Centro Nacional de Protección de Infraestructuras Críticas

kilo009
Administrador
Mensajes: 7691
Registrado: 13 Nov 2006 22:29
Ubicación: Foro de Inteligencia
Contactar:

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por kilo009 »

Consejo de Ministros del viernes 20 de Mayo de 2011:
APROBADO EL REGLAMENTO DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS

El Consejo de Ministros ha aprobado, mediante un Real Decreto, el Reglamento de Protección de las Infraestructuras Críticas, que desarrolla la Ley de 29 de abril de 2011 por la que se establecen medidas de protección de las infraestructuras críticas

La nueva dimensión de la seguridad, que ha dejado de ser un asunto doméstico en la agenda de los Estados, exige la adopción de medidas dirigidas a la prevención, planificación y reacción ante los eventuales ataques terroristas que se han visto afectados por la globalización.

Del Reglamento destacan los siguientes aspectos:

Definición y desarrollo del Catálogo Nacional de Infraestructuras Estratégicas

Se trata del registro administrativo del Ministerio del Interior, que contiene la información completa, actualizada y contrastada de todas las infraestructuras estratégicas ubicadas en el territorio nacional, así como de las clasificadas como críticas europeas que afecten a España.

Sistema de Protección de Infraestructuras Críticas

Se desglosan todas las competencias de los agentes que forman parte de este sistema, incluyendo entre ellos a dos órganos colegiados: la Comisión Interministerial para la Protección de las Infraestructuras Críticas y el Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas. Se reconoce el derecho a participar en ambos de las Comunidades Autónomas con competencias estatutariamente reconocidas para la protección de personas y bienes, y para el mantenimiento del orden público, así como, en su caso, otras Administraciones, especialmente las Locales, y expertos.

Instrumentos de planificación exigibles a los agentes del Sistema

Se aborda el contenido, elaboración, aprobación, registro y revisión y de todos los Planes, que se estructuran secuencialmente, de forma que la aprobación de uno define el plazo para elaborar el siguiente:

a) Planes de elaboración administrativa:

Plan Nacional para la Protección de las Infraestructuras Críticas, aprobado por el Secretario de Estado de Seguridad.
Planes Estratégicos Sectoriales, que deberán elaborar los distintos agentes del Sistema (básicamente, Ministerios) y cuya aprobación corresponde a la Comisión de Protección de las Infraestructuras Críticas.
Planes de Apoyo Operativo, a elaborar por el Cuerpo policial estatal o, en su caso, autonómico competente y que serán supervisados por la Delegación del Gobierno.
b) Planes cuya elaboración corresponde a los operadores críticos, públicos y privados:

Planes de Seguridad de los Operadores, definidores de las políticas generales de los operadores para garantizar la seguridad del conjunto de sus instalaciones.
Planes de Protección Específicos, documentos operativos donde se definen las medidas concretas a implementar en cada una de las infraestructuras del operador.
Definición de los Responsables de Seguridad y Enlace y Delegados de Seguridad

El Responsable de Seguridad y Enlace representa al operador crítico ante la Secretaría de Estado de Seguridad en todo lo relativo a la seguridad de sus infraestructuras y los diferentes planes, en tanto que el Delegado de Seguridad es nombrado como enlace operativo respecto a cada infraestructura crítica.

Garantías de seguridad en las comunicaciones

Se garantiza su seguridad mediante la certificación por el Centro Criptológico Nacional del Centro Nacional de Inteligencia.
Saber para Vencer

Twitter

Facebook
Avatar de Usuario
elder
Oficial de Inteligencia
Oficial de Inteligencia
Mensajes: 309
Registrado: 14 Ene 2007 17:28

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por elder »

Resiliencia !! (palabro de moda)
De mi Dios vulneré diez mandatos, de mi Rey ninguno.
LMiguel
Curioso
Curioso
Mensajes: 16
Registrado: 17 Jun 2008 10:30

Protección de las infraestructuras críticas

Mensaje por LMiguel »

Bueno, pues por fin, despues de :

Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.
http://www.belt.es/legislacion/vigente/ ... ion-IC.pdf

Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.
http://www.belt.es/legislacion/vigente/ ... nto-IC.pdf


este miércoles, 23 de noviembre de 2011, se ha publicado en el BOE la resolución de 15 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se establecen los contenidos mínimos de los planes de seguridad del operador (PSO) y planes de protección específicos (PPE) conforme a lo dispuesto en el Real Decreto 704/2011, de 20 de mayo

El nivel de detalle me parece excesivo y la fecha elegida me parece oportunista, pero.... aquí lo tenemos

http://www.boe.es/boe/dias/2011/11/23/p ... -18439.pdf
aar2
Mensajes: 2
Registrado: 07 Mar 2012 11:40

Re: Protección de las infraestructuras críticas

Mensaje por aar2 »

Hola,

tengo una duda al respecto de este tema que no sé si podéis aclararme.

El Catálogo de infraestructuras críticas es clasificado como información de nivel SECRETO.
Sin embargo, los documentos PSO y PPE (en los que se dan todos los detalles sobre los servicios esenciales y las infraestructuras documentadas) son clasificadOs como información de DIFUSIÓN LIMITADA.
(http://www.cnpic-es.es/Biblioteca/Legis ... _GUIAS.pdf)
¿Qué sentido tiene esto?
O estoy leyendo/interpretando mal la documentación.

Gracias,
AAR2

LMiguel escribió:Bueno, pues por fin, despues de :

Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.
http://www.belt.es/legislacion/vigente/ ... ion-IC.pdf

Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.
http://www.belt.es/legislacion/vigente/ ... nto-IC.pdf


este miércoles, 23 de noviembre de 2011, se ha publicado en el BOE la resolución de 15 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se establecen los contenidos mínimos de los planes de seguridad del operador (PSO) y planes de protección específicos (PPE) conforme a lo dispuesto en el Real Decreto 704/2011, de 20 de mayo

El nivel de detalle me parece excesivo y la fecha elegida me parece oportunista, pero.... aquí lo tenemos

http://www.boe.es/boe/dias/2011/11/23/p ... -18439.pdf
aar2
Mensajes: 2
Registrado: 07 Mar 2012 11:40

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por aar2 »

Gracias por tu pronta respuesta, pues es que encuentro un poco contradictorio que para el Catálogo se contemplen unas medidas de seguridad y para los PPE, dónde se da una descripción detallada de la Infraestructura Crítica:

BOE-A-2011-18439 "Punto 3.1 Datos Generales de la Infraestructura Crítica.
El Operador Crítico deberá incluir los siguientes datos e información sobre la infraestructura a proteger:
• Generales, relativos a la denominación y tipo de instalación, propiedad y gestión de la misma.
• Sobre localización física y estructura (localización, planos generales, fotografías, componentes, etc.)."

Pues que a estos documentos se los considere de menor nivel, cuando siempre han de ser remitidos por el Responsable de Seguridad del Operador crítico al mismo organismo de control. Supongo que estos documentos se custodian en la Sede de la Secretaría de Seguridad, en un repositorio, todos juntos!!!!!!!

Gracias,
AAR2


Tritón escribió:Entiendo que una cosa son los lugares y centros de especial interés que pueden poner en riesgo la seguridad del Estado (SECRETO) y otra cosa son las medidas de protección a tomar y en su caso como deben estar habilitadas para que cumplan con los requisitos de seguridad establecidos (Difusión Limitada).
Mueca
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 543
Registrado: 14 Ago 2008 05:02

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por Mueca »

Una nueva Oficina en el CNPIC:


En este punto, Jorge Fernández Díaz ha indicado que la lucha contra el cibercrimen ha adquirido una importancia creciente en España, como demuestra la Estrategia Nacional de Seguridad y el proceso de especialización experimentado en el seno de las Fuerzas y Cuerpos de Seguridad del Estado, que se ha materializado en la creación de la Unidad de Investigación de Delincuencia en Tecnologías de la Información en el Cuerpo Nacional de Policía o la puesta en marcha de la Oficina de Coordinación Cibernética en el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC).
easy
pagano
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 4965
Registrado: 01 Abr 2007 22:30

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por pagano »

Si a eso le añadimos que el MANDO CONJUNTO DE CIBERDEFENSA (forma políticamente correcta de CIBERGUERRA) ya tiene certificada su capacidad operativa inicial
VIKING 1

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por VIKING 1 »

¿RUSIA TRAS CIBERATAQUES?

Voy a hacer una reflexión sobre tres sucesos inquietantes que no han tenido en los medios la relevancia que a mi juicio merecen. Tal vez no haya conexión entre los mismos o tal vez sí. De todas maneras no pueden ser pasados por alto.

Me explico, hace pocos días se publicaba la siguiente noticia:

Ciberespías amenazan suministro eléctrico de varios países europeos
Según la empresa de seguridad Symantec, más de 1.000 firmas han sido afectadas por el grupo denominado Dragonfly.
por BBC - 02/07/2014 - 07:00

En total, unas mil empresas de 84 países se vieron afectadas por ataques de ciberespías, aunque la mayoría de las víctimas fueron localizadas en EE.UU., España, Francia, Italia y Alemania, Turquía y Polonia.

Se cree que los hackers son parte de un grupo de Europa del Este conocido como Dragonfly, que ha estado en operaciones por lo menos desde 2011. Sus objetivos incluyen operadores de la red de energía y los proveedores de equipos industriales. “Su principal objetivo parece ser el espionaje”, dijo ayer la firma de seguridad informática Symantec a BBC.

Desde 2013, Dragonfly ha estado atacando a las organizaciones que utilizan sistemas de control industrial (ICS) para gestionar electricidad, agua, petróleo, gas y sistemas de datos.

Symantec señaló que Dragonfly había accedido a los computadores usando una variedad de técnicas, incluyendo la fijación de software malicioso (“malware”) a los programas de terceros, correos electrónicos y sitios web, lo que supone “la capacidad de montar operaciones de sabotaje que podrían haber interrumpido el suministro de energía a través de una serie de países europeos”.

Los hackers habrían utilizado el virus Backdoor.Oldrea para obtener información del sistema, incluyendo la libreta de contactos de los computadores y la dirección de una lista de archivos y programas instalados, y el virus Trojan.Karagany para cargar los datos robados, descargar nuevos archivos y ejecutarlos en los computadores infectados, dijo Symantec.

“La manera en que Dragonfly apuntó a las compañías mencionadas fue -aunque no revolucionaria- interesante y concertada. Parece que organizaron claramente su plan de ataque”, dijo Rob Cotton, CEO de la firma de seguridad informática NCC Group.

SIMILAR A UN GUSANO

El ataque de Dragonfly es similar al gusano informático Stuxnet, que fue diseñado para atacar los controladores industriales similares en 2010 y se dice que arruinó casi el 20% de las plantas de energía nuclear de Irán.

Symantec dijo que este grupo “muestra un alto grado de capacidad técnica”.

El analista de seguridad informática independiente Graham Cluley dijo a la BBC que la motivación para el ataque no estaba claro, pero convino en que muchos podrían sospechar que los ataques fueron patrocinados por un Estado extranjero, destacando una nueva era de la delincuencia en línea: “No hay duda de que hemos entrado en una nueva era de la ciberdelincuencia”, señaló.

El experto agregó que hay países que están aprovechando internet para sus propios intereses, utilizando las mismas técnicas que los delincuentes. Aunque no indicó cuáles serían.

Andrew Rogoyski, presidente del techUK Ciber Security Group, dijo a la BBC que, “en vista de ello, los ataques parecen ser mucho más benignos que Stuxnet, pero el tiempo y su posterior análisis lo dirán”.




Este ciberataque parece estar orientado a empresas y sectores estrategicos del ambito de Europa y Estados Unidos. Especialmente está orientado al sector electrico y en particular a varias empresas españolas. Su intención parece ser reunir información sobre las vulnerabilidades del sistema para un posterior ataque. Tras el grupo Dragonfly radicado en la europa del este parece según los expertos estar la mano de Rusia.


También recientemente y en un ambito aparentemente ajeno nos sorprendía la noticia de que un caza EUROFIGHTER, el más moderno del ejercito español se estrellaba durante un vuelo rutinario matando al piloto, el Capitán Fernando Lluna Carrascosa, que contaba con más de 600 horas de vuelo de experiencia.

Un extraño accidente cuyas causas últimas aún están bajo investigación. Se trata del tercer accidente en este caza desde 2002.
Digo extraño porque el caza que acababa de despegar había pasado todas las revisiones tecnicas pertinentes, la última hace apenas un mes con el visto bueno. No parece muy plausible un fallo técnico.

Por otra parte el piloto no informó de ningún problema en ningún momento ni activó el mecanismo de eyección. Por lo que por logica parece inducirse a pensar en alguna indisposición del piloto. Sin embargo que se conozca a sus 30 años El Capitan Fernando Lluna gozaba de buen estado de salud. ¿Un fallo en el sistema de suministro de Oxigeno? ¿O tal vez hay otra razón más peligrosa, como que él ya no tuviera el control de la nave?


Una tercera noticia va a hacer palidecer las dos anteriores:

Internacional
13 aviones desaparecen misteriosamente de los radares en el espacio aéreo europeo
a.v.g.anaveronica / madrid
Día 15/06/2014 - 17.16h
Las autoridades europeas investigan qué pudo suceder para que estas aernoaves se desvanecieran sin dejar rastro durante hasta 25 minutos
13 aviones desaparecen misteriosamente de los radares en el espacio aéreo europeo
abc
13 aviones desparecieron misteriosamente de los radares

Hasta trece aviones que sobrevolaban el espacio aéreo europeo han desparecido de los radares en una serie de desapariciones sin precedentes que duraron hasta 25 minutos, según recoge el diario británico The Telegraph. Por ello las autoridades han iniciado una investigación que les ayude a averiguar si los sistemas de control de tráfico aéreo fueron hackeados o, por lo menos, que les ayude a entender qué pasó durante ese tiempo con las aeronaves desaparecidas.

A principios de junio, diez aviones dejaron a los controladores aéreos sin ninguna pista de su dirección, posición o altitud y quedaron a expensas de las comunicaciones por voz, lo que se volvió a repetir cinco días más tarde con otras tres aeronaves.

Con el reciente recuerdo de la desaparición del vuelo de Malaysian Airlines MH370, los centros de control del tráfico aéreo de Austria, sur de Alemania, República Checa y Eslovaquia reportaron todos el mismo problema durante periodos de hasta 25 minutos según los vuelos.

Marcus Pohanka, del control austriaco, describe los sucesos ocurridos entre el 5 y el 10 de junio como «sin precedentes» aunque las autoridades insisten en que los aviones involucrados continuaron su vuelo de forma totalmente normal. En todos los casos, las autoridades austriacas reforzaron los controles para mantener la comunicación por voz con las aeronaves así como asegurarse de que todo seguía en orden.

La prensa austriaca sugiere que pudo haberse tratado de ciberataque y que los transpondedores podrían haber sufrido interferencias.

Eurocontrol, la Agencia de Control Aéreo Europea y la Agencia Europea de Seguridad Aérea han puesto en marcha una investigación para aclarar los incidentes, pero en este momento están en un punto muerto.



(Continua)
Última edición por VIKING 1 el 03 Jul 2014 19:27, editado 1 vez en total.
VIKING 1

Re: Centro Nacional de Protección de Infraestructuras Crític

Mensaje por VIKING 1 »

(Sigue) Como los controladores austriacos señalan se trata de un suceso sin precedentes y de tinte gravisimo pues conlleva la perdida del control por radar nada menos que con 13 aviones comerciales a la vez.

Tras la desaparición del tristemente celebre vuelo MH370 de Malasian Airlines también se especuló con la posibilidad de que alguién hubiera Hackeado desde tierra los sistemas de control y el transpondedor del avión. Algo que los expertos consultados tacharon de poco menos que imposible.

Ahora viendo esto ya no parece tan descabellado.

No digo que sea el caso. Pero pensemos en las consecuencias si alguien Hackea aviones de pasajeros y no digamos cazas militares. El 11S sería un chiste. De hecho en teoría una potencia extranjera podría inutilizar buena parte de la fuerza aerea de otro país o grupo de paises.

Que Rusia tiene la capacidad para al menos hackear y controlar misiles crucero e incluso drones de la OTAN es un hecho demostrado.

El Tomahawk que impactó contra la embajada China durante la operación de la OTAN en Kosovo fue controlado y dirigido por los serbios (y rusos) que interfirieron en su sistema TERCOM de comunicación.
Irán también logró interferir y capturar un dron Sentinel estadounidense con asesoramiento probablemente Ruso o Chino. Y si queremos más pruebas en el último conflicto de Crimea, Rusia también reclamó la interferencia y captura de un dron RQ-5B estadounidense al que hicieron aterrizar aunque este último incidente fue desmentido por el Pentagono.

En definitiva que el Hackeo de sistemas vitales especialmente de la aviación es algo que debemos contemplar muy seriamente para tomar las medidas oportunas.

Saludos.
Responder

Volver a “Infraestructuras Críticas e Instalaciones de Alta Seguridad”