Novedades en el Esquema Nacional de Seguridad

Miguel A. Amutio
Miguel A. AmutioHead of the División for Cybersecurity Planning and Coordination à Ministry of Economic Affairs and Digital Transformation
Novedades en el Esquema Nacional de
Seguridad
Madrid, 9 de abril de 2015
Miguel A. Amutio Gómez
Subdirector Adjunto de Coordinación de Unidades TIC
Dirección de Tecnologías de la Información y las Comunicaciones
Contenidos
1. El Esquema Nacional de
Seguridad (ENS)
2. Estado de situación, ¿dónde
estamos?
3. Actualización del ENS
4. Conclusiones
1. El Esquema
Nacional de
Seguridad
(ENS)
Por qué es necesaria la seguridad de información y servicios
 Los ciudadanos esperan que los servicios
se presten en condiciones de confianza y
seguridad equivalentes a las que encuentran cuando se
acercan personalmente a las oficinas de la Administración.
 Buena parte de la información y los servicios
manejados por las AA.PP. constituyen activos
nacionales estratégicos.
 Los servicios se prestan en un escenario
complejo que requiere cooperación.
 La información y los servicios están
sometidos a riesgos provenientes de acciones
malintencionadas o ilícitas, errores o fallos y accidentes o
desastres.
 Los servicios 24 x 7 -> requieren
seguridad 24 x 7.
OCDE
Directrices de seguridad de la información y de las redes: ... Evaluación del riesgo, Diseño
y realización de la seguridad, Gestión de la seguridad, Reevaluación.
Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect
best practices in security management and risk assessment...to create a coherent system of security.”
UNIÓN EUROPEA
Agenda Digital para Europa.
Estrategia de ciberseguridad de la Unión Europea.
Reglamento de identidad electrónica y servicios de confianza (eIDAS)
Otros proyectos legislativos comunitarios en curso: de Directiva NIS, de
Reglamento de protección de datos de carácter personal.
ENISA
Identificación de buenas prácticas y tendencias tecnológicas y emergentes: cloud
computing, protección de datos de carácter personal y privacidad, criptografía, gestión de
riesgos, respuesta ante incidentes, ...
NORMALIZACIÓN nacional e internacional en seguridad de TI.
ACTUACIONES EN OTROS PAÍSES:
EE.UU.: Federal Information Security Management Act (FISMA).
Otros: Reino Unido, Alemania, Francia
Estrategias nacionales de ciberseguridad
Contexto y referentes
Agenda Digital para Europa
La seguridad en el marco legal
de la Administración Electrónica
La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce
el derecho de los ciudadanos a relacionarse a través de
medios electrónicos con las AA.PP.
Este reconocimiento implica la obligación de las AA.PP. de promoción de
las condiciones de confianza y seguridad mediante la aplicación segura
de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
 El principio de derecho a la protección de los datos de carácter personal.
 El principio de seguridad en la implantación y utilización de los medios electrónicos.
 El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias
de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
 Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y
aplicaciones de las AA.PP.
La Ley 11/2007 crea el Esquema Nacional de Seguridad.
El Esquema Nacional de Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de administración-e.
Está constituida por principios básicos y requisitos mínimos que permitan una protección
adecuada de la información.
 Es de aplicación a todas las AA.PP.
Están excluidos los sistemas que manejan la información clasificada.
 Establece un mecanismo de adecuación escalonado (fecha límite
30.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los medios
electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las
AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.
 Promover la gestión continuada de la seguridad, al margen de
