Obrir sessió
logo

DEFENSA DAVANT DE LES CIBERAMENACES

barra-separadora

ADA

Plataforma d'anàlisi avançat de malware

AMPARO

Implantació de seguretat i conformitat de l'ENS

ANA

Automatització i normalització d'auditories

CARLA

Protecció i traçabilitat de la dada

CARMEN

Defensa d'atacs avançats/APT

CCNDroid

Seguretat per a Android

CLARA

Auditoria de Compliment ENS/STIC en Sistemes Windows

CLAUDIA

Eina per a la detecció d'amenaces complexes en el lloc d'usuari

microCLAUDIA

Centre de vacunació

ELENA

Simulador de Tècniques de cibervigilància

EMMA

Visibilitat i control sobre la ret

GLORIA

Gestor de logs para responder ante incidentes y amenazas

INES

Informe d'Estado de Seguretat en l'ENS

IRIS

IRIS

Indicadors relacionats per informar de la situació

LORETO

Emmagatzematge al núvol

LUCIA

Gestió Federada de Tiquets

MARTA

Anàlisi de fitxers

MÓNICA

Gestió d'esdeveniments i informació de seguretat

PILAR

Anàlisi i Gestió de Riscos


REYES

v

ROCIO

Inspección de Operación. Auditoría de configuraciones de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

XXXI Curso de Especialidades Criptológicas (CEC)

Del 25 de abril al 27 de mayo (Fase asíncrona: 125h.)

Del 30 de mayo al 17 de junio (Fase síncrona: 75h.)

 

III Curso Acreditación STIC Sistemas Operativos

Del 9 al 20 de mayo (Fase asíncrona: 25h.)

Del 23 al 27 de mayo (Fase síncrona: 25h.)

 

VULNERABILITATS

Vulnerabilidad:
CCN-CERT-2208-33654

K91117041: Oracle Java SE vulnerability CVE-2019-2...

EMPRESES

Catàleg de serveis

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guies SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

Cabecera
separador
Nuevo informe publicado “Aproximación al marco de gobernanza de la ciberseguridad”

Fecha de publicación: 09/02/2022

  • Ya está disponible en el portal del CCN-CERT, el nuevo informe sobre la aproximación al marco de gobernanza de la ciberseguridad, donde se detalla la estructura organizativa, funciones y cómo abordar la gestión de ciberincidentes.

El CCN-CERT, del Centro Criptológico Nacional (CCN), ha publicado en su portal el informe “Aproximación al marco de gobernanza de la ciberseguridad”. En este documento se abordan las ciberamenazas, salvaguardas, el marco de gobernanza de la ciberseguridad, su estructura organizativa y cómo abordar la gestión de crisis.

A lo largo de 47 páginas, se detallan los elementos clave para establecer el marco de gobernanza de la ciberseguridad. Cabe recordar que la gestión de la ciberseguridad requiere de un marco de gobernanza en el que se designen a los organismos o unidades responsables de dicha gestión y se definan claramente sus competencias en este ámbito, que deberán ser conocidas por toda la organización.

En él se propone un modelo básico de referencia para la gobernanza según las siguientes premisas: a) identifica una estructura organizativa de las unidades que prestan los diferentes servicios de ciberseguridad; b) integra los procesos de gestión para la gobernanza de la ciberseguridad, con especial énfasis en los servicios de prevención proactiva y c) identifica los servicios proveídos por la cadena de suministro TIC, así como los requisitos de cumplimiento exigibles a los suministradores.

En el marco de gobernanza, el comité de seguridad TIC se constituye como órgano especializado y permanente y está integrado por personas de la organización con responsabilidad en la toma de decisiones. Dentro de la estructura de seguridad, se constituirá una unidad denominada Oficina de gobernanza y cumplimiento normativo de la seguridad TIC, cuyas competencias incluirán la coordinación de los diferentes actores de seguridad de los órganos concernidos y el Centro de Operaciones de Seguridad. También puede ser conveniente la constitución de un Órgano de Auditoría Técnica (OAT) independiente, para la realización de auditorías de conformidad de los sistemas.

Por último, el capítulo 6 ofrece un análisis detallado de la gestión de ciberincidentes, con la creación del comité de crisis, su activación, funciones, composición, dinámica de las reuniones, así como un apartado dedicado a las buenas prácticas en la gestión de crisis.

Más información:

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2022 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Tornar

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración