La tercera edición de la Jornada STIC CCN-CERT amplió su horario con el fin de poder ofrecer una visión más detallada de las principales amenazas y los recursos que el CERT Gubernamental pone a disposición de todas las administraciones públicas.

Patrocinadores


Platinum

TB-Security

Gold


Amper


HP


Ironwall


Secuware

Silver

Epoche

S21Sec

SIC

Tecnobit

PROGRAMA - Día 3 de Diciembre 2009


08.30 h
Acreditación de los Asistentes

09.00 h-09.15 h
Inauguración oficial: Palabras de Bienvenida

09.15 h-10.00 h
Actualización CCN-CERT:
  • Estadísticas
  • Nuevos Contenidos
  • Tipologías de Incidentes Detectados
10.00 h-10.30 h
Esquema Nacional de Seguridad

10.30 h-11.00 h
Capacitación Técnica para la Evaluación de Hardware de Seguridad

11.00 h
Pausa para Café

11.30 h-12.15 h
Seguridad en Aplicaciones Web (incluye demo)

12.15 h-12.45 h
Análisis Dinámico de Riesgos

12.45 h-13.15 h
Implantación de un SGSI basado en PILAR y en Herramientas de Software Libre

13.15 h-14.00 h
Panorama Actual de las Botnets

14.00 h
Almuerzo

15.00 h-15.30 h
Tendencia del Código Dañino

15.30 h-16.00 h
Seguridad en VoIP

16.00 h-16.40 h
Seguridad en Sistemas Wireless (incluye demo)

16.40 h-17.15 h
Seguridad en Dispositivos Móviles (incluye demo)

17.15 h
Clausura

 

 

 

 

 

 

 

Platinum

alt 


Gold


 

alt

 

 
Silver

 
alt
 
 
 
alt
 
 
alt
 
alt
 
alt
 
 
alt
 
alt
 
 
alt
 
 
alt
 
 
alt

DIA 13 DE DICIEMBRE

09.00-09.10 Inauguración
09.10-09.15 Presentación de las Jornadas

  • Primer módulo - Gestión de Incidentes (Solo Administración Pública)

09.15-09.40 Gestión de incidentes CCN-CERT (CCN)
09.40-10.00 APT en las Administraciones Públicas (CCN)
10.00-10.30 Persistencia APT: Ocultación en las comunicaciones (Hispasec)
10.30.11.00 Vulnerabilidades en aplicaciones web basadas en el DNIe en las AAPP. (Raúl Siles - Taddong)
11.00-11.30 Nuevos retos en detección de APT (CCN)

11.30-12.00 Café

  • Segundo módulo - Gestión de Incidentes

12.00-12.20 Persistencia APT en los sistemas de la organización (Óscar Rivillo)
12.20-12.45 Ataque a iPhone (TB-Security)
12.45-13.10 Estrategias de monitorización del uso de Internet para alerta temprana (S2Grupo)
13.15-14.30 Mesa redonda: Panorama en la gestión de incidentes en las AAPP.

Modera: José de la Peña (Revista SIC)

Tema: “Necesidad en la coordinación de gestión de incidentes"

Participan:

Andalucia-CERT

CCN-CERT

CESICAT

CSIRT-CV

INTECO-CERT

IRIS-CERT

 

DIA 14 DE DICIEMBRE

09.00-09.05 Bienvenida. Resumen de la Jornada

  • Primer módulo - Implantación del ENS

09.05-09.30 Retos en la implantación del ENS (M. Ángel Amutio - MPTAP)
09.30-09.45 Novedades CCN-CERT (CCN)
09.45-10.10 Métricas en el ENS (José A. Mañas)
10.10-10.35 Cloud Computing y el ENS (Ramsés Gallego - Quest Software)
10.35-11.00 El DNIe es seguro pero… ¿se usa de forma segura? (Raúl Siles - Taddong)
11.00-11.30 El ENS y la seguridad en el intercambio de información (CCN)

11.30-12.00 Café

  • Segundo módulo - Infraestructuras Críticas

12.00-12.15 Actualización sobre Infraestructuras Críticas (CNPIC)
12.15-12.40 Ataque a protocolos de comunicaciones en Infraestructura Crítica (S21Sec)
12.40-13.05 Lecciones aprendidas tras un ataque DDoS  (David Barroso/Raúl Bretón - Telefónica)
13.05-13.30 Ataque de una arquitectura SCADA para boicotear un proceso industrial  (ISDEFE)
13.30-14.00 Vulnerabilidades SCADA, un problema ¿con solución? (CCN)
14.00-14.30 DNS Distribución de malware y compromiso de información (F. Gómez/Carlos Díaz - Telefónica)