impulsos puntuales, o de su ausencia.
 Promover un tratamiento homogéneo de la seguridad que facilite
la cooperación en la prestación de servicios de administración electrónica cuando participan diversas
entidades.
 Proporcionar lenguaje y elementos comunes:
– Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la
información.
– Para facilitar la interacción y la cooperación de las AA.PP.
– Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.
 Proporcionar liderazgo en materia de buenas practicas.
7 elementos principales
 Los Principios básicos, que sirven de guía.
 Los Requisitos mínimos, de obligado
cumplimiento.
 La Categorización de los sistemas para la
adopción de medidas de seguridad
proporcionadas.
 La auditoría de la seguridad que verifique el
cumplimiento del ENS.
 La respuesta a incidentes de seguridad.
Papel de CCN- CERT.
 El uso de productos certificados. La
certificación, a considerar al adquirir los productos
de seguridad. Papel del Organismo de
Certificación (OC-CCN).
 La formación y concienciación.
Las AA.PP. deberán disponer de una política de
seguridad en base a los principios básicos y aplicando los
requisitos mínimos para una protección adecuada de la información.
Para dar cumplimiento de los requisitos mínimos, se
seleccionarán las medidas de seguridad proporcionadas, atendiendo a:
 Los activos que constituyen el sistema.
 La categoría del sistema. Básica, Media y Alta, según valoración de
dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad,
Confidencialidad, Trazabilidad).
 Lo dispuesto en la Ley Orgánica 15/1999, y normativa de
desarrollo.
 Las decisiones que se adopten para gestionar los riesgos
identificados.
Política de seguridad y cumplimiento de
requisitos mínimos
Adecuarse al ENS: 8 acciones principales
Aspectos principales de la adecuación:
Elaborar y aprobar la política de
seguridad (art. 11)
Definir roles y asignar personas.
Responsable de seguridad. (art. 10)
Categorizar los sistemas (art. 27)
Analizar los riesgos está actualizado
(art. 27)
Seleccionar e implantar las medidas de
seguridad. Preparar la declaración de
aplicabilidad (Anexo II)
Auditar la seguridad (art. 34)
Publicar la conformidad en la sede
electrónica (art. 41)
Informar del estado de la seguridad
(art. 35)
2. Estado de
situación, ¿dónde
estamos?
Evaluar el estado de la seguridad de los SI
El ENS exige evaluar regularmente el estado de seguridad:
También, la medición de la seguridad:
Anexo II – Medidas de seguridad - 4 Marco operacional [op] - 4.6 Monitorización del sistema [op.mon]
4.6.2 Sistema de métricas [op.mon.2]
Categoría ALTA
Se establecerá un conjunto de indicadores que mida el desempeño real del sistema en materia de
seguridad, en los siguientes aspectos:
a) Grado de implantación de las medidas de seguridad.
b) Eficacia y eficiencia de las medidas de seguridad.
c) Impacto de los incidentes de seguridad.
Madurez y cumplimiento
Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es
Cómo medir dos facetas de la implantación de las medidas:
 Índice de cumplimiento: para evaluar la satisfacción de las medidas que se
exigen en función de los niveles de seguridad o la categoría del sistema.
Índice de madurez: para evaluar la implantación de las medidas en la
organización.
Enfoque: establecer un nivel de madurez de referencia para cada medida de
protección del Anexo II del ENS, mediante una regla simple:
Herramientas para conocer la situación
 Desplegada en 2014 la herramienta ‘INES’:
Facilita la recogida y consolidación de información para el Informe
del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia
de Ciberseguridad Nacional).
Situación. Fuente: INES. Diciembre 2014
¿Qué podemos hacer? Urgencias
 Servicios comunes
Servicios de seguridad gestionada prestados de forma centralizada.
3. Actualización
del ENS
Actualización del ENS
 Revisión del RD 3/2010 a la luz de:
 la experiencia adquirida,
 los comentarios recibidos por vías formales e informales,
 la evolución de la tecnología y las ciberamenazas,
 el contexto regulatorio europeo.
 Alineamiento con el Reglamento (UE) Nº 910/2014 de
identidad electrónica y servicios de confianza (28.08.2014).
 Consensuado en los grupos de trabajo de AGE y demás AA.PP.
(más de 2 años de trabajo, 2013, 2014 y 2015).
 Comentarios de AMETIC febrero de 2015.
 En tramitación.
 Proyecto publicado en el Pae:
http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Estrategias/pae_Seguridad_In
icio/pae_Esquema_Nacional_de_Seguridad/20150302_PROYECTO_RD_modificacion_RD_3_2010.pdf
Aspectos principales (I/II)
 Se enfatiza que la política de seguridad ‘articule la gestión
continuada de la seguridad’ (art.11).
 Se introduce la noción de ‘profesionales cualificados’ (art.15).
 En la adquisición de productos certificados se introduce la
noción de la proporcionalidad a la categoría del sistema y nivel de
seguridad determinados y a los riesgos (art. 18).
 La relación de medidas seleccionadas del anexo II se formalizará en un
documento denominado Declaración de Aplicabilidad, firmado por el
responsable de seguridad (art. 27).
 Las medidas de seguridad referenciadas en el anexo II podrán ser
reemplazadas por otras compensatorias siempre y cuando se justifique
documentalmente que protegen igual o mejor el riesgo sobre los activos (art.
27).
 Se introducen las instrucciones técnicas de seguridad para
señalar el modo común de actuar (art. 29).
 Se mejoran los mecanismos para obtener un conocimiento regular
del estado de la seguridad en las AA.PP. (art. 35).
 Se introduce la notificación de incidentes de seguridad (art. 36).
 Se precisan los elementos necesarios para la investigación de
incidentes de seguridad (art. 37).
 Se mejora la eficacia de ciertas medidas de seguridad (Anexo II).
 Se introducen diversas mejoras editoriales.
Aspectos principales (II/II)
 Se añaden dos nuevos apartados 4 y 5 al artículo 27:
 La relación de medidas de seguridad se formalizará en una
Declaración de Aplicabilidad.
 Las medidas de seguridad podrán ser reemplazadas por
otras compensatorias siempre que se justifique que
protegen igual o mejor el riesgo sobre los activos y se
satisfacen los principios básicos y los requisitos mínimos.
 En la Declaración de Aplicabilidad se indicará la
correspondencia entre las medidas compensatorias
implantadas y las medidas del Anexo II que compensan.
Declaración de aplicabilidad y medidas
compensatorias
Instrucciones técnicas de seguridad
 Instrucciones técnicas de seguridad
 Artículo afectado: 29
 Para armonizar el modo común de actuar en relación con ciertas cuestiones.
 Para su elaboración se aplicarán los procedimientos consolidados en el ámbito
de la Interoperabilidad.
 Se contemplan las siguientes:
– Informe del estado de la seguridad.
– Notificación de incidentes de seguridad.
– Auditoría de la seguridad.
– Conformidad con el Esquema Nacional de Seguridad.
– Adquisición de productos de seguridad.
– Criptología de empleo en el Esquema Nacional de Seguridad.
– Interconexión en el Esquema Nacional de Seguridad.
– Requisitos de seguridad en entornos externalizados.
 Artículo afectado: 35
 Se asienta el mecanismo que permita recoger
periódicamente información de las principales
variables para conocer e informar del estado de seguridad,
en adecuadas condiciones de eficacia y eficiencia.
 El CCN articulará procedimientos a través de grupos de
trabajo del Comité Sectorial de Administración Electrónica y
de la Comisión de Estrategia TIC.
Conocer regularmente el estado de seguridad
 Artículo afectado: 36
 Se notificarán los aquellos incidentes que tengan un
