SlideShare une entreprise Scribd logo
1  sur  55
Télécharger pour lire hors ligne
Los Jueves de ISACA: 5 de febrero.
Estado de situación y retos del ENS.
Miguel A. Amutio Gómez
Subdirector Adjunto
Dirección de Tecnologías de la Información y las Comunicaciones
Contenidos
1. Por qué es necesaria la seguridad de la
información y los servicios en la
Administración.
2. La seguridad en el marco legal
de la administración electrónica.
3. ¿Dónde estamos?
4. Retos.
5. Conclusiones.
1. Por qué es necesaria la
seguridad de la información
y los servicios en la
Administración
Por qué es necesaria la seguridad de información y servicios
Fuente: Estudio comparativo de servicios realizado por la Comisión Europea.
 España es líder de la Unión Europea en disponibilidad de servicios de Administración-e.
 Volumen de tramitación-e de ciudadanos y empresas con la AGE en 2013: 76,2%
Fuente: OBSAE. Boletín de indicadores de Administración Electrónica • diciembre 2014
Por qué es necesaria la seguridad de información y servicios
 Los ciudadanos esperan que los servicios
se presten en condiciones de confianza y
seguridad equivalentes a las que encuentran cuando se
acercan personalmente a las oficinas de la Administración.
 Buena parte de la información y los servicios
manejados por las AA.PP. constituyen activos
nacionales estratégicos.
 Los servicios se prestan en un escenario
complejo que requiere cooperación.
 La información y los servicios están
sometidos a riesgos provenientes de acciones
malintencionadas o ilícitas, errores o fallos y accidentes o
desastres.
 Los servicios 24 x 7 -> requieren
seguridad 24 x 7.
Incremento notable de incidentes
Fuente: Informe mensual de Ciberseguridad CCN-CERT IS-10/14 Fuente: Estrategia de Ciberseguridad Nacional
OCDE
Directrices de seguridad de la información y de las redes: ... Evaluación del riesgo, Diseño
y realización de la seguridad, Gestión de la seguridad, Reevaluación.
Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect
best practices in security management and risk assessment...to create a coherent system of security.”
UNIÓN EUROPEA
Agenda Digital para Europa.
Estrategia de ciberseguridad de la Unión Europea.
Reglamento de identidad electrónica y servicios de confianza (eIDAS)
Otros proyectos legislativos comunitarios en curso: de Directiva NIS, de
Reglamento de protección de datos de carácter personal.
ENISA
Identificación de buenas prácticas y tendencias tecnológicas y emergentes: cloud
computing, protección de datos de carácter personal y privacidad, criptografía, gestión de
riesgos, respuesta ante incidentes, ...
NORMALIZACIÓN nacional e internacional en seguridad de TI.
ACTUACIONES EN OTROS PAÍSES:
EE.UU.: Federal Information Security Management Act (FISMA).
Otros: Reino Unido, Alemania, Francia
Estrategias nacionales de ciberseguridad
Contexto y referentes
Agenda Digital para Europa
2. La seguridad en el
marco legal de la
administración electrónica.
La seguridad en el marco legal
de la Administración Electrónica
La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce
el derecho de los ciudadanos a relacionarse a través de
medios electrónicos con las AA.PP.
Este reconocimiento implica la obligación de las AA.PP. de promoción de
las condiciones de confianza y seguridad mediante la aplicación segura
de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
 El principio de derecho a la protección de los datos de carácter personal.
 El principio de seguridad en la implantación y utilización de los medios electrónicos.
 El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias
de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
 Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y
aplicaciones de las AA.PP.
La Ley 11/2007 crea el Esquema Nacional de Seguridad.
El Esquema Nacional de Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de administración-e.
Está constituida por principios básicos y requisitos mínimos que permitan una protección
adecuada de la información.
 Es de aplicación a todas las AA.PP.
Están excluidos los sistemas que manejan la información clasificada.
 Establece un mecanismo de adecuación escalonado (fecha límite
30.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los medios
electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las
AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.
 Promover la gestión continuada de la seguridad, al margen de
impulsos puntuales, o de su ausencia.
 Promover un tratamiento homogéneo de la seguridad que facilite
la cooperación en la prestación de servicios de administración electrónica cuando participan diversas
entidades.
 Proporcionar lenguaje y elementos comunes:
– Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la
información.
– Para facilitar la interacción y la cooperación de las AA.PP.
– Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.
 Proporcionar liderazgo en materia de buenas practicas.
7 elementos principales
 Los Principios básicos, que sirven de guía.
 Los Requisitos mínimos, de obligado
cumplimiento.
 La Categorización de los sistemas para la
adopción de medidas de seguridad
proporcionadas.
 La auditoría de la seguridad que verifique el
cumplimiento del ENS.
 La respuesta a incidentes de seguridad.
Papel de CCN- CERT.
 El uso de productos certificados. La
certificación, a considerar al adquirir los productos
de seguridad. Papel del Organismo de
Certificación (OC-CCN).
 La formación y concienciación.
Las AA.PP. deberán disponer de una política de
seguridad en base a los principios básicos y aplicando los
requisitos mínimos para una protección adecuada de la información.
Para dar cumplimiento de los requisitos mínimos, se
seleccionarán las medidas de seguridad proporcionadas, atendiendo a:
 Los activos que constituyen el sistema.
 La categoría del sistema. Básica, Media y Alta, según valoración de
dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad,
Confidencialidad, Trazabilidad).
 Lo dispuesto en la Ley Orgánica 15/1999, y normativa de
desarrollo.
 Las decisiones que se adopten para gestionar los riesgos
identificados.
Política de seguridad y cumplimiento de
requisitos mínimos
Adecuarse al ENS: 8 acciones principales
Aspectos principales de la adecuación:
Elaborar y aprobar la política de
seguridad (art. 11)
Definir roles y asignar personas.
Responsable de seguridad. (art. 10)
Categorizar los sistemas (art. 27)
Analizar los riesgos está actualizado
(art. 27)
Seleccionar e implantar las medidas de
seguridad. Preparar la declaración de
aplicabilidad (Anexo II)
Auditar la seguridad (art. 34)
Publicar la conformidad en la sede
electrónica (art. 41)
Informar del estado de la seguridad
(art. 35)
3. ¿Dónde estamos?
Situación. Fuente: INES. Diciembre 2014
Organización
Medidas de seguridad – panorámica general
Situación. Fuente: INES. Diciembre 2014
Lo ideal es que las tres líneas se acerquen a la circunferencia exterior (nivel 5).
Lo peor es que baje la línea azul, Q(75).
Malo es también que se acerque al centro la línea roja, mediana, o frontera del 50%.
Medidas de seguridad – selección de medidas consideradas ‘críticas’
¿Qué podemos hacer? Urgencias
 Servicios comunes
Servicios de seguridad gestionada prestados de forma centralizada.
4. Retos (7)
Remember, we
don’t have
problems, only
challenges
Reto 1: Asegurar la plena
implantación del ENS.
ECSN Línea de acción 2
Reto 2: Conocer e informar del estado
de la seguridad.
¿Hacia dónde vamos?, ¿dónde estamos?
Evaluar el estado de la seguridad de los SI
El ENS exige evaluar regularmente el estado de seguridad:
También, la medición de la seguridad:
Anexo II – Medidas de seguridad - 4 Marco operacional [op] - 4.6 Monitorización del sistema [op.mon]
4.6.2 Sistema de métricas [op.mon.2]
Categoría ALTA
Se establecerá un conjunto de indicadores que mida el desempeño real del sistema en materia de
seguridad, en los siguientes aspectos:
a) Grado de implantación de las medidas de seguridad.
b) Eficacia y eficiencia de las medidas de seguridad.
c) Impacto de los incidentes de seguridad.
Pero, ¿hacia dónde vamos?
Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es
Madurez y cumplimiento
Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es
Cómo medir dos facetas de la implantación de las medidas:
 Índice de cumplimiento: para evaluar la satisfacción de las medidas que se
exigen en función de los niveles de seguridad o la categoría del sistema.
Índice de madurez: para evaluar la implantación de las medidas en la
organización.
Enfoque: establecer un nivel de madurez de referencia para cada medida de
protección del Anexo II del ENS, mediante una regla simple:
Madurez y cumplimiento
Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es
L0 – Inexistente: En el nivel L0 de madurez no hay nada.
L1 - Inicial / ad hoc: Las salvaguardas existen, pero no se gestionan. El éxito depende de buena
suerte. En este caso, las organizaciones exceden con frecuencia presupuestos y tiempos de respuesta. El
éxito del nivel L1 depende de tener personal de la alta calidad.
L2 - Reproducible pero intuitivo: La eficacia de las salvaguardas depende de la buena suerte y
de la buena voluntad de las personas. Los éxitos son repetibles, pero no hay plan para los incidentes más
allá de la reacción heroica. Todavía hay un riesgo significativo de exceder las estimaciones de coste y tiempo.
