Programa RETECH

La Generalitat Valenciana, a través de la Dirección General de Tecnologías de la Información y las Comunicaciones (DGTIC), participa en el proyecto transregional de innovación y competencia en el ámbito de la ciberseguridad mediante el “Centro de Innovación y Competencia en Ciberseguridad” (CICC), en el marco del programa RETECH, financiado por el instrumento NextGenerationEU de la Unión Europea, a través de los fondos del Plan de Recuperación, Transformación y Resiliencia.

El programa RETECH (Redes Territoriales de Especialización Tecnológica) es una iniciativa de cooperación interregional, orientada a la transformación y especialización digital. RETECH forma parte del Plan de Recuperación, Transformación y Resiliencia (PRTR) nacional, se enmarca en la Agenda España Digital 2026 y está cofinanciado por las comunidades autónomas y los fondos NextGenerationEU de la Unión Europea.

Su objetivo es promover proyectos estratégicos de carácter transregional, fomentando la colaboración entre comunidades autónomas para desarrollar capacidades tecnológicas avanzadas y reforzar la competitividad en ámbitos clave como la ciberseguridad, la inteligencia artificial, la salud digital o la computación en la nube.

Esta iniciativa, que nace de la cogobernanza, da respuesta a las propuestas de proyectos realizadas por las Comunidades Autónomas para impulsar 10 líneas de actuación. Fruto de este diálogo, se han identificado diferentes proyectos emblemáticos, muchos de ellos en el ámbito digital, que han permitido identificar no sólo iniciativas aisladas sino, también, áreas temáticas y tipologías de proyectos en materia digital de común interés para varias regiones de España.

Para esta iniciativa, el Estado ha movilizado más de 530 millones de euros del Plan de Recuperación para fomentar el liderazgo y la cooperación regional en el impulso de proyectos tractores de alto impacto territorial y económico.

En el marco del programa RETECH, la Comunitat Valenciana ha asumido el compromiso de liderar las actuaciones en uno de los tres sectores estratégicos de este proyecto: Industria Conectada.

Para ello, se articula el “Centro de Innovación y Competencia en Ciberseguridad (CICC)” por parte de la Conselleria de Economía, Hacienda y Administración Pública junto al Instituto Nacional de Ciberseguridad de España (INCIBE), la Agència de Ciberseguretat de Catalunya y la Axencia para a Modernización Tecnolóxica (AMTEGA) de Galicia a través de un convenio multilateral.

El convenio tiene como finalidad desplegar un Centro de Innovación y Competencia en Ciberseguridad (CICC) basado en Industria Conectada, Ciencias de la Salud, Transporte Inteligente y Excelencia Operativa, que tendrá carácter transregional y persigue dar respuesta a los retos de la ciberseguridad.

El “Centro de Innovación y Competencia en Ciberseguridad” busca impulsar la cohesión del ecosistema de ciberseguridad y fomentar la innovación para dar respuesta a los retos de ciberseguridad actuales y futuros. Algunos de los aspectos más destacables son:

  • Implantación del Centro de Innovación y Competencia en Ciberseguridad del proyecto RETECH para contribuir a la generación de capital tecnológico y humano y a crear en la Comunitat Valenciana un medio favorable para localizar inversiones, garantizar el éxito de las iniciativas de transformación digital individuales y aportar valor para la sociedad.
  • Dotación al Centro de Innovación y Competencia en Ciberseguridad del proyecto RETECH de los medios tecnológicos, materiales y humanos necesarios para la realización de sus actividades, y en sus instalaciones se dispondrá de los espacios necesarios como: espacios de trabajo, formación y demostración, salas de conferencias, espacios privados para el trabajo reservado de empresas que utilicen los servicios del centro y, de forma destacada, los laboratorios de ciberseguridad industrial interconectados en red.
  • Dentro del proyecto RETECH, liderar la línea de actuación relacionada con la ciberseguridad en la industria conectada y colaborar con las actuaciones que realicen Galicia y Cataluña en las líneas de actuación de ciberseguridad en el transporte inteligente, salud digital y excelencia operativa respectivamente.
  • En el campo de la excelencia operativa en ciberseguridad, las actuaciones irán encaminadas al desarrollo de una cultura de ciberseguridad en la Comunitat Valenciana, mediante acciones de formación, concienciación y generación de talento, así como a través del impulso de la creación de empresas y asociación específica del sector de la ciberseguridad en la Comunitat Valenciana, así como soluciones y herramientas en esta materia.
  • Diseño de una red de laboratorios de ciberseguridad industrial con colaboración público-privada para generar efecto tractor sobre la economía, facilitar formación del ecosistema tecnológico y generar importante retorno a la sociedad.
  • Promover la generación de un ecosistema valenciano de talento y profesional en el sector de la ciberseguridad como dinamizador de la actividad económica relacionada con la aplicación de la ciberseguridad en la Comunitat Valenciana, la tracción de empresas especializadas y la generación de conocimiento.

Se trata de una iniciativa estratégica de país para el desarrollo del ecosistema de ciberseguridad (capacidades, industria, I+D+i y talento) que, con la coordinación de INCIBE https://www.incibe.es/, aglutinará a 15 comunidades autónomas con un presupuesto inicial de 149 millones de euros. RETECH Ciberseguridad es, además, un modelo de colaboración entre INCIBE y las CCAA para el desarrollo de la ciberseguridad en sectores productivos estratégicos relevantes.

Esta estructura de RETECH, con la participación de las CCAA y sus ecosistemas de ciberseguridad, formarán parte de la Comunidad Nacional española en torno al Centro Europeo de Competencia en Ciberseguridad, donde INCIBE actúa como Centro de Coordinación Nacional (NCC-ES).

En este contexto, las universidades y el mundo de la investigación, entre otras, deberán jugar un papel destacado. El reforzamiento de la investigación y desarrollo (I+D) de la ciberseguridad es imprescindible para hacer frente a las crecientes ciberamenazas y para competir en el mercado industrial y tecnológico, ya que, sin ciberseguridad, no hay transformación digital.

Las iniciativas y actuaciones de RETECH se engloban dentro del Programa de Impulso a la industria de la ciberseguridad nacional, contemplado en el Plan de Recuperación, Transformación y Resiliencia (PRTR) a través del Componente 15. Inversión 7 Ciberseguridad: Fortalecimiento de las capacidades de ciudadanos, pymes y profesionales e impulso del sector.

Política de Cookies

El objetivo de la presente Política es informar a los usuarios acerca de las Cookies que emplea esta página web de conformidad con:

• La Ley 34/2022, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.
• El Reglamento (EU) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016.

¿Qué son las cookies?
Son ficheros de texto e imagen que se descargan en los dispositivos electrónicos (ordenador, smartphone, tablet…) al acceder a un servicio online.

Las cookies permiten, entre otras cosas, almacenar y recuperar información sobre el usuario, su navegador, sus dispositivos y la actividad del usuario en el servicio al que se conecta.

Hay que tener en cuenta que para poder utilizar y contar con una mejor experiencia de navegación, es necesario mantener habilitadas las Cookies, especialmente aquellas de carácter técnico que son necesarias para poder identificarte como usuario registrado cada vez que accedes a la web.

En caso de no querer recibir cookies, por favor, configure su navegador de internet, para que las borre del disco duro de su ordenador, las bloquee o le avise en su caso de instalación de las mismas.

Tipos de cookies
Existen muchos tipos de cookies, pero con carácter general, podemos distinguir las siguientes:

1. Según quién gestione las cookies:

Cookies propias. Se envían al dispositivo o terminal del usuario desde el equipo o dominio perteneciente al titular del servicio al que se ha conectado el usuario, y son gestionadas por dicho titular.
Cookies de terceros. Se envían al dispositivo o terminal del usuario desde un equipo o dominio que no es gestionado por el titular del servicio al que se ha conectado el usuario, sino por un tercero que tiene un acuerdo con el titular del servicio.

2. Según el plazo de conservación:

Cookies de sesión. Recaban y almacenan los datos cuando el usuario accede a una página web. Suelen conservar información que solo interesa para la prestación del servicio solicitado.
Cookies persistentes. Aquellas en las que los datos siguen almacenados en el terminal y pueden ser accedidos y tratados durante un periodo definido por el responsable de la cookie (minutos o años).

3. Según su finalidad:

Cookies técnicas. Aquellas que permiten al usuario la navegación a través de una página web, plataforma o aplicación y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios, como, por ejemplo, controlar el tráfico y la comunicación de datos, identificar la sesión, etc.
Cookies de personalización. Aquellas que permiten recordar información para que el usuario acceda al servicio con determinadas características que pueden diferenciar su experiencia de la de otros usuarios, como, por ejemplo, el idioma, el número de resultados a mostrar cuando el usuario realiza una búsqueda, etc.
Cookies analíticas. Aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios de los sitios web a los que están vinculadas, incluida la cuantificación de los impactos de los anuncios.
Cookies publicitarias. Aquellas que permiten gestionar la oferta publicitaria en función del contenido del servicio solicitado o al uso que se realice de la página web. Realizan un perfilado de navegación.

¿Qué cookies utiliza la web?

 

¿Cómo bloquear las cookies?
El usuario puede permitir, bloquear, revocar o eliminar las cookies instaladas en su equipo mediante la configuración de las opciones de su navegador. Puedes encontrar información sobre cómo hacerlo, en los siguientes links:

Edge.
Chrome.
Firefox.
Safari.
Opera.

Estos navegadores están sometidos a actualizaciones o modificaciones, por lo que no podemos garantizar que se ajusten completamente a la versión de su navegador. Para evitar desajustes, puede acceder directamente desde las opciones de su navegador, sección “Privacidad” (por lo general).

Debe tener en cuenta que la desactivación de alguna cookie puede impedir o dificultar la navegación o prestación de los servicios ofrecidos en la web.

Transferencias internacionales
No se producen transferencias internacionales de datos personales a terceros países fuera de la UE o Espacio Económico Europeo.

Protección de datos
Para conocer más sobre protección de datos, y los derechos que le asisten en la materia, puede acudir a lo establecido en nuestra “Política de Privacidad

Modificaciones
La presente política de cookies puede verse modificada en función de las exigencias legalmente establecidas o debido a instrucciones de la Agencia Española de Protección de Datos, o cambios en la Web.

Aconsejamos a los usuarios visitar periódicamente nuestra Política de Cookies.

Ante cualquier duda, contactar con CSIRT-CV a través de la dirección csirtcv@gva.es o en el siguiente formulario web.

Trillion

Consultar avisos de fuga de información en servicio Trillion

En CSIRT-CV (Centro de Seguridad TIC de la Comunidad Valenciana) utilizamos el servicio de Trillion, perteneciente a Threat Status, el cual monitoriza fugas o robos de información de usuarios y contraseñas de acceso a servicios online de terceros, foros y servicios en la nube, que son utilizados posteriormente por los cibercriminales para llevar a cabo distintos tipos de ataques.

Si ha recibido un correo como el que se indica a continuación, significa que su cuenta de correo, y puede que también su contraseña, han sido identificados en alguna de esas fugas o robos de información. Revise sus datos y verifique si los accesos a servicios online con su cuenta de correo y/o contraseñas identificadas son reales, o lo fueron en el pasado.

Para acceder a la interfaz de Trillion, debes pulsar en el siguiente enlace, lo que abrirá una ventana como la que se puede ver en la siguiente imagen (el fondo puede variar según el modo oscuro o claro): https://mydata.threatstatus.com/

En la web que se abre, debe introducir el código alfanumérico (código de acceso) que le llegó por correo.

A continuación, le pedirá confirmar la cuenta de correo a la que le llegó la notificación (su cuenta de correo de GVA).

Una vez acceda a la web de Trillion, si observa que el interfaz web no está en idioma español puede cambiarlo pulsando en el siguiente botón:

Le aparecerá un listado de servicios afectados por brechas de seguridad en los que aparece su cuenta de correo, así como los datos incluidos en dicha publicación de información, incluyendo contraseñas, si las hubiera.

En el apartado correspondiente a cada alerta podrá comprobar en qué páginas web se ha detectado un posible compromiso de sus datos, y con el icono rojo se indica qué tipo de datos se ha visto afectado. Si aparece más de una, no olvide revisarlas todas.