impacto significativo en la seguridad de la información
manejada y de los servicios prestados.
 Mediante una instrucción técnica de seguridad se
determinarán las características de los incidentes sujetos a
notificación y el procedimiento para realizarla.
 La figura de la notificación de los hechos que tengan un
impacto significativo en la seguridad es una tendencia en
proyectos normativos de la UE.
Refuerzo de la capacidad de respuesta frente a
incidentes de seguridad (I/II)
 Artículo afectado: 37
 Para una mejor respuesta a incidentes de seguridad, se
tendrán en cuenta evidencias tales como: informes de
auditoría, registros de auditoría, configuraciones y otra
información relevante, así como los soportes informáticos
 Atendiendo a los siguientes aspectos:
 Cuando sea de aplicación, a lo dispuesto en la Ley Orgánica 15/1999,
de 13 de diciembre, de Protección de Datos de carácter personal, y su
normativa de desarrollo.
 A la posible confidencialidad de datos de carácter institucional u
organizativo.
Refuerzo de la capacidad de respuesta frente a
incidentes de seguridad (I/II)
Mejora de la eficacia de ciertas medidas
Se introducen precisiones orientadas a aumentar la eficacia de
ciertas medidas de seguridad del Anexo II. Principalmente en:
 3.4 Proceso de autorización [org.4]
 4.1.2. Arquitectura de seguridad [op.pl.2]
 4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
 4.2.5. Mecanismo de autenticación [op.acc.5]
 4.3.8. Registro de la actividad de los usuarios [op.exp.8]
 4.3.9. Registro de la gestión de incidentes [op.exp.9]
 4.6.1. Detección de intrusión [op.mon.1]
 4.6.2. Sistema de métricas [op.mon.2]
 5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
 5.5.5. Borrado y destrucción [mp.si.5]
 5.7.4. Firma electrónica [mp.info.4]
 5.7.7. Copias de seguridad [mp.info.9]
Se alinea con el informe del estado de la seguridad
previsto en el artículo 35.
4.6.2. Sistema de métricas [op.mon.2]
Se alinea con el Reglamento (UE) Nº 910/2014 de identidad
electrónica y servicios de confianza.
Se generaliza la redacción para usar las expresiones ‘algo que se sabe’,
‘algo que se tiene’ y ‘algo que se es’.
 Antes de proporcionar credenciales a usuarios, identificación y
registro de manera fidedigna ante el sistema o ante un
proveedor de identidad electrónica reconocido por la
Administración.
 Se contemplan varias posibilidades de registro de los usuarios.
 Se modulan en los tres niveles bajo/medio/alto el uso de los
factores de autenticación y las condiciones relativas a las
credenciales.
4.2.5 Mecanismo de autenticación [op.acc.5]
4. Conclusiones
Estrategia de Ciberseguridad Nacional
ECSN Línea de acción 2
Conclusiones
 Evolución hacia la gestión electrónica de los servicios: los servicios 24
x 7 -> requieren seguridad 24 x 7.
 El ENS, de aplicación a todas las AA.PP., persigue la creación de
condiciones de seguridad, impulsa la gestión continuada y el
tratamiento global de la seguridad, proporcionando el adecuado
respaldo legal.
 Es fundamental el conocimiento del estado de la seguridad, hacia
dónde vamos, dónde estamos.
 Retos en relación con la actualización y alineamiento con
tendencias (UE, OCDE), conocimiento de la situación, y extensión
a todos los sistemas de información.
 Actuaciones para mejora de la seguridad del conjunto en
condiciones de mejor eficacia y eficiencia.
 El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas,
servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la seguridad, con un
tratamiento homogéneo y adaptado al quehacer de la Administración.
Esfuerzo colectivo
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es
Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A - Implantación del ENS en Windows 7 (cliente en dominio)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar y µPILAR
Más información
1 sur 36