14.30 Clausura de las Jornadas

 

 

 

 

 

 

 

 

 

 

 

 

INTRODUCCIÓN

A un mes de la obligatoriedad de dar cumplimiento a la Ley 11/2007, las administraciones públicas tienen ante sí la difícil tarea de conjugar la prestación de más y mejores servicios a través de las nuevas tecnologías, con la generación de confianza en los medios electrónicos, minimizando o eliminando los riesgos asociados a su utilización.

Todo ello en el marco de un entorno cambiante, en el que la ciberdelincuencia y las amenazas crecen a un ritmo vertiginoso y se adaptan, cuando no se adelantan, a las nuevas tecnologías y a los nuevos sistemas de comunicación. La evolución del código dañino, las agresiones desde dentro, el robo de información en sus distintos soportes, los ataques a servicios web, el acceso no autorizado o la suplantación de DNS son sólo algunos de los desafíos a los que se enfrentan todos los organismos públicos y ante los que es necesario protegerse.

Precisamente, y con el fin de ofrecer herramientas y recursos para enfrentarse a estas amenazas, el Equipo de Respuesta a Incidentes de Seguridad del Centro Criptológico Nacional, CCN-CERT, celebró la III Jornada de Seguridad de las Tecnologías de la Información y las Comunicaciones, STIC. Un foro en el que el CERT Gubernamental español, como principal conocedor y garante de la seguridad de los sistemas TIC de la Administración, comparte ideas e intercambia conocimientos con todos los miembros de la AAPP.

Dado el éxito de convocatoria de ediciones anteriores, con más de 200 asistentes provenientes de las distintas administraciones (general, autonómica y local), la III Jornada STIC CCN-CERT amplió su horario y el programa de ponencias, en la que los mayores expertos en la materia repasaron la situación actual de la Seguridad TIC, con especial atención en todos aquellos elementos que inciden en los organismos públicos, y ofrecieron nuevas soluciones y servicios para hacer frente a las principales vulnerabilidades y amenazas a las que se enfrentan.

De esta forma, la Jornada, que tuvo lugar en Madrid el 3 de diciembre en el Centro Superior de Estudios de la Defensa Nacional (CESEDEN), se convierte en una cita ineludible para todos los responsables de Seguridad TIC de la Administración.

Ponencias restricted

NIVEL BAJO:
Existe cierto nivel de amenaza para los usuarios y los sistemas. No obstante, los procedimientos de trabajo y vigilancia habituales, y acordes con las políticas y procedimientos planteados con anterioridad y evaluados de forma periódica, son eficaces.
NIVEL MEDIO:
Los riesgos y amenazas emergentes, aunque sin confirmar, hacen necesaria la mejora de las medidas de prevención y protección tomadas en el nivel anterior, revisando y actualizando los procedimientos de seguridad.
NIVEL ALTO:
Existe una amenaza que podría tener un impacto significativo en los sistemas. Además de las medidas de protección tomadas en los niveles anteriores, los responsables de seguridad deben incrementar la vigilancia, evaluar si las características del riesgo requiere del perfeccionamiento de algún procedimiento o de la implantación de alguna medida añadida e informar a los grupos de respuesta.
NIVEL MUY ALTO:
Una amenaza importante afecta a las instituciones por lo que se requiere una acción inmediata. La probabilidad de afectar y dañar a los sistemas de información es alta. Además de todas las medidas señaladas en los niveles anteriores, los responsables de seguridad deberán coordinar los esfuerzos necesarios con los Equipos de Respuesta, tomar precauciones adicionales en sus políticas de seguridad y prepararse para ejecutar planes de contingencia.
NIVEL CRÍTICO:
Un importante ataque se está produciendo y afecta de manera directa a instituciones españolas. Las Organizaciones deben establecer todas las medidas anteriores, además de aumentar o redirigir la respuesta a Equipos de Respuesta y movilizando, si es preciso, a recursos de emergencia con formación especializada. La monitorización y los planes de contingencia deben estar presentes en todas las actuaciones.

Página 2 de 2

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT