SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
ESQUEMA NACIONAL DE SEGURIDAD

            Madrid, 16 de marzo de 2012

                Miguel A. Amutio Gómez
      Jefe de Área de Planificación y Explotación
  Ministerio de Hacienda y Administraciones Públicas
Contenidos

1. Por qué el ENS.
2. Marco legal.
3. Adecuarse al ENS.
4. Relación del ENS con 27001 y 27002.
5. Retos.
1. Por qué el ENS
                                Seguridad y administración-e
 Los ciudadanos esperan que los servicios se presten en unas
 condiciones de confianza y seguridad equivalentes a las que encuentran
 cuando se acercan personalmente a las oficinas de las Administración.
 Crece la proporción del soporte electrónico frente al papel; y,
 cada vez más, ya no hay papel.
 Los servicios se prestan en un escenario complejo que requiere
 cooperación.
 La información y los servicios están sometidos a riegos
 provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o
 desastres.
La OCDE señala que el marco legal es un aspecto importante en la
 preparación de la administración-e.
2. Marco legal
                                    Seguridad en la Ley 11/22007

La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos
reconoce el derecho de los ciudadanos a relacionarse a través
de medios electrónicos con las AA.PP.


Este reconocimiento implica la obligación de las AA.PP. de promoción
de las condiciones de confianza y seguridad mediante la aplicación
segura de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
     El principio de derecho a la protección de los datos de carácter personal.
     El principio de seguridad en la implantación y utilización de los medios electrónicos.
     El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza
      y circunstancias de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
     Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los
      ficheros, sistemas y aplicaciones de las AA.PP.



La Ley 11/2007 crea    el Esquema Nacional de Seguridad.
ENS

 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
  previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de
  administración-e.
   Está constituida por principios básicos y requisitos mínimos que permitan
    una protección adecuada de la información.

 Es de aplicación a todas las AA.PP.
   Están excluidos los sistemas que manejan la información clasificada.

 Establece un mecanismo de adecuación escalonado (fecha límite
  29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión   Industria TIC.
Objetivos del ENS

 Crear las condiciones necesarias de confianza en el uso de los
 medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los
 ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a
 través de estos medios.

 Promover la gestión continuada de la seguridad, al margen de
 impulsos puntuales, o de su ausencia.

 Promover un tratamiento homogéneo de la seguridad que
 facilite la cooperación en la prestación de servicios de administración electrónica cuando
 participan diversas entidades.

 Proporcionar lenguaje y elementos comunes:
   – Para guiar la actuación de las AA.PP. en materia de seguridad de las
     tecnologías de la información.
   – Para facilitar la interacción y la cooperación de las AA.PP.
   – Para facilitar la comunicación de los requisitos de seguridad de la información
     a la Industria.

 Estimular a la Industria del sector TIC.
3. Adecuarse al ENS
Elaborar y aprobar la
                                       Política de seguridad
 Las AA.PP. deberán disponer de política de seguridad en base a
 los principios básicos y aplicando los requisitos mínimos para una protección
 adecuada de la información.
  Secciones típicas de una Política de S.I.:
  1. Misión u objetivos del organismo
                                                            • Atención a:
  2. Marco normativo                                        - Los roles en el ENS.
  3. Organización de seguridad
       –   Definición de comités y roles unipersonales      - Su ubicación adecuada en la org.
       –   Funciones                                        - La segregación de funciones.
       –   Responsabilidades
       –   Mecanismos de coordinación
       –   Procedimientos de designación de personas
  4. Concienciación y formación
  5. Postura para la gestión de riesgos
       –   Plan de análisis
       –   Criterios de evaluación de riesgos
       –   Directrices de tratamiento
       –   Proceso de aceptación del riesgo residual
  6. Proceso de revisión de la política de seguridad


 Véase “CCN-STIC-801 Responsables y funciones en el ENS” y “CCN-STIC-805 Política de seguridad de la
 información”, disponibles en https://www.ccn-cert.cni.es
Categorizar los sistemas
 Es necesario para modular el equilibrio entre la importancia de los sistemas y el
  esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.
 La determinación de la categoría de un sistema se basa en la valoración
 del impacto que tendría un incidente con repercusiones en la capacidad
 organizativa y con perjuicio en las dimensiones de la seguridad.




 Véase “CCN-STIC-803 Valoración de sistemas en el ENS”
 disponible en https://www.ccn-cert.cni.es
Analizar los riesgos




Herramienta PILAR / µPILAR :
 Perfil de protección para el ENS

Véase https://www.ccn-cert.cni.es/
Elaborar la declaración de
                                   aplicabilidad




   Incorporar el cumplimiento del ENS en los pliegos de
    prescripciones técnicas de las contrataciones.


Véase “CCN-STIC-806 Plan de adecuación del ENS” y “CCN-STIC-804 Medidas
de implantación del ENS”, disponibles en https://www.ccn-cert.cni.es
Auditar la seguridad



    Auditoría periódica para verificar el cumplimiento del ENS.
         Categoría MEDIA o ALTA
         Categoría BÁSICA: autoevaluación.
    Se utilizarán criterios, métodos de trabajo y de conducta generalmente
     reconocidos, así como la normalización nacional e internacional aplicables.
    Según los siguientes términos:
       La política de seguridad define roles y funciones.
       Existen procedimientos para resolución de conflictos.
       Se aplica el principio de segregación de funciones.
       Se ha realizado el análisis de riesgos, con revisión y aprobación anual.
       Existe un sistema de gestión de seguridad de la información documentado.
Véase “CCN-STIC-802 GUÍA DE AUDITORÍA”
disponible en https://www.ccn-cert.cni.es
Publicar la conformidad




    Manifestación expresa de que el sistema cumple lo establecido en el
    ENS.
    No se observan, por el momento, referencias a la conformidad con el ENS en la
    sección de declarativas de las sedes electrónicas.
   No existe, de momento, una certificación 'oficial' de adecuación.
    Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de
    servicios de auditoría y de cumplimiento normativo.
Conocer el estado de la
                                seguridad
El ENS establece la obligación de conocer regularmente el estado de la
seguridad:




Se contempla el establecimiento de un sistema de medición:




                                        Fuente: trabajo en curso sobre la guía CCN-STIC 815
De interés para conocer:
 La evolución de la implantación del ENS.
 El estado de seguridad general de la Administración.
 El estado de seguridad de una entidad concreta.
Usar guías e instrumentos
Esfuerzo realizado para proporcionar guías e instrumentos de apoyo:
Guías CCN-STIC publicadas:
•     800 - Glosario de Términos y Abreviaturas del ENS.
•     801 - Responsables y Funciones en el ENS.
•     802 - Auditoría del ENS.
•     803 - Valoración de sistemas en el ENS.                           Disponibles en https://www.ccn-cert.cni.es
•     804 - Medidas de implantación del ENS.
•     805 - Política de Seguridad de la Información.
•     806 - Plan de Adecuación del ENS.
•     807 - Criptología de empleo en el ENS.
•     808 - Verificación del cumplimiento de las medidas en el ENS.
•     809 - Declaración de Conformidad del ENS.
•     810 - Guía de Creación de un CERT/CSIRT.
•     812 - Seguridad en Entornos y Aplicaciones Web.
•     813 - Componentes certificados.
•     814 - Seguridad en correo electrónico.
•     815 - Indicadores y Métricas en el ENS.
En desarrollo:
•     816 - Seguridad en Redes Inalámbricas en el ENS.
•     817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
•     818 - Herramientas de seguridad.
•     MAGERIT v3
Próximamente:
•     819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
•     820 – Requisitos de seguridad de cloud computing en el ENS
•     821 – Seguridad en DNS en el ámbito del ENS.
Programas de apoyo:
•     PILAR y µPILAR
Servicios de respuesta a incidentes de seguridad CCN-CERT
+ Esquema Nacional de Evaluación y Certificación
Comunicar los incidentes
                              de seguridad
                                CCN-CERT: Centro de alerta y
                                respuesta de incidentes de seguridad,
                                ayuda a las AA.PP. a responder de forma más
                                rápida y eficiente ante las amenazas de seguridad que
                                afecten a sus sistemas de información.
                                Comunidad: AA.PP. de España
                                Reconocimiento internacional: 2007,
                                EGC (2008)
                                Presta servicios de:
                                       resolución de incidentes,
                                       divulgación de buenas
                                        prácticas,
                                       formación
                                         e información de amenazas y
                                          alertas.
https://www.ccn-cert.cni.es/     Sondas en Red SARA e Internet.
Considerar los productos
                                 certificados
                                          El ENS reconoce la contribución
                                          de los productos evaluados y
                                          certificados para el cumplimiento de
                                          los requisitos mínimos de manera
                                          proporcionada.

                                          Relación con el Organismo de
                                          Certificación (el propio CCN).
                                          La certificación es un aspecto a
                                          considerar al adquirir productos de
                                          seguridad.
                                          En función del nivel, se contempla
                                          el uso preferentemente de
                                          productos certificados.
                                          Modelo de cláusula para los
                                          pliegos de prescripciones técnicas.
http://www.oc.ccn.cni.es/index_en.html
Preguntar

• Escucha y resolución de dudas de manera continuada.
• Construcción de una base de conocimiento sobre cuestiones
  de interés común.

• Destacan las preguntas sobre:
    El ámbito de aplicación del ENS.
    Relación entre ENS y LOPD/RD 1720/2007
    Elaboración de la política de seguridad.
    Organización y roles singulares en el ENS.
    Valoración y categorización de sistemas.
    Aplicación de medidas concretas.
    El papel del análisis de riesgos.
    La adquisición de productos de seguridad.
                                                               URL: https://www.ccn-cert.cni.es
                                                  URL: http://administracionelectronica.gob.es/
Formarse




                 URL: https://www.ccn-cert.cni.es
    URL: http://administracionelectronica.gob.es/
En qué puede ayudar
la Industria a las AA.PP.
      Ayudar a conocer y analizar la situación de
       partida.
      Elaborar el plan de adecuación.
      Asesorar sobre ciertos aspectos:
         – Alcance (información y servicios incluidos).
          –   Organización de la seguridad.
          –   Elaboración de política de seguridad.
      Valorar los sistemas, para su categorización.
      Analizar los riesgos.
      Elaborar la declaración de aplicabilidad.
      Implantar las medidas de seguridad.
      Aplicar guías y herramientas para
      adecuación.
      Auditar la conformidad con el ENS.
      Elaborar declaración de conformidad con
      ENS.
4. ENS, 27001 y 27002
ENS, RD 3/2010
  Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de
   aplicación obligatoria a todas las AA.PP.
  Trata la ‘protección’ de la información y los servicios y exige la gestión continuada
   de la seguridad, para lo cual cabe aplicar un “sistema de gestión de seguridad de la
   información”.

ISO/IEC 27001
  Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de
   seguridad de la información, voluntariamente certificable.
  La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se
   encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su
   conformidad con el ENS.

ISO/IEC 27002
  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles
   de 27002, el ENS es más preciso y establece un sistema de protección
   proporcionado a la información y servicios a proteger para racionalizar la
   implantación de medidas y reducir la discrecionalidad.
  27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que
   certifica la conformidad con 27001.
  El ENS contempla diversos aspectos de especial interés para la protección de la
   información y los servicios de administración electrónica (por ejemplo, aquellos
   relativos a la firma electrónica) no recogidos en 27002.
ENS, 27001 y 27002
5. Retos

 Impulsar la implantación del ENS en los años 2012 y 2013.
 Adecuarse en condiciones de limitación de recursos
  humanos y económicos.
 Áreas de trabajo de interés particular:
      •   Responsables de seguridad y de recursos asignados.
      •   Elaboración de políticas de seguridad globales.
      •   Procedimientos y directrices de seguridad para los usuarios.
      •   Mejora en el Control de accesos, configuraciones de seguridad y
          capacidad de reacción ante ataques.
 Responder a cuestiones prácticas sobre adecuación al ENS.
 Continuar el desarrollo de guías y otros instrumentos que
  faciliten la adecuación al ENS.
 Articular procedimientos para conocer regularmente el
  estado de seguridad en las AA.PP.
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es
http://administracionelectronica.gob.es

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Contenu connexe

Tendances

Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSFDigital Bond
 
Technology Alignment Framework
Technology Alignment FrameworkTechnology Alignment Framework
Technology Alignment FrameworkMark S. Mahre
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) Priyanka Aash
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información ESET Latinoamérica
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementEryk Budi Pratama
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecturePriyanka Aash
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCPriyanka Aash
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Denise Tawwab
 
Taking Splunk to the Next Level - Management
Taking Splunk to the Next Level - ManagementTaking Splunk to the Next Level - Management
Taking Splunk to the Next Level - ManagementSplunk
 

Tendances (20)

Lessons Learned from the NIST CSF
Lessons Learned from the NIST CSFLessons Learned from the NIST CSF
Lessons Learned from the NIST CSF
 
Technology Alignment Framework
Technology Alignment FrameworkTechnology Alignment Framework
Technology Alignment Framework
 
NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF) NIST Critical Security Framework (CSF)
NIST Critical Security Framework (CSF)
 
Cyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in DepthCyber Security Layers - Defense in Depth
Cyber Security Layers - Defense in Depth
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Common Practice in Data Privacy Program Management
Common Practice in Data Privacy Program ManagementCommon Practice in Data Privacy Program Management
Common Practice in Data Privacy Program Management
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Cybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architectureCybersecurity roadmap : Global healthcare security architecture
Cybersecurity roadmap : Global healthcare security architecture
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101  NIST Cybersecurity Framework 101
NIST Cybersecurity Framework 101
 
Conoce la Seguridad Cognitiva
Conoce la Seguridad CognitivaConoce la Seguridad Cognitiva
Conoce la Seguridad Cognitiva
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
SOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOCSOC Architecture - Building the NextGen SOC
SOC Architecture - Building the NextGen SOC
 
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Procesos Cobit 4
Procesos Cobit 4Procesos Cobit 4
Procesos Cobit 4
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Taking Splunk to the Next Level - Management
Taking Splunk to the Next Level - ManagementTaking Splunk to the Next Level - Management
Taking Splunk to the Next Level - Management
 

En vedette

Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNConceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNeixcinc
 
Redesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoRedesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoLucho Perez Guevara
 
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit BuchhändlernSchulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlernedelweiss_Deutschland
 
Angie paola vidal santana
Angie paola vidal santanaAngie paola vidal santana
Angie paola vidal santanaangieesantaana
 
Mes Patrio Septiembre
Mes Patrio SeptiembreMes Patrio Septiembre
Mes Patrio SeptiembreAleSmiley
 
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtMedienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtBenjamin Jörissen
 
Orientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalOrientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalLucho Perez Guevara
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Martin Rehm
 
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTNeue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTMario Drobics
 
Erdi ножницы по металу
Erdi ножницы по металуErdi ножницы по металу
Erdi ножницы по металуazovinstrument
 

En vedette (20)

Claseneolítico
ClaseneolíticoClaseneolítico
Claseneolítico
 
Luciernagas
LuciernagasLuciernagas
Luciernagas
 
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNConceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
 
Salud tercero 3
Salud tercero 3Salud tercero 3
Salud tercero 3
 
Libelulas jenny
Libelulas jennyLibelulas jenny
Libelulas jenny
 
Redesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoRedesdecomputadorastutorialcompleto
Redesdecomputadorastutorialcompleto
 
Planeta TERRA MMM
Planeta TERRA MMMPlaneta TERRA MMM
Planeta TERRA MMM
 
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit BuchhändlernSchulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
 
MTECH MOBILE G7
MTECH MOBILE G7MTECH MOBILE G7
MTECH MOBILE G7
 
Angie paola vidal santana
Angie paola vidal santanaAngie paola vidal santana
Angie paola vidal santana
 
Mes Patrio Septiembre
Mes Patrio SeptiembreMes Patrio Septiembre
Mes Patrio Septiembre
 
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtMedienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
 
Orientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalOrientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambiental
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
 
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTNeue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
 
Erdi ножницы по металу
Erdi ножницы по металуErdi ножницы по металу
Erdi ножницы по металу
 
Twitter mariana
Twitter marianaTwitter mariana
Twitter mariana
 
El cambio
El cambioEl cambio
El cambio
 

Similaire à ENS: Seguridad en la Administración Electrónica

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 

Similaire à ENS: Seguridad en la Administración Electrónica (20)

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 

Plus de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 

Plus de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 

Dernier

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (15)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

ENS: Seguridad en la Administración Electrónica

  • 1. ESQUEMA NACIONAL DE SEGURIDAD Madrid, 16 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Contenidos 1. Por qué el ENS. 2. Marco legal. 3. Adecuarse al ENS. 4. Relación del ENS con 27001 y 27002. 5. Retos.
  • 3. 1. Por qué el ENS Seguridad y administración-e  Los ciudadanos esperan que los servicios se presten en unas condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de las Administración.  Crece la proporción del soporte electrónico frente al papel; y, cada vez más, ya no hay papel.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riegos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres. La OCDE señala que el marco legal es un aspecto importante en la preparación de la administración-e.
  • 4. 2. Marco legal Seguridad en la Ley 11/22007 La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 5. ENS  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e.  Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.  Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 6. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Estimular a la Industria del sector TIC.
  • 8. Elaborar y aprobar la Política de seguridad  Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Secciones típicas de una Política de S.I.: 1. Misión u objetivos del organismo • Atención a: 2. Marco normativo - Los roles en el ENS. 3. Organización de seguridad – Definición de comités y roles unipersonales - Su ubicación adecuada en la org. – Funciones - La segregación de funciones. – Responsabilidades – Mecanismos de coordinación – Procedimientos de designación de personas 4. Concienciación y formación 5. Postura para la gestión de riesgos – Plan de análisis – Criterios de evaluación de riesgos – Directrices de tratamiento – Proceso de aceptación del riesgo residual 6. Proceso de revisión de la política de seguridad Véase “CCN-STIC-801 Responsables y funciones en el ENS” y “CCN-STIC-805 Política de seguridad de la información”, disponibles en https://www.ccn-cert.cni.es
  • 9. Categorizar los sistemas  Es necesario para modular el equilibrio entre la importancia de los sistemas y el esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.  La determinación de la categoría de un sistema se basa en la valoración del impacto que tendría un incidente con repercusiones en la capacidad organizativa y con perjuicio en las dimensiones de la seguridad. Véase “CCN-STIC-803 Valoración de sistemas en el ENS” disponible en https://www.ccn-cert.cni.es
  • 10. Analizar los riesgos Herramienta PILAR / µPILAR :  Perfil de protección para el ENS Véase https://www.ccn-cert.cni.es/
  • 11. Elaborar la declaración de aplicabilidad  Incorporar el cumplimiento del ENS en los pliegos de prescripciones técnicas de las contrataciones. Véase “CCN-STIC-806 Plan de adecuación del ENS” y “CCN-STIC-804 Medidas de implantación del ENS”, disponibles en https://www.ccn-cert.cni.es
  • 12. Auditar la seguridad  Auditoría periódica para verificar el cumplimiento del ENS.  Categoría MEDIA o ALTA  Categoría BÁSICA: autoevaluación.  Se utilizarán criterios, métodos de trabajo y de conducta generalmente reconocidos, así como la normalización nacional e internacional aplicables.  Según los siguientes términos:  La política de seguridad define roles y funciones.  Existen procedimientos para resolución de conflictos.  Se aplica el principio de segregación de funciones.  Se ha realizado el análisis de riesgos, con revisión y aprobación anual.  Existe un sistema de gestión de seguridad de la información documentado. Véase “CCN-STIC-802 GUÍA DE AUDITORÍA” disponible en https://www.ccn-cert.cni.es
  • 13. Publicar la conformidad  Manifestación expresa de que el sistema cumple lo establecido en el ENS.  No se observan, por el momento, referencias a la conformidad con el ENS en la sección de declarativas de las sedes electrónicas.  No existe, de momento, una certificación 'oficial' de adecuación.  Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de servicios de auditoría y de cumplimiento normativo.
  • 14. Conocer el estado de la seguridad El ENS establece la obligación de conocer regularmente el estado de la seguridad: Se contempla el establecimiento de un sistema de medición: Fuente: trabajo en curso sobre la guía CCN-STIC 815 De interés para conocer:  La evolución de la implantación del ENS.  El estado de seguridad general de la Administración.  El estado de seguridad de una entidad concreta.
  • 15. Usar guías e instrumentos Esfuerzo realizado para proporcionar guías e instrumentos de apoyo: Guías CCN-STIC publicadas: • 800 - Glosario de Términos y Abreviaturas del ENS. • 801 - Responsables y Funciones en el ENS. • 802 - Auditoría del ENS. • 803 - Valoración de sistemas en el ENS. Disponibles en https://www.ccn-cert.cni.es • 804 - Medidas de implantación del ENS. • 805 - Política de Seguridad de la Información. • 806 - Plan de Adecuación del ENS. • 807 - Criptología de empleo en el ENS. • 808 - Verificación del cumplimiento de las medidas en el ENS. • 809 - Declaración de Conformidad del ENS. • 810 - Guía de Creación de un CERT/CSIRT. • 812 - Seguridad en Entornos y Aplicaciones Web. • 813 - Componentes certificados. • 814 - Seguridad en correo electrónico. • 815 - Indicadores y Métricas en el ENS. En desarrollo: • 816 - Seguridad en Redes Inalámbricas en el ENS. • 817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS. • 818 - Herramientas de seguridad. • MAGERIT v3 Próximamente: • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS. • 820 – Requisitos de seguridad de cloud computing en el ENS • 821 – Seguridad en DNS en el ámbito del ENS. Programas de apoyo: • PILAR y µPILAR Servicios de respuesta a incidentes de seguridad CCN-CERT + Esquema Nacional de Evaluación y Certificación
  • 16. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas. https://www.ccn-cert.cni.es/  Sondas en Red SARA e Internet.
  • 17. Considerar los productos certificados  El ENS reconoce la contribución de los productos evaluados y certificados para el cumplimiento de los requisitos mínimos de manera proporcionada.  Relación con el Organismo de Certificación (el propio CCN).  La certificación es un aspecto a considerar al adquirir productos de seguridad.  En función del nivel, se contempla el uso preferentemente de productos certificados.  Modelo de cláusula para los pliegos de prescripciones técnicas. http://www.oc.ccn.cni.es/index_en.html
  • 18. Preguntar • Escucha y resolución de dudas de manera continuada. • Construcción de una base de conocimiento sobre cuestiones de interés común. • Destacan las preguntas sobre:  El ámbito de aplicación del ENS.  Relación entre ENS y LOPD/RD 1720/2007  Elaboración de la política de seguridad.  Organización y roles singulares en el ENS.  Valoración y categorización de sistemas.  Aplicación de medidas concretas.  El papel del análisis de riesgos.  La adquisición de productos de seguridad. URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 19. Formarse URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 20. En qué puede ayudar la Industria a las AA.PP.  Ayudar a conocer y analizar la situación de partida.  Elaborar el plan de adecuación.  Asesorar sobre ciertos aspectos: – Alcance (información y servicios incluidos). – Organización de la seguridad. – Elaboración de política de seguridad.  Valorar los sistemas, para su categorización.  Analizar los riesgos.  Elaborar la declaración de aplicabilidad.  Implantar las medidas de seguridad.  Aplicar guías y herramientas para adecuación.  Auditar la conformidad con el ENS.  Elaborar declaración de conformidad con ENS.
  • 21. 4. ENS, 27001 y 27002 ENS, RD 3/2010  Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación obligatoria a todas las AA.PP.  Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad, para lo cual cabe aplicar un “sistema de gestión de seguridad de la información”. ISO/IEC 27001  Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la información, voluntariamente certificable.  La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con el ENS. ISO/IEC 27002  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002, el ENS es más preciso y establece un sistema de protección proporcionado a la información y servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.  27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la conformidad con 27001.  El ENS contempla diversos aspectos de especial interés para la protección de la información y los servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no recogidos en 27002.
  • 22. ENS, 27001 y 27002
  • 23. 5. Retos  Impulsar la implantación del ENS en los años 2012 y 2013.  Adecuarse en condiciones de limitación de recursos humanos y económicos.  Áreas de trabajo de interés particular: • Responsables de seguridad y de recursos asignados. • Elaboración de políticas de seguridad globales. • Procedimientos y directrices de seguridad para los usuarios. • Mejora en el Control de accesos, configuraciones de seguridad y capacidad de reacción ante ataques.  Responder a cuestiones prácticas sobre adecuación al ENS.  Continuar el desarrollo de guías y otros instrumentos que faciliten la adecuación al ENS.  Articular procedimientos para conocer regularmente el estado de seguridad en las AA.PP.
  • 24. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es http://administracionelectronica.gob.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es