Únicamente usted podrá verificar en la parte inferior de la web, si la contraseña que se ha visto vulnerada es realmente suya y así responder a las preguntas que se le ofrecen. Pulse sobre el botón azul que aparece en la parte inferior con el texto “Revisar contraseña”.

En ocasiones, la información no es completamente fiable puesto que puede provenir de foros de ciberdelincuencia, fugas o robos antiguos o quizá los responsables de la publicación de información sólo estén tratando de buscar la difusión de desinformación.

Para ello, por cada uno de los servicios deberá verificar la validez de la información obtenida, eligiendo entre las siguientes opciones:

IMPORTANTE: Si ha utilizado la contraseña observada en las brechas en sistemas o servicios corporativos marqué la opción «Sí» para proceder a un análisis en profundidad sobre el caso.

Este cuestionario llegará a CSIRT-CV para determinar qué acciones son necesarias tomar y hacer un seguimiento de las posibles credenciales comprometidas. Pulse el botón azul “Ok”.

Una vez revisado cada uno de los casos en los que pudo verse comprometida su credencial, aparecerá una pestaña indicando que la alerta está revisada y no hay más en espera de revisión. Compruebe que las ha revisado todas y no falta ninguna.

Por último, no olvide salir de la sesión pulsando en el botón que aparece en la parte superior derecha donde se indica Cerrar sesión.

Independientemente del resultado de las comprobaciones realizadas con Trillion, le recomendamos que cambie las credenciales tanto del servicio afectado como de otros servicios en los que pueda tener la misma contraseña.

En los siguientes enlaces puede encontrar algunas recomendaciones de seguridad, así como una guía de uso de gestores de contraseñas que le ayudará a poder gestionar sus credenciales de forma más segura.

RFC2350 CSIRT Description for CSIRT-CV


1. About this document

1.1. Date of Last Update: This is version 1.11, published 2017/06/07.

1.2. Distribution List for Notifications: Currently CSIRT-CV does not use any distribution lists to notify about changes in this document.

1.3. Locations where this Document May Be Found: The current version of this CSIRT description document is available from the CSIRT-CV WWW site; its URL is www.csirtcv.gva.es/csirt-cv

Please make sure you are using the latest version.


2. Contact Information

2.1. Name of the Team: Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV)

2.2. Address: Centro de Seguridad TIC de la Comunitat Valenciana (CSIRT-CV)
C/ Joan Reglà, 6 ground floor, 46010 Valencia. (Spain)

2.3. Time Zone: CSIRT-CV is one/two hour(s) ahead of UTC (GMT) in winter/summer,UTC+0100 in winter and UTC+0200 in summer ( DST).

2.4. Telephone Number: +34 963 985 300 (ask for CSIRT-CV)

This line is available during normal working hours (from 08:00 am to 15:00pm and from 16:30 pm to 19:00pm From Monday to Thursday and from 08:00am to 15:00pm on Friday). Out of normal working hours, inquiries will be noted down and sent to CSIRT-CV.

2.5. Other Telecommunication: None available.

2.6. Electronic Mail Address: CSIRT-cv email This is a mail alias that relays mail to the human(s) on duty for CSIRT-CV.
Mail is the preferred way of contacting us. And this is also the mail to report a computer security incident to CSIRT-CV.

2.7. Public Keys and Other Encryption Information: CSIRT-CV has a PGP key whose KeyID is 0x31E66CE003413DF9 and whose fingerprint is A505 5815 74D9 F89E B06F A579 31E6 6CE0 0341 3DF9
The key and its signatures can be found at the usual large public keyservers.

2.8. Team Members: None available.

2.9. Other Information: General information about the CSIRT-CV. as well as links to various recommended security resources, can be found at CSIRT-CV and Contact Form.

2.10. Points of Customer Contact: The preferred method for contacting the CSIRT-CV is via e-mail at CSIRT-cv email; e-mail sent to this address will «biff» the responsible human, or be automatically forwarded to the appropriate backup person, immediately. If you require urgent assistance, put «urgent» in your subject line.

If it is not possible (or not advisable for security reasons) to use e-mail, the CSIRT-CV can be reached by telephone during regular office hours.

The CSIRT-CV’s hours of operation are generally restricted to regular business hours (from 08:00 am to 15:00pm and from 16:30 pm to 19:00pm From Monday to Thursday and from 08:00am to 15:00pm on Friday, except holiday).

However, incidents out of this range will be noted down for further processing. If possible, when submitting your report, use the incidents form Incident Reporting Form or the phishing form Phishing Reporting Form. Note that, when you report an incident, the web page changes into SSL with GVA’s certificates.


3. Charter

3.1. Mission Statement: The purpose of the CSIRT-CV is, to assist members of Valencian Community: citizens, small and medium-sized enterprises and mainly public administration, in implementing proactive measures to reduce the risks of computer security incidents, and second, to assist this community in responding to such incidents when they occur.

3.2. Constituency: CSIRT-CV’s constituency is the citizens, small and medium-sized enterprises, and public administration in the Valencian Community. However, please note that, notwithstanding the above, CSIRT-CV.
Incident resolution services will be provided mainly for on-site public administration systems.

3.3. Sponsorship and/or Affiliation: CSIRT-cv is sponsored by the ‘Conselleria de Economía, Hacienda y Administración Pública’ which is the Ministry of Treasury and Public Administration within “Generalitat Valenciana”’s Government.
It maintains affiliations with various other CSIRTs on an as needed basis.

3.4. Authority: CSIRT-CV operates under the auspices of ‘Conselleria de Economía, Hacienda y Administración Pública’ within Generalitat Valenciana’s Government.

For further information on the mandate and authority of the Department of Computing Services, please, refer to the ministry web site (in Spanish).

CSIRT-CV expects to work cooperatively with system administrators and users at Valencian Community, and, as far as possible, to avoid authoritarian relationships. However, should circumstances warrant it, CSIRT-CV will appeal to Computing Services to exert its authority, direct or indirect, as necessary.

4. Policies

4.1. Types of Incidents and Level of Support: The level of support given by CSIRT-CV will vary depending on the type and severity of the incident or issue, the type of constituent, the size of the user community affected, and the CSIRT-CV’s resources at the time.
Incidents will be prioritized according to their apparent severity and extent. These incidents will be assessed as to their relative severity at CSIRT-CV’s discretion.

Note that no direct support will be given to end users; they are expected to contact their system administrator, network administrator, or department head for assistance.

In most cases, CSIRT-CV will provide pointers to the information needed to implement appropriate measures.

CSIRT-CV is committed to keeping its constituency informed of potential vulnerabilities, and where possible, will inform this community of such vulnerabilities before they are actively exploited.

4.2. Co-operation, Interaction and Disclosure of Information: CSIRT-CV will cooperate with other organisations in the field of computer security. This cooperation also includes and often requires the exchange of information regarding security incidents and vulnerabilities. Nevertheless CSIRT-CV will protect
the privacy of its constituency and therefore (under normal circumstances) pass on information in an anonymized way only.

CSIRT-CV operates under the restrictions imposed by the law of Spanish Data Protection Authority. Therefore it is also possible that CSIRT-cv may be forced to disclose information due to a Court’s order.

CSIRT-CV, unless explicitly authorized, will not divulge the identity or vital information of victims of computer security incidents.

4.3. Communication and Authentication: In view of the types of information that the CSIRT-CV will likely be dealing with, telephones will be considered sufficiently secure to be used even unencrypted. Unencryptede-mail will not be considered particularly secure, but will be sufficient for the transmission of low-sensitivity data. If it is necessary to send highly sensitive data by e-mail, PGP, or similar will be used. Network file transfers will be considered to be similar to e-mail for these purposes: sensitive data should be encrypted for transmission.

Where it is necessary to establish trust, for example before relying on information given to the CSIRT-CV, or before disclosing confidential information, the identity and bona fide of the other party will be ascertained to a reasonable degree of trust.

With known neighbour sites, referrals from known trusted people will suffice to identify someone. Otherwise, appropriate methods will be used, such as a search of Trusted Introducermembers, the use of WHOIS and other Internet registration information, etc, along with telephone call-back or e-mail mail-back to ensure that the party is not an impostor. Incoming e-mail whose data must be trusted will be checked with the originator personally, or by means of digital signatures (PGP in particular is supported).

