1. Instituciones Europeas e Internacionales
- CERT-UE: CERT exclusivo para instituciones de la UE.
- ENISA: Asesora a estados y empresas, y gestiona la red de CSIRTs.
- EC3: Centro contra el cibercrimen, parte de Europol.
- FIRST: Foro mundial que aglutina más de 300 CERTs.
- UIT: Fomenta la cooperación global y publica el índice GCI.
2. Instituciones Nacionales (España)
- CCN-CERT: Protege AAPP y empresas estratégicas. Herramientas: SAT, LUCIA, REYES.
- CERTSI: Protege ciudadanía, empresas e infraestructuras críticas. Operado por INCIBE, coordinado por CNPIC.
- INCIBE: Promueve la ciberseguridad y confianza digital en ciudadanos y empresas.
- CNPIC: Protege infraestructuras críticas en 12 ámbitos estratégicos.
- OCC: Coordina cibercrimen/ciberterrorismo con Fuerzas de Seguridad.
- MCCD: Mando de Ciberdefensa, coordina ejércitos y Armada.
- SOC AGE: Centro de operaciones para la Administración del Estado.
- B.C.I.T. (Policía) / GDT (Guardia Civil): Unidades de investigación de delitos tecnológicos.
3. Protección de Datos (GDPR)
Ámbito y Roles
- Ámbito: Datos de personas físicas en la UE.
- Datos: Básicos (identificativos) y Especiales (sensibles: salud, biometría, etnia).
- Roles: Responsable (decide fines/medios), Encargado (trata por cuenta del responsable), DPD (supervisa, obligatorio en AAPP/tratamiento masivo).
Principios y Derechos
- Principios: Licitud, transparencia, limitación de finalidad, minimización, exactitud, limitación de conservación, integridad y responsabilidad proactiva.
- Derechos: Acceso, rectificación, supresión (olvido), limitación, portabilidad, oposición y rechazo a decisiones automatizadas.
- Consentimiento: Debe ser libre, específico, informado e inequívoco. Prohibido el consentimiento tácito.
- Brechas: Notificación obligatoria a la Autoridad de Control en 72 horas y a los interesados si hay riesgo elevado.
- Sanciones: Categorizadas según gravedad (leves, graves, muy graves) con multas basadas en facturación anual.
4. Tarjetas de Pago (PCI-DSS)
Normativa y Conceptos
- Ámbito: Comerciantes o proveedores que procesen, transmitan o almacenen tarjetas.
- Niveles: 1 (>6M transacciones/año) a 4 (<20K transacciones/año).
- Elementos: PAN (número de cuenta principal), BIN (identificador de banco).
- Términos: SAQ (autoevaluación), QSA (auditor), AOC (documento de cumplimiento), PFI (investigador forense).
Requisitos y Seguridad Técnica
- Requisitos clave: Uso de firewalls, cambio de claves por defecto, cifrado de datos almacenados y en tránsito, uso de antivirus y software seguro.
- Control de acceso: Restricción por necesidad de conocer, asignación de ID único por usuario y control de acceso físico a los datos.
- Mantenimiento: Monitorización de accesos a la red y pruebas periódicas de los sistemas de seguridad.
- Truncado PAN: Eliminación de dígitos centrales del número de tarjeta en recibos y almacenamiento.
- FPE: Cifrado que preserva el formato original del dato para evitar cambios en las aplicaciones.
- Tokenización: Sustitución del número real por un código sin valor (token) usable solo en contextos específicos.
5. Normativa EEUU (SOX y FISMA)
- SOX: Aplica a empresas que cotizan en bolsa de EEUU. Previene fraude corporativo y regula auditorías. Organismos: PCAOB y SEC. Exige controles internos para garantizar integridad financiera y protege a empleados denunciantes (whistleblowers).
- FISMA: Aplica a agencias federales/estatales y contratistas de EEUU. Exige programas de seguridad basados en guías del NIST. Proceso de gestión de riesgos que incluye categorizar información, seleccionar controles mínimos y monitorización continua.
6. Directivas UE (NIS y NIS2)
- NIS: Seguridad para operadores de servicios esenciales y proveedores digitales.
- NIS2: Amplía alcance. Clasifica en: Entidades Esenciales (sectores de alta criticidad) y Entidades Importantes (otros sectores críticos).
- Gestión de incidentes: Notificaciones (alerta temprana, actualización e informe final) y clasificación para determinar nivel de supervisión y sanciones.
7. Marco Nacional (ENS y LSN)
Esquema Nacional de Seguridad (ENS)
- Roles: Responsable del Servicio, Responsable de la Información, Responsable de Seguridad y Responsable del Sistema.
- ASEG: Administrador que aporta conocimientos técnicos cuando el Responsable de Seguridad tiene un perfil más estratégico.
- Política y Conformidad: PSI (Política de Seguridad), Comité de Seguridad, Declaración de Conformidad (Básico) y Certificación de Conformidad (Medio/Alto).
Ley de Seguridad Nacional (LSN)
- Regula la gestión de crisis y amenazas del Estado.
8. Código de Derecho de Ciberseguridad
- Constitución: Límite al uso de la informática para proteger la intimidad y el secreto de las comunicaciones.
- Infraestructuras Críticas: Uso de Planes Sectoriales y del Catálogo Nacional para servicios esenciales como energía o sanidad.
- Telecomunicaciones: Obligación de los operadores de colaborar con los CERT y reportar pérdidas de integridad.
- Ciberdelincuencia: Tipificación de delitos como sexting, daños informáticos, estafas y piratería en el Código Penal.
- AAPP: Obligación de identificación y comunicación segura con los ciudadanos a través de sedes electrónicas.
Etiquetas: Ciberseguridad, ENS, GDPR, NIS2, PCI-DSS
Deja un comentario