los servicios se refirieran al análisis y monitorización de eventos de seguridad de la

información y las comunicaciones, estarán sujetos a las especificaciones que […] se

determinen. Las señales de alarma […] deberán ser puestas, cuando corresponda, en

conocimiento del órgano competente […].

Page 26: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Bernat Gascón Cabestany, “Sirena sense cua”, https://www.flickr.com/photos/bgcabestany/3990020965/

Notificar intrusiones (con independencia de las consecuencias)…

Page 27: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Roberto García Padón, “Corriendo…”, https://www.flickr.com/photos/rgarcia/3068415969/

… ¿para qué? ¿Vendrán las FFCCSE a ayudarme?

Page 28: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Andrew Menage, “Sync 9550”, :https://www.flickr.com/photos/amenage/7475336684/

Si no, mejor near-misses, incluyendo intentos de ataques que no han tenido éxito

Page 29: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Policía Nacional

Mossos d’esquadra

Guardia Civil

Ertzaintza

CNPIC/Inteco

CCN-CERT

Page 30: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Chris Blakeley, “one way”, https://www.flickr.com/photos/csb13/38789359/

¿Qué tal una ventanilla única de notificaciones?

Page 31: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Artículo 16.1

El Ministerio del Interior o, en su caso, el órgano autonómico competente adoptará las medidas

organizativas que resulten adecuadas para asegurar la coordinación de los servicios de seguridad privada con los de las Fuerzas y

Cuerpos de Seguridad.

Page 32: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Andrew Becraft, “Standoff!”, https://www.flickr.com/photos/dunechaser/2937238712/

¿Hasta qué punto puede contraatacar un servicio privado de seguridad?

Page 33: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Los equipos de respuesta a emergencias informáticas (CSIRT/CERT) ya han resuelto hace tiempo el asunto de la colaboración…

Page 34: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Artículo 52

1. A los exclusivos efectos de esta ley, se podrán adoptar los siguientes tipos de medidas de

seguridad […]c) De seguridad informática[…].

2. Las características, elementos y finalidades de las medidas de seguridad de cualquier tipo,

quien quiera que los utilice, se regularán reglamentariamente […], en cuanto a sus

grados y características […].

Page 35: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Riesgo

Con carácter general

Situación anterior

Cualificados (PSSI, grandes empresas…)

Especiales (críticas, interés nacional…)

Page 36: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Alfredo Miguel Romero, “Mariposa”, https://www.flickr.com/photos/22963627@N05/4521235765/

Todo está conectado…

Page 37: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado
Page 38: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

(CC) Dan Paluska, “All you need is love, and accountability”, https://www.flickr.com/photos/sixmilliondollardan/3675896785/

Page 39: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

Artículo 29.b)

Para los jefes y directores de seguridad, en la obtención bien de un título universitario oficial

de grado en el ámbito de la seguridad que acredite la adquisición de las competencias que

se determinen, o bien del título del curso de dirección de seguridad, reconocido por el

Ministerio del Interior.

Page 40: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

24%

33%

25%

18%

Áreas de conocimiento

Gobierno de Seguridad de la InformaciónGestión de Riesgos de la In-formación y CumplimientoDesarrollo y Gestión de un Programa de Seguridad de la InformaciónGestión de Incidentes de Seguridad de la Información

Page 41: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

+25.000 certificados en el mundo

+500 certificados en España

Page 42: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

SeguridadFísica = Informática

(CC) uberof202 ff, “Business professional’s handshake”, https://www.flickr.com/photos/117693452@N04/12547460034/

Page 43: Seguridad informática en la Ley de Seguridad Privada. Territorio no explorado

43

Muchas gracias…

… ¿preguntas?