L3 - Proceso definido: Se despliegan y se gestionan las salvaguardas. Hay normativa establecida
y procedimientos para garantizar la reacción profesional ante los incidentes. Se ejerce un mantenimiento
regular de las protecciones. Las oportunidades de sobrevivir son altas, aunque siempre queda el factor de lo
desconocido (o no planificado). El éxito es algo más que buena suerte: se merece.
L4 – Gestionado y medible: Usando medidas de campo, la dirección puede controlar empíricamente
la eficacia y la efectividad de las salvaguardas. En particular, la dirección puede fijar metas cuantitativas de
la calidad. En el nivel L4 de madurez, el funcionamiento de los procesos está bajo control con técnicas
estadísticas y cuantitativas. La confianza es cuantitativa, mientras que en el nivel L3, la confianza era
solamente cualitativa.
L5 – Optimizado: El nivel L5 de madurez se centra en la mejora continua de los procesos con
mejoras tecnológicas incrementales e innovadoras. Se establecen objetivos cuantitativos de mejora de los
procesos. Y se revisan continuamente para reflejar los cambios en los objetivos de negocio, utilizándose como
indicadores en la gestión de la mejora de los procesos.
¿Dónde estamos? Actividades de seguimiento
Herramientas
 Desplegada la herramienta ‘INES’:
Facilita la recogida y consolidación de información para el Informe
del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia
de Ciberseguridad Nacional).
Reforzar el conocimiento del
estado de la seguridad (I/II)
 Incrementar el nivel de participación
en el informe del estado de la seguridad:
– AGE > CC.AA. > EE.LL
 Mejorar indicadores relativos a:
– Concienciación y formación.
– Recursos (humanos, económicos).
 Mejorar el enlace con otras herramientas:
– PILAR: madurez de las medidas del ENS.
– LUCÍA (Listado Unificado de Coordinación
de Incidentes y Amenazas)
 Mantener el equilibrio:
– Implantación (ok) / eficacia (mejorar) /
eficiencia (necesitamos datos)
Véase: “824 Informe del estado de
seguridad” disponible en https://www.ccn-
cert.cni.es
Reforzar el conocimiento del
estado de la seguridad (II/II)
 Acotar la subjetividad:
– La autocomplacencia (¡qué bien estoy!).
– El derrotismo (estamos fatal).
 Señalar objetivos razonables:
– Líneas amarillas: hay que preocuparse.
– Líneas rojas: esto no puede seguir así.
 Recoger datos de carácter
económico.
– Recursos económicos y humanos.
dedicados a la seguridad.
 Abordar la conformidad.
– Declarativas en las sedes electrónicas. Véase: “824 Informe del estado de
seguridad” disponible en https://www.ccn-
cert.cni.es
Reto 3: Conocer información de
carácter económico relativa a la
seguridad y al ENS.
Información de carácter económico
Necesitamos datos para:
 Estimar la eficacia y eficiencia de las actividades
llevadas a cabo en materia de seguridad.
 Estimar el esfuerzo humano y económico dedicado a la
seguridad TIC.
 Argumentar mejores alternativas.
Véase: “824 Informe del estado de seguridad” disponible en https://www.ccn-cert.cni.es
Reto 4: Implantar servicios comunes.
Reforzar la seguridad del conjunto mediante la
prestación centralizada de servicios de seguridad
 Ciertas medidas de seguridad se pueden
implementar mediante servicios
prestados de forma centralizada.
 En términos de seguridad, los servicios de
seguridad prestados de forma centralizada
ofrecen oportunidades para
aumentar de forma notable el nivel
de seguridad de los sistemas de
información y comunicaciones de su ámbito
(mejoran la seguridad del conjunto y
reducen el esfuerzo individual de las
entidades).
 En términos económicos, se realiza
una consolidación, frente al coste de n
acciones individuales.
Medidas del ENS susceptibles de prestación
centralizada
Ejemplos de servicios para satisfacer medidas
susceptibles de prestación centralizada
Usar infraestructuras y servicios comunes.
Oportunidades en seguridad
 Reducción del perímetro físico: se reduce la carga en
medidas de protección de las instalaciones e infraestructuras [mp.if]
para las entidades usuarias.
 Reducción del perímetro lógico: se reduce la carga para las
entidades usuarias en medidas tales como: explotación [mp.exp],
protección de las aplicaciones informáticas [mp.sw], protección de
los servicios [mp.s] y monitorización del sistema [op.mon].
 Gestión de incidentes: se reduce la carga de gestión de
incidentes [op.exp7].
 Mejor elasticidad: para hacer frente a picos de actividad o
ataques de denegación de servicio [mp.s.8].
 Mejor conformidad con estándares: para mejor
recuperación, integración, interoperabilidad, portabilidad, integración
con herramientas de seguridad (medidas varias de tipo [op]).
Reto 5: Publicar la conformidad con el
ENS.

¿Una certificación de la conformidad
con el ENS?
Publicar la conformidad
 Publicación de conformidad respecto al cumplimiento del ENS:
 Declaraciones de conformidad y distintivos de seguridad de los que sean
acreedores, respecto al cumplimiento del ENS.
 Manifestación expresa de que el sistema cumple lo establecido en el ENS.
 Declarativas en las sedes electrónicas.
 Hay capacidades de auditoría/evaluación, certificación y acreditación.
 Aspecto por desarrollar.
 Certificado de conformidad con el ENS:
 Ej.: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía.
 Certificación de la conformidad con el ENS: Acreditación de que se cumplen los requisitos
del ENS.
Reto 6: Actualizar el ENS.
Actualizar el ENS
 Revisión del RD 3/2010 a la luz de:
 la experiencia adquirida,
 los comentarios recibidos por vías formales e informales,
 la evolución de la tecnología y las ciberamenazas,
 el contexto regulatorio europeo.
 Alineamiento con el Reglamento (UE) Nº 910/2014 de
identidad electrónica y servicios de confianza (28.08.2014).
 Consensuado en los grupos de trabajo de AGE y demás
AA.PP. (2 años de trabajo, 2013 y 2014)
 Preparado para tramitación.
 Proyecto publicado en el Pae:
http://administracionelectronica.gob.es/pae_Home/pae_Actualidad/pae_Noticias/Anio2015/Enero/Noticia-
2015-01-26-proyecto-modificacion-ENS.html
Actualizar el ENS. Aspectos principales
 Se introducen las instrucciones técnicas de seguridad
para señalar el modo común de actuar.
 Se mejoran los mecanismos para obtener un conocimiento
regular del estado de la seguridad en las AA.PP.
 Se introduce la notificación de incidentes de seguridad.
 Se precisan los elementos necesarios para la
investigación de incidentes de seguridad.
 Se mejora la eficacia de ciertas medidas de seguridad.
 Se introducen otras mejoras editoriales.
 Artículo 15. Profesionalidad
Actualizar el ENS. Más
 Artículo 18. Adquisición de productos y contratación
de servicios de seguridad
Actualizar el ENS. Más
 Se añaden dos nuevos apartados 4 y 5 al artículo 27:
 La relación de medidas de seguridad se formalizará en una
Declaración de Aplicabilidad.
 Las medidas de seguridad podrán ser reemplazadas por
otras compensatorias siempre que se justifique que
protegen igual o mejor el riesgo sobre los activos y se
satisfacen los principios básicos y los requisitos mínimos.
 En la Declaración de Aplicabilidad se indicará la
correspondencia entre las medidas compensatorias
implantadas y las medidas del Anexo II que compensan.
Actualizar el ENS. Más
Actualizar el ENS
 Instrucciones técnicas de seguridad
 Artículo afectado: 29
 Para armonizar el modo común de actuar en relación con ciertas cuestiones.
 Para su elaboración se aplicarán los procedimientos consolidados en el ámbito
de la Interoperabilidad.
 Se contemplan las siguientes:
– Informe del estado de la seguridad.
– Notificación de incidentes de seguridad.
– Auditoría de la seguridad.
– Conformidad con el Esquema Nacional de Seguridad.
– Adquisición de productos de seguridad.
– Criptología de empleo en el Esquema Nacional de Seguridad.
– Interconexión en el Esquema Nacional de Seguridad.
– Requisitos de seguridad en entornos externalizados.
Actualizar el ENS
Se introducen precisiones orientadas a aumentar la eficacia de
ciertas medidas de seguridad del Anexo II. Principalmente en:
 3.4 Proceso de autorización [org.4]
 4.1.2. Arquitectura de seguridad [op.pl.2]
 4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
 4.2.5. Mecanismo de autenticación [op.acc.5]
 4.3.8. Registro de la actividad de los usuarios [op.exp.8]
 4.3.9. Registro de la gestión de incidentes [op.exp.9]
 4.6.1. Detección de intrusión [op.mon.1]
 4.6.2. Sistema de métricas [op.mon.2]
 5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
 5.5.5. Borrado y destrucción [mp.si.5]
 5.7.4. Firma electrónica [mp.info.4]
 5.7.7. Copias de seguridad [mp.info.9]
Se alinea con el informe del estado de la seguridad
previsto en el artículo 35.
Actualizar el ENS
4.6.2. Sistema de métricas [op.mon.2]
Se alinea con el Reglamento (UE) Nº 910/2014 de identidad
electrónica y servicios de confianza.
Se generaliza la redacción para usar las expresiones ‘algo que se sabe’,
‘algo que se tiene’ y ‘algo que se es’.
 Antes de proporcionar credenciales a usuarios, identificación y
registro de manera fidedigna ante el sistema o ante un
proveedor de identidad electrónica reconocido por la
Administración.
 Se contemplan varias posibilidades de registro de los usuarios.
 Se modulan en los tres niveles bajo/medio/alto el uso de los
factores de autenticación y las condiciones relativas a las
credenciales.
Actualizar el ENS
4.2.5 Mecanismo de autenticación [op.acc.5]
Reto 7: Extender el ENS a todos los
sistemas de la Administración.
Extender la aplicación del ENS a todos los sistemas
de información de la Administración
 A la fecha, el ámbito de aplicación del ENS se ciñe a los
previsto en el artículo 2 de la Ley 11/2007 (están
excluidos los sistemas que manejan información
clasificada).
 Hay que contemplar y tratar adecuadamente el
escenario total de riesgos, con independencia de si existe
o no relación electrónica con ciudadanos u otros
organismos y de si tal relación tiene lugar utilizando medios
tecnológicos o procedimientos manuales.
5. Conclusiones
Conclusiones
 Evolución hacia la gestión electrónica de los servicios: los servicios 24
x 7 -> requieren seguridad 24 x 7.
 El ENS, de aplicación a todas las AA.PP., persigue la creación de
condiciones de seguridad, impulsa la gestión continuada y el
tratamiento global de la seguridad, proporcionando el adecuado
respaldo legal.
 Es fundamental el conocimiento del estado de la seguridad, hacia
dónde vamos, dónde estamos.
 Retos en relación con la actualización y alineamiento con
tendencias (UE, OCDE), conocimiento de la situación, y extensión
a todos los sistemas de información.
 Actuaciones para mejora de la seguridad del conjunto en
condiciones de mejor eficacia y eficiencia.
 El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas,
servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la seguridad, con un
tratamiento homogéneo y adaptado al quehacer de la Administración.
Esfuerzo colectivo
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es
Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A - Implantación del ENS en Windows 7 (cliente en dominio)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar y µPILAR
Más información

Contenu connexe

Tendances

La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendacionesMiguel A. Amutio
 

Tendances (20)

La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Ens
EnsEns
Ens
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 

En vedette

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...Miguel A. Amutio
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en EspañaMiguel A. Amutio
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Miguel A. Amutio
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaMiguel A. Amutio
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14mutualia
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internetGuadalinfo Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Angela Pascual Langa
 
Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminarGuadalinfo Baeza
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamientoVictor Almonacid
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoZarampo
 
Medienbildung in der Schule: zur Bildungsqualität des Social Web
Medienbildung in der Schule: zur Bildungsqualität des Social WebMedienbildung in der Schule: zur Bildungsqualität des Social Web
Medienbildung in der Schule: zur Bildungsqualität des Social WebBenjamin Jörissen
 
Schulungsunterlagen Buchhändler: Regale
Schulungsunterlagen Buchhändler: RegaleSchulungsunterlagen Buchhändler: Regale
Schulungsunterlagen Buchhändler: Regaleedelweiss_Deutschland
 

En vedette (20)

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en España
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónica
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internet
 
Elearningbaeza
ElearningbaezaElearningbaeza
Elearningbaeza
 
Presentacion
PresentacionPresentacion
Presentacion
 
Gastronomia de Baeza
Gastronomia de BaezaGastronomia de Baeza
Gastronomia de Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015
 
Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminar
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
 
La ley 40 2015 novedades
La ley 40 2015 novedadesLa ley 40 2015 novedades
La ley 40 2015 novedades
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector Público
 
Medienbildung in der Schule: zur Bildungsqualität des Social Web
Medienbildung in der Schule: zur Bildungsqualität des Social WebMedienbildung in der Schule: zur Bildungsqualität des Social Web
Medienbildung in der Schule: zur Bildungsqualität des Social Web
 
Schulungsunterlagen Buchhändler: Regale
Schulungsunterlagen Buchhändler: RegaleSchulungsunterlagen Buchhändler: Regale
Schulungsunterlagen Buchhändler: Regale
 

Similaire à Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Seguridad (ENS).

SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecGrupo Ingertec
 

Similaire à Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Seguridad (ENS). (20)

Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 

Plus de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 

Plus de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 

Dernier

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 

Dernier (20)

Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 

Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Seguridad (ENS).

  • 1. Los Jueves de ISACA: 5 de febrero. Estado de situación y retos del ENS. Miguel A. Amutio Gómez Subdirector Adjunto Dirección de Tecnologías de la Información y las Comunicaciones
  • 2. Contenidos 1. Por qué es necesaria la seguridad de la información y los servicios en la Administración. 2. La seguridad en el marco legal de la administración electrónica. 3. ¿Dónde estamos? 4. Retos. 5. Conclusiones.
  • 3. 1. Por qué es necesaria la seguridad de la información y los servicios en la Administración
  • 4. Por qué es necesaria la seguridad de información y servicios Fuente: Estudio comparativo de servicios realizado por la Comisión Europea.  España es líder de la Unión Europea en disponibilidad de servicios de Administración-e.  Volumen de tramitación-e de ciudadanos y empresas con la AGE en 2013: 76,2% Fuente: OBSAE. Boletín de indicadores de Administración Electrónica • diciembre 2014
  • 5. Por qué es necesaria la seguridad de información y servicios  Los ciudadanos esperan que los servicios se presten en condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de la Administración.  Buena parte de la información y los servicios manejados por las AA.PP. constituyen activos nacionales estratégicos.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riesgos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.  Los servicios 24 x 7 -> requieren seguridad 24 x 7.
  • 6. Incremento notable de incidentes Fuente: Informe mensual de Ciberseguridad CCN-CERT IS-10/14 Fuente: Estrategia de Ciberseguridad Nacional
  • 7. OCDE Directrices de seguridad de la información y de las redes: ... Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad, Reevaluación. Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect best practices in security management and risk assessment...to create a coherent system of security.” UNIÓN EUROPEA Agenda Digital para Europa. Estrategia de ciberseguridad de la Unión Europea. Reglamento de identidad electrónica y servicios de confianza (eIDAS) Otros proyectos legislativos comunitarios en curso: de Directiva NIS, de Reglamento de protección de datos de carácter personal. ENISA Identificación de buenas prácticas y tendencias tecnológicas y emergentes: cloud computing, protección de datos de carácter personal y privacidad, criptografía, gestión de riesgos, respuesta ante incidentes, ... NORMALIZACIÓN nacional e internacional en seguridad de TI. ACTUACIONES EN OTROS PAÍSES: EE.UU.: Federal Information Security Management Act (FISMA). Otros: Reino Unido, Alemania, Francia Estrategias nacionales de ciberseguridad Contexto y referentes Agenda Digital para Europa
  • 8. 2. La seguridad en el marco legal de la administración electrónica.
  • 9. La seguridad en el marco legal de la Administración Electrónica La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 10. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 30.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 11. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.
  • 12. 7 elementos principales  Los Principios básicos, que sirven de guía.  Los Requisitos mínimos, de obligado cumplimiento.  La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas.  La auditoría de la seguridad que verifique el cumplimiento del ENS.  La respuesta a incidentes de seguridad. Papel de CCN- CERT.  El uso de productos certificados. La certificación, a considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (OC-CCN).  La formación y concienciación.
  • 13. Las AA.PP. deberán disponer de una política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Para dar cumplimiento de los requisitos mínimos, se seleccionarán las medidas de seguridad proporcionadas, atendiendo a:  Los activos que constituyen el sistema.  La categoría del sistema. Básica, Media y Alta, según valoración de dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad).  Lo dispuesto en la Ley Orgánica 15/1999, y normativa de desarrollo.  Las decisiones que se adopten para gestionar los riesgos identificados. Política de seguridad y cumplimiento de requisitos mínimos
  • 14. Adecuarse al ENS: 8 acciones principales Aspectos principales de la adecuación: Elaborar y aprobar la política de seguridad (art. 11) Definir roles y asignar personas. Responsable de seguridad. (art. 10) Categorizar los sistemas (art. 27) Analizar los riesgos está actualizado (art. 27) Seleccionar e implantar las medidas de seguridad. Preparar la declaración de aplicabilidad (Anexo II) Auditar la seguridad (art. 34) Publicar la conformidad en la sede electrónica (art. 41) Informar del estado de la seguridad (art. 35)
  • 16. Situación. Fuente: INES. Diciembre 2014 Organización Medidas de seguridad – panorámica general
  • 17. Situación. Fuente: INES. Diciembre 2014 Lo ideal es que las tres líneas se acerquen a la circunferencia exterior (nivel 5). Lo peor es que baje la línea azul, Q(75). Malo es también que se acerque al centro la línea roja, mediana, o frontera del 50%. Medidas de seguridad – selección de medidas consideradas ‘críticas’
  • 18. ¿Qué podemos hacer? Urgencias  Servicios comunes Servicios de seguridad gestionada prestados de forma centralizada.
  • 19. 4. Retos (7) Remember, we don’t have problems, only challenges
  • 20. Reto 1: Asegurar la plena implantación del ENS.
  • 21. ECSN Línea de acción 2
  • 22. Reto 2: Conocer e informar del estado de la seguridad. ¿Hacia dónde vamos?, ¿dónde estamos?
  • 23. Evaluar el estado de la seguridad de los SI El ENS exige evaluar regularmente el estado de seguridad: También, la medición de la seguridad: Anexo II – Medidas de seguridad - 4 Marco operacional [op] - 4.6 Monitorización del sistema [op.mon] 4.6.2 Sistema de métricas [op.mon.2] Categoría ALTA Se establecerá un conjunto de indicadores que mida el desempeño real del sistema en materia de seguridad, en los siguientes aspectos: a) Grado de implantación de las medidas de seguridad. b) Eficacia y eficiencia de las medidas de seguridad. c) Impacto de los incidentes de seguridad.
  • 24. Pero, ¿hacia dónde vamos? Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es
  • 25. Madurez y cumplimiento Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es Cómo medir dos facetas de la implantación de las medidas:  Índice de cumplimiento: para evaluar la satisfacción de las medidas que se exigen en función de los niveles de seguridad o la categoría del sistema. Índice de madurez: para evaluar la implantación de las medidas en la organización. Enfoque: establecer un nivel de madurez de referencia para cada medida de protección del Anexo II del ENS, mediante una regla simple:
  • 26. Madurez y cumplimiento Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es L0 – Inexistente: En el nivel L0 de madurez no hay nada. L1 - Inicial / ad hoc: Las salvaguardas existen, pero no se gestionan. El éxito depende de buena suerte. En este caso, las organizaciones exceden con frecuencia presupuestos y tiempos de respuesta. El éxito del nivel L1 depende de tener personal de la alta calidad. L2 - Reproducible pero intuitivo: La eficacia de las salvaguardas depende de la buena suerte y de la buena voluntad de las personas. Los éxitos son repetibles, pero no hay plan para los incidentes más allá de la reacción heroica. Todavía hay un riesgo significativo de exceder las estimaciones de coste y tiempo. L3 - Proceso definido: Se despliegan y se gestionan las salvaguardas. Hay normativa establecida y procedimientos para garantizar la reacción profesional ante los incidentes. Se ejerce un mantenimiento regular de las protecciones. Las oportunidades de sobrevivir son altas, aunque siempre queda el factor de lo desconocido (o no planificado). El éxito es algo más que buena suerte: se merece. L4 – Gestionado y medible: Usando medidas de campo, la dirección puede controlar empíricamente la eficacia y la efectividad de las salvaguardas. En particular, la dirección puede fijar metas cuantitativas de la calidad. En el nivel L4 de madurez, el funcionamiento de los procesos está bajo control con técnicas estadísticas y cuantitativas. La confianza es cuantitativa, mientras que en el nivel L3, la confianza era solamente cualitativa. L5 – Optimizado: El nivel L5 de madurez se centra en la mejora continua de los procesos con mejoras tecnológicas incrementales e innovadoras. Se establecen objetivos cuantitativos de mejora de los procesos. Y se revisan continuamente para reflejar los cambios en los objetivos de negocio, utilizándose como indicadores en la gestión de la mejora de los procesos.
  • 28. Herramientas  Desplegada la herramienta ‘INES’: Facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  • 29. Reforzar el conocimiento del estado de la seguridad (I/II)  Incrementar el nivel de participación en el informe del estado de la seguridad: – AGE > CC.AA. > EE.LL  Mejorar indicadores relativos a: – Concienciación y formación. – Recursos (humanos, económicos).  Mejorar el enlace con otras herramientas: – PILAR: madurez de las medidas del ENS. – LUCÍA (Listado Unificado de Coordinación de Incidentes y Amenazas)  Mantener el equilibrio: – Implantación (ok) / eficacia (mejorar) / eficiencia (necesitamos datos) Véase: “824 Informe del estado de seguridad” disponible en https://www.ccn- cert.cni.es
  • 30. Reforzar el conocimiento del estado de la seguridad (II/II)  Acotar la subjetividad: – La autocomplacencia (¡qué bien estoy!). – El derrotismo (estamos fatal).  Señalar objetivos razonables: – Líneas amarillas: hay que preocuparse. – Líneas rojas: esto no puede seguir así.  Recoger datos de carácter económico. – Recursos económicos y humanos. dedicados a la seguridad.  Abordar la conformidad. – Declarativas en las sedes electrónicas. Véase: “824 Informe del estado de seguridad” disponible en https://www.ccn- cert.cni.es
  • 31. Reto 3: Conocer información de carácter económico relativa a la seguridad y al ENS.
  • 32. Información de carácter económico Necesitamos datos para:  Estimar la eficacia y eficiencia de las actividades llevadas a cabo en materia de seguridad.  Estimar el esfuerzo humano y económico dedicado a la seguridad TIC.  Argumentar mejores alternativas. Véase: “824 Informe del estado de seguridad” disponible en https://www.ccn-cert.cni.es
  • 33. Reto 4: Implantar servicios comunes.
  • 34. Reforzar la seguridad del conjunto mediante la prestación centralizada de servicios de seguridad  Ciertas medidas de seguridad se pueden implementar mediante servicios prestados de forma centralizada.  En términos de seguridad, los servicios de seguridad prestados de forma centralizada ofrecen oportunidades para aumentar de forma notable el nivel de seguridad de los sistemas de información y comunicaciones de su ámbito (mejoran la seguridad del conjunto y reducen el esfuerzo individual de las entidades).  En términos económicos, se realiza una consolidación, frente al coste de n acciones individuales. Medidas del ENS susceptibles de prestación centralizada Ejemplos de servicios para satisfacer medidas susceptibles de prestación centralizada
  • 35. Usar infraestructuras y servicios comunes. Oportunidades en seguridad  Reducción del perímetro físico: se reduce la carga en medidas de protección de las instalaciones e infraestructuras [mp.if] para las entidades usuarias.  Reducción del perímetro lógico: se reduce la carga para las entidades usuarias en medidas tales como: explotación [mp.exp], protección de las aplicaciones informáticas [mp.sw], protección de los servicios [mp.s] y monitorización del sistema [op.mon].  Gestión de incidentes: se reduce la carga de gestión de incidentes [op.exp7].  Mejor elasticidad: para hacer frente a picos de actividad o ataques de denegación de servicio [mp.s.8].  Mejor conformidad con estándares: para mejor recuperación, integración, interoperabilidad, portabilidad, integración con herramientas de seguridad (medidas varias de tipo [op]).
  • 36. Reto 5: Publicar la conformidad con el ENS.  ¿Una certificación de la conformidad con el ENS?
  • 37.
  • 38. Publicar la conformidad  Publicación de conformidad respecto al cumplimiento del ENS:  Declaraciones de conformidad y distintivos de seguridad de los que sean acreedores, respecto al cumplimiento del ENS.  Manifestación expresa de que el sistema cumple lo establecido en el ENS.  Declarativas en las sedes electrónicas.  Hay capacidades de auditoría/evaluación, certificación y acreditación.  Aspecto por desarrollar.  Certificado de conformidad con el ENS:  Ej.: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía.  Certificación de la conformidad con el ENS: Acreditación de que se cumplen los requisitos del ENS.
  • 40. Actualizar el ENS  Revisión del RD 3/2010 a la luz de:  la experiencia adquirida,  los comentarios recibidos por vías formales e informales,  la evolución de la tecnología y las ciberamenazas,  el contexto regulatorio europeo.  Alineamiento con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza (28.08.2014).  Consensuado en los grupos de trabajo de AGE y demás AA.PP. (2 años de trabajo, 2013 y 2014)  Preparado para tramitación.  Proyecto publicado en el Pae: http://administracionelectronica.gob.es/pae_Home/pae_Actualidad/pae_Noticias/Anio2015/Enero/Noticia- 2015-01-26-proyecto-modificacion-ENS.html
  • 41. Actualizar el ENS. Aspectos principales  Se introducen las instrucciones técnicas de seguridad para señalar el modo común de actuar.  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP.  Se introduce la notificación de incidentes de seguridad.  Se precisan los elementos necesarios para la investigación de incidentes de seguridad.  Se mejora la eficacia de ciertas medidas de seguridad.  Se introducen otras mejoras editoriales.
  • 42.  Artículo 15. Profesionalidad Actualizar el ENS. Más
  • 43.  Artículo 18. Adquisición de productos y contratación de servicios de seguridad Actualizar el ENS. Más
  • 44.  Se añaden dos nuevos apartados 4 y 5 al artículo 27:  La relación de medidas de seguridad se formalizará en una Declaración de Aplicabilidad.  Las medidas de seguridad podrán ser reemplazadas por otras compensatorias siempre que se justifique que protegen igual o mejor el riesgo sobre los activos y se satisfacen los principios básicos y los requisitos mínimos.  En la Declaración de Aplicabilidad se indicará la correspondencia entre las medidas compensatorias implantadas y las medidas del Anexo II que compensan. Actualizar el ENS. Más
  • 45. Actualizar el ENS  Instrucciones técnicas de seguridad  Artículo afectado: 29  Para armonizar el modo común de actuar en relación con ciertas cuestiones.  Para su elaboración se aplicarán los procedimientos consolidados en el ámbito de la Interoperabilidad.  Se contemplan las siguientes: – Informe del estado de la seguridad. – Notificación de incidentes de seguridad. – Auditoría de la seguridad. – Conformidad con el Esquema Nacional de Seguridad. – Adquisición de productos de seguridad. – Criptología de empleo en el Esquema Nacional de Seguridad. – Interconexión en el Esquema Nacional de Seguridad. – Requisitos de seguridad en entornos externalizados.
  • 46. Actualizar el ENS Se introducen precisiones orientadas a aumentar la eficacia de ciertas medidas de seguridad del Anexo II. Principalmente en:  3.4 Proceso de autorización [org.4]  4.1.2. Arquitectura de seguridad [op.pl.2]  4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas  4.2.5. Mecanismo de autenticación [op.acc.5]  4.3.8. Registro de la actividad de los usuarios [op.exp.8]  4.3.9. Registro de la gestión de incidentes [op.exp.9]  4.6.1. Detección de intrusión [op.mon.1]  4.6.2. Sistema de métricas [op.mon.2]  5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]  5.5.5. Borrado y destrucción [mp.si.5]  5.7.4. Firma electrónica [mp.info.4]  5.7.7. Copias de seguridad [mp.info.9]
  • 47. Se alinea con el informe del estado de la seguridad previsto en el artículo 35. Actualizar el ENS 4.6.2. Sistema de métricas [op.mon.2]
  • 48. Se alinea con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza. Se generaliza la redacción para usar las expresiones ‘algo que se sabe’, ‘algo que se tiene’ y ‘algo que se es’.  Antes de proporcionar credenciales a usuarios, identificación y registro de manera fidedigna ante el sistema o ante un proveedor de identidad electrónica reconocido por la Administración.  Se contemplan varias posibilidades de registro de los usuarios.  Se modulan en los tres niveles bajo/medio/alto el uso de los factores de autenticación y las condiciones relativas a las credenciales. Actualizar el ENS 4.2.5 Mecanismo de autenticación [op.acc.5]
  • 49. Reto 7: Extender el ENS a todos los sistemas de la Administración.
  • 50. Extender la aplicación del ENS a todos los sistemas de información de la Administración  A la fecha, el ámbito de aplicación del ENS se ciñe a los previsto en el artículo 2 de la Ley 11/2007 (están excluidos los sistemas que manejan información clasificada).  Hay que contemplar y tratar adecuadamente el escenario total de riesgos, con independencia de si existe o no relación electrónica con ciudadanos u otros organismos y de si tal relación tiene lugar utilizando medios tecnológicos o procedimientos manuales.
  • 52. Conclusiones  Evolución hacia la gestión electrónica de los servicios: los servicios 24 x 7 -> requieren seguridad 24 x 7.  El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento global de la seguridad, proporcionando el adecuado respaldo legal.  Es fundamental el conocimiento del estado de la seguridad, hacia dónde vamos, dónde estamos.  Retos en relación con la actualización y alineamiento con tendencias (UE, OCDE), conocimiento de la situación, y extensión a todos los sistemas de información.  Actuaciones para mejora de la seguridad del conjunto en condiciones de mejor eficacia y eficiencia.
  • 53.  El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 54. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es
  • 55. Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A - Implantación del ENS en Windows 7 (cliente en dominio) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar y µPILAR Más información