SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
ESQUEMA NACIONAL DE SEGURIDAD

            Madrid, 16 de marzo de 2012

                Miguel A. Amutio Gómez
      Jefe de Área de Planificación y Explotación
  Ministerio de Hacienda y Administraciones Públicas
Contenidos

1. Por qué el ENS.
2. Marco legal.
3. Adecuarse al ENS.
4. Relación del ENS con 27001 y 27002.
5. Retos.
1. Por qué el ENS
                                Seguridad y administración-e
 Los ciudadanos esperan que los servicios se presten en unas
 condiciones de confianza y seguridad equivalentes a las que encuentran
 cuando se acercan personalmente a las oficinas de las Administración.
 Crece la proporción del soporte electrónico frente al papel; y,
 cada vez más, ya no hay papel.
 Los servicios se prestan en un escenario complejo que requiere
 cooperación.
 La información y los servicios están sometidos a riegos
 provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o
 desastres.
La OCDE señala que el marco legal es un aspecto importante en la
 preparación de la administración-e.
2. Marco legal
                                    Seguridad en la Ley 11/22007

La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos
reconoce el derecho de los ciudadanos a relacionarse a través
de medios electrónicos con las AA.PP.


Este reconocimiento implica la obligación de las AA.PP. de promoción
de las condiciones de confianza y seguridad mediante la aplicación
segura de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
     El principio de derecho a la protección de los datos de carácter personal.
     El principio de seguridad en la implantación y utilización de los medios electrónicos.
     El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza
      y circunstancias de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
     Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los
      ficheros, sistemas y aplicaciones de las AA.PP.



La Ley 11/2007 crea    el Esquema Nacional de Seguridad.
ENS

 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
  previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de
  administración-e.
   Está constituida por principios básicos y requisitos mínimos que permitan
    una protección adecuada de la información.

 Es de aplicación a todas las AA.PP.
   Están excluidos los sistemas que manejan la información clasificada.

 Establece un mecanismo de adecuación escalonado (fecha límite
  29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión   Industria TIC.
Objetivos del ENS

 Crear las condiciones necesarias de confianza en el uso de los
 medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los
 ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a
 través de estos medios.

 Promover la gestión continuada de la seguridad, al margen de
 impulsos puntuales, o de su ausencia.

 Promover un tratamiento homogéneo de la seguridad que
 facilite la cooperación en la prestación de servicios de administración electrónica cuando
 participan diversas entidades.

 Proporcionar lenguaje y elementos comunes:
   – Para guiar la actuación de las AA.PP. en materia de seguridad de las
     tecnologías de la información.
   – Para facilitar la interacción y la cooperación de las AA.PP.
   – Para facilitar la comunicación de los requisitos de seguridad de la información
     a la Industria.

 Estimular a la Industria del sector TIC.
3. Adecuarse al ENS
Elaborar y aprobar la
                                       Política de seguridad
 Las AA.PP. deberán disponer de política de seguridad en base a
 los principios básicos y aplicando los requisitos mínimos para una protección
 adecuada de la información.
  Secciones típicas de una Política de S.I.:
  1. Misión u objetivos del organismo
                                                            • Atención a:
  2. Marco normativo                                        - Los roles en el ENS.
  3. Organización de seguridad
       –   Definición de comités y roles unipersonales      - Su ubicación adecuada en la org.
       –   Funciones                                        - La segregación de funciones.
       –   Responsabilidades
       –   Mecanismos de coordinación
       –   Procedimientos de designación de personas
  4. Concienciación y formación
  5. Postura para la gestión de riesgos
       –   Plan de análisis
       –   Criterios de evaluación de riesgos
       –   Directrices de tratamiento
       –   Proceso de aceptación del riesgo residual
  6. Proceso de revisión de la política de seguridad


 Véase “CCN-STIC-801 Responsables y funciones en el ENS” y “CCN-STIC-805 Política de seguridad de la
 información”, disponibles en https://www.ccn-cert.cni.es
Categorizar los sistemas
 Es necesario para modular el equilibrio entre la importancia de los sistemas y el
  esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.
 La determinación de la categoría de un sistema se basa en la valoración
 del impacto que tendría un incidente con repercusiones en la capacidad
 organizativa y con perjuicio en las dimensiones de la seguridad.




 Véase “CCN-STIC-803 Valoración de sistemas en el ENS”
 disponible en https://www.ccn-cert.cni.es
Analizar los riesgos




Herramienta PILAR / µPILAR :
 Perfil de protección para el ENS

Véase https://www.ccn-cert.cni.es/
Elaborar la declaración de
                                   aplicabilidad




   Incorporar el cumplimiento del ENS en los pliegos de
    prescripciones técnicas de las contrataciones.


Véase “CCN-STIC-806 Plan de adecuación del ENS” y “CCN-STIC-804 Medidas
de implantación del ENS”, disponibles en https://www.ccn-cert.cni.es
Auditar la seguridad



    Auditoría periódica para verificar el cumplimiento del ENS.
         Categoría MEDIA o ALTA
         Categoría BÁSICA: autoevaluación.
    Se utilizarán criterios, métodos de trabajo y de conducta generalmente
     reconocidos, así como la normalización nacional e internacional aplicables.
    Según los siguientes términos:
       La política de seguridad define roles y funciones.
       Existen procedimientos para resolución de conflictos.
       Se aplica el principio de segregación de funciones.
       Se ha realizado el análisis de riesgos, con revisión y aprobación anual.
       Existe un sistema de gestión de seguridad de la información documentado.
Véase “CCN-STIC-802 GUÍA DE AUDITORÍA”
disponible en https://www.ccn-cert.cni.es
Publicar la conformidad




    Manifestación expresa de que el sistema cumple lo establecido en el
    ENS.
    No se observan, por el momento, referencias a la conformidad con el ENS en la
    sección de declarativas de las sedes electrónicas.
   No existe, de momento, una certificación 'oficial' de adecuación.
    Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de
    servicios de auditoría y de cumplimiento normativo.
Conocer el estado de la
                                seguridad
El ENS establece la obligación de conocer regularmente el estado de la
seguridad:




Se contempla el establecimiento de un sistema de medición:




                                        Fuente: trabajo en curso sobre la guía CCN-STIC 815
De interés para conocer:
 La evolución de la implantación del ENS.
 El estado de seguridad general de la Administración.
 El estado de seguridad de una entidad concreta.
Usar guías e instrumentos
Esfuerzo realizado para proporcionar guías e instrumentos de apoyo:
Guías CCN-STIC publicadas:
•     800 - Glosario de Términos y Abreviaturas del ENS.
•     801 - Responsables y Funciones en el ENS.
•     802 - Auditoría del ENS.
•     803 - Valoración de sistemas en el ENS.                           Disponibles en https://www.ccn-cert.cni.es
•     804 - Medidas de implantación del ENS.
•     805 - Política de Seguridad de la Información.
•     806 - Plan de Adecuación del ENS.
•     807 - Criptología de empleo en el ENS.
•     808 - Verificación del cumplimiento de las medidas en el ENS.
•     809 - Declaración de Conformidad del ENS.
•     810 - Guía de Creación de un CERT/CSIRT.
•     812 - Seguridad en Entornos y Aplicaciones Web.
•     813 - Componentes certificados.
•     814 - Seguridad en correo electrónico.
•     815 - Indicadores y Métricas en el ENS.
En desarrollo:
•     816 - Seguridad en Redes Inalámbricas en el ENS.
•     817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
•     818 - Herramientas de seguridad.
•     MAGERIT v3
Próximamente:
•     819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
•     820 – Requisitos de seguridad de cloud computing en el ENS
•     821 – Seguridad en DNS en el ámbito del ENS.
Programas de apoyo:
•     PILAR y µPILAR
Servicios de respuesta a incidentes de seguridad CCN-CERT
+ Esquema Nacional de Evaluación y Certificación
Comunicar los incidentes
                              de seguridad
                                CCN-CERT: Centro de alerta y
                                respuesta de incidentes de seguridad,
                                ayuda a las AA.PP. a responder de forma más
                                rápida y eficiente ante las amenazas de seguridad que
                                afecten a sus sistemas de información.
                                Comunidad: AA.PP. de España
                                Reconocimiento internacional: 2007,
                                EGC (2008)
                                Presta servicios de:
                                       resolución de incidentes,
                                       divulgación de buenas
                                        prácticas,
                                       formación
                                         e información de amenazas y
                                          alertas.
https://www.ccn-cert.cni.es/     Sondas en Red SARA e Internet.
Considerar los productos
                                 certificados
                                          El ENS reconoce la contribución
                                          de los productos evaluados y
                                          certificados para el cumplimiento de
                                          los requisitos mínimos de manera
                                          proporcionada.

                                          Relación con el Organismo de
                                          Certificación (el propio CCN).
                                          La certificación es un aspecto a
                                          considerar al adquirir productos de
                                          seguridad.
                                          En función del nivel, se contempla
                                          el uso preferentemente de
                                          productos certificados.
                                          Modelo de cláusula para los
                                          pliegos de prescripciones técnicas.
http://www.oc.ccn.cni.es/index_en.html
Preguntar

• Escucha y resolución de dudas de manera continuada.
• Construcción de una base de conocimiento sobre cuestiones
  de interés común.

• Destacan las preguntas sobre:
    El ámbito de aplicación del ENS.
    Relación entre ENS y LOPD/RD 1720/2007
    Elaboración de la política de seguridad.
    Organización y roles singulares en el ENS.
    Valoración y categorización de sistemas.
    Aplicación de medidas concretas.
    El papel del análisis de riesgos.
    La adquisición de productos de seguridad.
                                                               URL: https://www.ccn-cert.cni.es
                                                  URL: http://administracionelectronica.gob.es/
Formarse




                 URL: https://www.ccn-cert.cni.es
    URL: http://administracionelectronica.gob.es/
En qué puede ayudar
la Industria a las AA.PP.
      Ayudar a conocer y analizar la situación de
       partida.
      Elaborar el plan de adecuación.
      Asesorar sobre ciertos aspectos:
         – Alcance (información y servicios incluidos).
          –   Organización de la seguridad.
          –   Elaboración de política de seguridad.
      Valorar los sistemas, para su categorización.
      Analizar los riesgos.
      Elaborar la declaración de aplicabilidad.
      Implantar las medidas de seguridad.
      Aplicar guías y herramientas para
      adecuación.
      Auditar la conformidad con el ENS.
      Elaborar declaración de conformidad con
      ENS.
4. ENS, 27001 y 27002
ENS, RD 3/2010
  Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de
   aplicación obligatoria a todas las AA.PP.
  Trata la ‘protección’ de la información y los servicios y exige la gestión continuada
   de la seguridad, para lo cual cabe aplicar un “sistema de gestión de seguridad de la
   información”.

ISO/IEC 27001
  Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de
   seguridad de la información, voluntariamente certificable.
  La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se
   encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su
   conformidad con el ENS.

ISO/IEC 27002
  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles
   de 27002, el ENS es más preciso y establece un sistema de protección
   proporcionado a la información y servicios a proteger para racionalizar la
   implantación de medidas y reducir la discrecionalidad.
  27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que
   certifica la conformidad con 27001.
  El ENS contempla diversos aspectos de especial interés para la protección de la
   información y los servicios de administración electrónica (por ejemplo, aquellos
   relativos a la firma electrónica) no recogidos en 27002.
ENS, 27001 y 27002
5. Retos

 Impulsar la implantación del ENS en los años 2012 y 2013.
 Adecuarse en condiciones de limitación de recursos
  humanos y económicos.
 Áreas de trabajo de interés particular:
      •   Responsables de seguridad y de recursos asignados.
      •   Elaboración de políticas de seguridad globales.
      •   Procedimientos y directrices de seguridad para los usuarios.
      •   Mejora en el Control de accesos, configuraciones de seguridad y
          capacidad de reacción ante ataques.
 Responder a cuestiones prácticas sobre adecuación al ENS.
 Continuar el desarrollo de guías y otros instrumentos que
  faciliten la adecuación al ENS.
 Articular procedimientos para conocer regularmente el
  estado de seguridad en las AA.PP.
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es
http://administracionelectronica.gob.es

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Contenu connexe

Tendances

PECB Webinar: ¿Por qué toda organización necesita un CISO?
PECB Webinar: ¿Por qué toda organización necesita un CISO?PECB Webinar: ¿Por qué toda organización necesita un CISO?
PECB Webinar: ¿Por qué toda organización necesita un CISO?PECB
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion jralbornoz
 
Compare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework TypesCompare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework TypesLearningwithRayYT
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001Imran Ahmed
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Jim Gilsinn
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterTuan Phan
 
NEN_SIL Platform_Risk matrix guide
NEN_SIL Platform_Risk matrix guideNEN_SIL Platform_Risk matrix guide
NEN_SIL Platform_Risk matrix guideRianne Boek
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
 
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804James W. De Rienzo
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application webAntonio Fontes
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfControlCase
 

Tendances (20)

Manual ARFF Bolivia
Manual ARFF BoliviaManual ARFF Bolivia
Manual ARFF Bolivia
 
PPT DIA MUNDIAL DE SST.pptx
PPT DIA MUNDIAL DE SST.pptxPPT DIA MUNDIAL DE SST.pptx
PPT DIA MUNDIAL DE SST.pptx
 
PECB Webinar: ¿Por qué toda organización necesita un CISO?
PECB Webinar: ¿Por qué toda organización necesita un CISO?PECB Webinar: ¿Por qué toda organización necesita un CISO?
PECB Webinar: ¿Por qué toda organización necesita un CISO?
 
ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion ISO 27001 Guia de implantacion
ISO 27001 Guia de implantacion
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
Compare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework TypesCompare and Contrast Security Controls and Framework Types
Compare and Contrast Security Controls and Framework Types
 
Basic introduction to iso27001
Basic introduction to iso27001Basic introduction to iso27001
Basic introduction to iso27001
 
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
Evaluating System-Level Cyber Security vs. ANSI/ISA-62443-3-3
 
What is iso 27001 isms
What is iso 27001 ismsWhat is iso 27001 isms
What is iso 27001 isms
 
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond ChapterNIST Cybersecurity Framework Intro for ISACA Richmond Chapter
NIST Cybersecurity Framework Intro for ISACA Richmond Chapter
 
NEN_SIL Platform_Risk matrix guide
NEN_SIL Platform_Risk matrix guideNEN_SIL Platform_Risk matrix guide
NEN_SIL Platform_Risk matrix guide
 
From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
Iso 27001 awareness
Iso 27001 awarenessIso 27001 awareness
Iso 27001 awareness
 
Pilar
PilarPilar
Pilar
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My Organisation
 
網路安全管理
網路安全管理網路安全管理
網路安全管理
 
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804
(4) NIST SP 800-53 Revision 4 (security control enhancements omitted) 20140804
 
Modéliser les menaces d'une application web
Modéliser les menaces d'une application webModéliser les menaces d'une application web
Modéliser les menaces d'une application web
 
ISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdfISO 27001 2002 Update Webinar.pdf
ISO 27001 2002 Update Webinar.pdf
 

En vedette

Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNConceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNeixcinc
 
Redesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoRedesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoLucho Perez Guevara
 
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit BuchhändlernSchulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlernedelweiss_Deutschland
 
Angie paola vidal santana
Angie paola vidal santanaAngie paola vidal santana
Angie paola vidal santanaangieesantaana
 
Mes Patrio Septiembre
Mes Patrio SeptiembreMes Patrio Septiembre
Mes Patrio SeptiembreAleSmiley
 
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtMedienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtBenjamin Jörissen
 
Orientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalOrientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalLucho Perez Guevara
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Martin Rehm
 
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTNeue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTMario Drobics
 
Erdi ножницы по металу
Erdi ножницы по металуErdi ножницы по металу
Erdi ножницы по металуazovinstrument
 

En vedette (20)

Claseneolítico
ClaseneolíticoClaseneolítico
Claseneolítico
 
Luciernagas
LuciernagasLuciernagas
Luciernagas
 
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓNConceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
Conceptos subvencionables en el PLAN DE COMPETITIVIDAD DEL SECTOR AUTOMOCIÓN
 
Salud tercero 3
Salud tercero 3Salud tercero 3
Salud tercero 3
 
Libelulas jenny
Libelulas jennyLibelulas jenny
Libelulas jenny
 
Redesdecomputadorastutorialcompleto
RedesdecomputadorastutorialcompletoRedesdecomputadorastutorialcompleto
Redesdecomputadorastutorialcompleto
 
Planeta TERRA MMM
Planeta TERRA MMMPlaneta TERRA MMM
Planeta TERRA MMM
 
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit BuchhändlernSchulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
Schulungsunterlage Vertreter: Idealer Ablauf mit Buchhändlern
 
MTECH MOBILE G7
MTECH MOBILE G7MTECH MOBILE G7
MTECH MOBILE G7
 
Angie paola vidal santana
Angie paola vidal santanaAngie paola vidal santana
Angie paola vidal santana
 
Mes Patrio Septiembre
Mes Patrio SeptiembreMes Patrio Septiembre
Mes Patrio Septiembre
 
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmtMedienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
Medienbildung als Schulentwicklung oder: 
Wie man ein 
trojanisches Pferd zähmt
 
Orientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambientalOrientaciones aplicacion enfoque_ambiental
Orientaciones aplicacion enfoque_ambiental
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
Soziales Kapital als Möglichkeit zur Analyse von Twitter-Konversationen und „...
 
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICTNeue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
Neue Technologien in der Arbeitswelt - Länger aktiv im Berufsleben durch ICT
 
Erdi ножницы по металу
Erdi ножницы по металуErdi ножницы по металу
Erdi ножницы по металу
 
Twitter mariana
Twitter marianaTwitter mariana
Twitter mariana
 
El cambio
El cambioEl cambio
El cambio
 

Similaire à ENS: Seguridad en la Administración Electrónica

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 

Similaire à ENS: Seguridad en la Administración Electrónica (20)

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 

Plus de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 

Plus de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 

Dernier

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Dernier (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

ENS: Seguridad en la Administración Electrónica

  • 1. ESQUEMA NACIONAL DE SEGURIDAD Madrid, 16 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Contenidos 1. Por qué el ENS. 2. Marco legal. 3. Adecuarse al ENS. 4. Relación del ENS con 27001 y 27002. 5. Retos.
  • 3. 1. Por qué el ENS Seguridad y administración-e  Los ciudadanos esperan que los servicios se presten en unas condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de las Administración.  Crece la proporción del soporte electrónico frente al papel; y, cada vez más, ya no hay papel.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riegos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres. La OCDE señala que el marco legal es un aspecto importante en la preparación de la administración-e.
  • 4. 2. Marco legal Seguridad en la Ley 11/22007 La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 5. ENS  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e.  Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.  Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 6. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Estimular a la Industria del sector TIC.
  • 8. Elaborar y aprobar la Política de seguridad  Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Secciones típicas de una Política de S.I.: 1. Misión u objetivos del organismo • Atención a: 2. Marco normativo - Los roles en el ENS. 3. Organización de seguridad – Definición de comités y roles unipersonales - Su ubicación adecuada en la org. – Funciones - La segregación de funciones. – Responsabilidades – Mecanismos de coordinación – Procedimientos de designación de personas 4. Concienciación y formación 5. Postura para la gestión de riesgos – Plan de análisis – Criterios de evaluación de riesgos – Directrices de tratamiento – Proceso de aceptación del riesgo residual 6. Proceso de revisión de la política de seguridad Véase “CCN-STIC-801 Responsables y funciones en el ENS” y “CCN-STIC-805 Política de seguridad de la información”, disponibles en https://www.ccn-cert.cni.es
  • 9. Categorizar los sistemas  Es necesario para modular el equilibrio entre la importancia de los sistemas y el esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.  La determinación de la categoría de un sistema se basa en la valoración del impacto que tendría un incidente con repercusiones en la capacidad organizativa y con perjuicio en las dimensiones de la seguridad. Véase “CCN-STIC-803 Valoración de sistemas en el ENS” disponible en https://www.ccn-cert.cni.es
  • 10. Analizar los riesgos Herramienta PILAR / µPILAR :  Perfil de protección para el ENS Véase https://www.ccn-cert.cni.es/
  • 11. Elaborar la declaración de aplicabilidad  Incorporar el cumplimiento del ENS en los pliegos de prescripciones técnicas de las contrataciones. Véase “CCN-STIC-806 Plan de adecuación del ENS” y “CCN-STIC-804 Medidas de implantación del ENS”, disponibles en https://www.ccn-cert.cni.es
  • 12. Auditar la seguridad  Auditoría periódica para verificar el cumplimiento del ENS.  Categoría MEDIA o ALTA  Categoría BÁSICA: autoevaluación.  Se utilizarán criterios, métodos de trabajo y de conducta generalmente reconocidos, así como la normalización nacional e internacional aplicables.  Según los siguientes términos:  La política de seguridad define roles y funciones.  Existen procedimientos para resolución de conflictos.  Se aplica el principio de segregación de funciones.  Se ha realizado el análisis de riesgos, con revisión y aprobación anual.  Existe un sistema de gestión de seguridad de la información documentado. Véase “CCN-STIC-802 GUÍA DE AUDITORÍA” disponible en https://www.ccn-cert.cni.es
  • 13. Publicar la conformidad  Manifestación expresa de que el sistema cumple lo establecido en el ENS.  No se observan, por el momento, referencias a la conformidad con el ENS en la sección de declarativas de las sedes electrónicas.  No existe, de momento, una certificación 'oficial' de adecuación.  Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de servicios de auditoría y de cumplimiento normativo.
  • 14. Conocer el estado de la seguridad El ENS establece la obligación de conocer regularmente el estado de la seguridad: Se contempla el establecimiento de un sistema de medición: Fuente: trabajo en curso sobre la guía CCN-STIC 815 De interés para conocer:  La evolución de la implantación del ENS.  El estado de seguridad general de la Administración.  El estado de seguridad de una entidad concreta.
  • 15. Usar guías e instrumentos Esfuerzo realizado para proporcionar guías e instrumentos de apoyo: Guías CCN-STIC publicadas: • 800 - Glosario de Términos y Abreviaturas del ENS. • 801 - Responsables y Funciones en el ENS. • 802 - Auditoría del ENS. • 803 - Valoración de sistemas en el ENS. Disponibles en https://www.ccn-cert.cni.es • 804 - Medidas de implantación del ENS. • 805 - Política de Seguridad de la Información. • 806 - Plan de Adecuación del ENS. • 807 - Criptología de empleo en el ENS. • 808 - Verificación del cumplimiento de las medidas en el ENS. • 809 - Declaración de Conformidad del ENS. • 810 - Guía de Creación de un CERT/CSIRT. • 812 - Seguridad en Entornos y Aplicaciones Web. • 813 - Componentes certificados. • 814 - Seguridad en correo electrónico. • 815 - Indicadores y Métricas en el ENS. En desarrollo: • 816 - Seguridad en Redes Inalámbricas en el ENS. • 817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS. • 818 - Herramientas de seguridad. • MAGERIT v3 Próximamente: • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS. • 820 – Requisitos de seguridad de cloud computing en el ENS • 821 – Seguridad en DNS en el ámbito del ENS. Programas de apoyo: • PILAR y µPILAR Servicios de respuesta a incidentes de seguridad CCN-CERT + Esquema Nacional de Evaluación y Certificación
  • 16. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas. https://www.ccn-cert.cni.es/  Sondas en Red SARA e Internet.
  • 17. Considerar los productos certificados  El ENS reconoce la contribución de los productos evaluados y certificados para el cumplimiento de los requisitos mínimos de manera proporcionada.  Relación con el Organismo de Certificación (el propio CCN).  La certificación es un aspecto a considerar al adquirir productos de seguridad.  En función del nivel, se contempla el uso preferentemente de productos certificados.  Modelo de cláusula para los pliegos de prescripciones técnicas. http://www.oc.ccn.cni.es/index_en.html
  • 18. Preguntar • Escucha y resolución de dudas de manera continuada. • Construcción de una base de conocimiento sobre cuestiones de interés común. • Destacan las preguntas sobre:  El ámbito de aplicación del ENS.  Relación entre ENS y LOPD/RD 1720/2007  Elaboración de la política de seguridad.  Organización y roles singulares en el ENS.  Valoración y categorización de sistemas.  Aplicación de medidas concretas.  El papel del análisis de riesgos.  La adquisición de productos de seguridad. URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 19. Formarse URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 20. En qué puede ayudar la Industria a las AA.PP.  Ayudar a conocer y analizar la situación de partida.  Elaborar el plan de adecuación.  Asesorar sobre ciertos aspectos: – Alcance (información y servicios incluidos). – Organización de la seguridad. – Elaboración de política de seguridad.  Valorar los sistemas, para su categorización.  Analizar los riesgos.  Elaborar la declaración de aplicabilidad.  Implantar las medidas de seguridad.  Aplicar guías y herramientas para adecuación.  Auditar la conformidad con el ENS.  Elaborar declaración de conformidad con ENS.
  • 21. 4. ENS, 27001 y 27002 ENS, RD 3/2010  Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación obligatoria a todas las AA.PP.  Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad, para lo cual cabe aplicar un “sistema de gestión de seguridad de la información”. ISO/IEC 27001  Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la información, voluntariamente certificable.  La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con el ENS. ISO/IEC 27002  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002, el ENS es más preciso y establece un sistema de protección proporcionado a la información y servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.  27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la conformidad con 27001.  El ENS contempla diversos aspectos de especial interés para la protección de la información y los servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no recogidos en 27002.
  • 22. ENS, 27001 y 27002
  • 23. 5. Retos  Impulsar la implantación del ENS en los años 2012 y 2013.  Adecuarse en condiciones de limitación de recursos humanos y económicos.  Áreas de trabajo de interés particular: • Responsables de seguridad y de recursos asignados. • Elaboración de políticas de seguridad globales. • Procedimientos y directrices de seguridad para los usuarios. • Mejora en el Control de accesos, configuraciones de seguridad y capacidad de reacción ante ataques.  Responder a cuestiones prácticas sobre adecuación al ENS.  Continuar el desarrollo de guías y otros instrumentos que faciliten la adecuación al ENS.  Articular procedimientos para conocer regularmente el estado de seguridad en las AA.PP.
  • 24. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es http://administracionelectronica.gob.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es