5. Services

5.1. Incident Response (mainly on the gva.es network): CSIRT-CV will assist its constituency in handling the technical and organizational aspects of incidents. In particular, it will provide assistance or advice with respect to the following aspects of incident management:

5.1.1. Incident Triage:

          • Investigating whether indeed an incident occured.
          • Determining the extent of the incident.

5.1.2. Incident Coordination:

          • Determining the initial cause of the incident (vulnerability exploited).
          • Facilitating contact with other sites which may be involved.
          • Facilitating contact with appropriate security teams and/or law enforcement officials if necessary.
          • Making reports to other CSIRTs.
          • Composing announcements to users, (members of the constituency), if applicable.

5.1.3. Incident Resolution:

          • Technical Assistance. This may include analysis of compromised systems.
          • Recommendations on Eradication or Elimination of the cause of a security incident (the vulnerability exploited), and its effects.
          • Recovery Aid in restoring affected systems and services to their status before.
          • Suggestions in securing the system from the effects of the incident.

CSIRT-CV will collect statistics concerning incidents which occur within or involve its constituency and will notify the community as necessary to assist it in protecting against known attacks.

5.1.4. Technology watch:

          • Observer current trends in technology and distribute relevant knowledge to the constituency.

5.1.5. Provision of intrusion detection services (gva.es network):

          • The use of specialised tools or expertise to detect attacks and forward the alerts to the appropiate contact points in the community.

5.2. Proactive Activities: Proactive services provide means to reduce the number of actual incidents by giving proper and suitable information concerning potential incidents to the constituency. CSIRT-CV additional proactive services include:

5.2.1. Announcements:

          • CSIRT-CV will provide its constituency with information about ongoing attacks, security vulnerabilities, alerts in the general sense, and short-term recommended course of action for dealing with the resulting problems.

5.2.2. Vulnerability Analysis:

          • A database is maintained collecting information of vulnerabilities, automatically and manually, via network scans and by other means (penetration testing included). However, details of the security analyses will be confidential, and available only to the concerned parties.

5.2.3. Archiving services:

          • Records of security incidents handled will be kept. While the records will remain confidential, periodic statistical reports will be made available to the CSIRT-CV constituency.

5.3. Security Quality Management Services: In order to supervise and to increase the quality of the offered services, the following services are performed:

5.3.1. User Awareness Program:

          • The users’ awareness of security issues is improved by best practices guidelines programs, and appropriate measures. This implies an awareness of legal issues, in particular the enforcement of evidence collection.
          • CSIRT-CV will provide valuable educational materials aimed at increasing the awareness of security as well as improving the overall knowledge of security techniques among the members of the constituency. These materials in electronic formats will be distributed through the official website and social networks.
          • The members of CSIRT-CV will give seminars on computer security related topics to its constituency (mainly system administrators within gva.es network).

5.3.2. Education and Training:

          • Team members are constantly trained to enhance their skills and capacities.

5.3.3. Documentation: A documentation is maintained, dealing with the following topics:

          • The procedures being part of the services are documented.
            Results of Incident Management and Incident Analysis are documented, resulting in suggestions how to improve the services or systems, respectively.
          • Detailed descriptions of the above services, along with instructions for joining mailing lists, downloading information, or participating in certain services are available on the CSIRT-CV web site, as per section 2.10 above.

6. Incident Reporting Forms

If possible, use the following form when reporting a security incident: (this form is available in Spanish and Valencian)

For Phishing notifications, use the following form: (this form is available in Spanish and Valencian)

7. Disclaimers

While every precaution will be taken in the preparation of information, notifications and alerts, CSIRT-CV assumes no responsibility for errors or omissions, or for damages resulting from the use of the information contained within.

8. Security Considerations

This document discusses the operation of Computer Security Incident Response Teams, and the teams’ interactions with their constituencies and with other organizations.It is, therefore, not directly concerned with the security of protocols, applications, or network systems themselves.It is not even concerned with particular responses and reactions to security incidents, but only with the appropriate description of the responses provided by CSIRTs.

Nonetheless, it is vital that the CSIRTs themselves operatesecurely, which means that they must establish secure communication channels with other teams, and with members of their constituency.They must also secure their own systems and infrastructure, to protect the interests of their constituency and to maintain the confidentiality of the identity of victims and reporters of security incidents.