Recommandé

Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ... par
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
668 vues17 diapositives
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)" par
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
1.1K vues29 diapositives
Principales novedades del Esquema Nacional de Seguridad (ENS) par
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
1.1K vues23 diapositives
Auditoría y certificación de conformidad con el ENS par
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
545 vues24 diapositives
La Conformidad con el ENS par
La Conformidad con el ENSLa Conformidad con el ENS
La Conformidad con el ENSMiguel A. Amutio
464 vues23 diapositives
Esquema Nacional de Seguridad, actualización y temas pendientes par
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
85 vues33 diapositives

Contenu connexe

Tendances

El ENS y la gestión continua de la seguridad par
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
934 vues23 diapositives
Miguel Ángel Amutio_Ciberseg14 par
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Ingeniería e Integración Avanzadas (Ingenia)
608 vues19 diapositives
Spanish Government IT Security Policy: The National Security Framework of Spain par
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
382 vues27 diapositives
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e... par
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
642 vues18 diapositives
Esquema Nacional de Seguridad par
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
144 vues17 diapositives
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ... par
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
83 vues2 diapositives

Tendances(20)

El ENS y la gestión continua de la seguridad par Miguel A. Amutio
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
Miguel A. Amutio934 vues
Spanish Government IT Security Policy: The National Security Framework of Spain par Miguel A. Amutio
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
Miguel A. Amutio382 vues
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e... par Miguel A. Amutio
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Miguel A. Amutio642 vues
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ... par Miguel A. Amutio
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
10 años del ENS, perspectiva de evolución par Miguel A. Amutio
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
Miguel A. Amutio181 vues
20140415_Infoday regional H2020_Seguridad_Sofia Bellés par Redit
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
Redit337 vues
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT... par Miguel A. Amutio
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio344 vues
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s... par Miguel A. Amutio
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Política para la gestión de los documentos electrónicos. La experiencia de E... par Miguel A. Amutio
Política para la gestión de los documentos electrónicos.  La experiencia de E...Política para la gestión de los documentos electrónicos.  La experiencia de E...
Política para la gestión de los documentos electrónicos. La experiencia de E...
Miguel A. Amutio1.1K vues
Sistema de gestión de seguridad de la información Danny Calix par Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
Danny Calix640 vues
Situación de la implantación del Esquema Nacional de Seguridad par Miguel A. Amutio
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio612 vues
Sistemas de Gestión de Seguridad Informática. par Eduardo Maradiaga
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
Teleform iso27001 cag_iv_conclusiones par lafuentenalda
Teleform iso27001 cag_iv_conclusionesTeleform iso27001 cag_iv_conclusiones
Teleform iso27001 cag_iv_conclusiones
lafuentenalda230 vues
Ensayo de estandares en el contexto mexicano par Sole Leraguii
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii523 vues
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI) par Edras Izaguirre
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Edras Izaguirre257 vues
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor... par edwin damian pavon
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...

En vedette

20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012 par
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
1.1K vues23 diapositives
El Esquema Nacional de Seguridad, 5 retos próximos. par
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.Miguel A. Amutio
413 vues5 diapositives
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis... par
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
974 vues17 diapositives
Miniconsejos par
MiniconsejosMiniconsejos
MiniconsejosCentro Veterinario Bormujos
337 vues25 diapositives
La narración!! par
La narración!!La narración!!
La narración!!Samm Ramirez
264 vues9 diapositives
Capítulo i 26 05-13 (1) (1) par
Capítulo i  26 05-13 (1) (1)Capítulo i  26 05-13 (1) (1)
Capítulo i 26 05-13 (1) (1)Edgar Gutierrez
241 vues11 diapositives

En vedette(20)

20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012 par Miguel A. Amutio
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
Miguel A. Amutio1.1K vues
El Esquema Nacional de Seguridad, 5 retos próximos. par Miguel A. Amutio
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.
Miguel A. Amutio413 vues
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis... par Miguel A. Amutio
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio974 vues
09 intr. química orgánica par Abraham Rayon
09 intr. química orgánica09 intr. química orgánica
09 intr. química orgánica
Abraham Rayon1.2K vues
FrenchRiviera_MargieRynn par Margie Rynn
FrenchRiviera_MargieRynnFrenchRiviera_MargieRynn
FrenchRiviera_MargieRynn
Margie Rynn88 vues
Pruebaparapreescolares par juanis03
PruebaparapreescolaresPruebaparapreescolares
Pruebaparapreescolares
juanis03326 vues
Baututorial Hausbau par Strohbach
Baututorial HausbauBaututorial Hausbau
Baututorial Hausbau
Strohbach360 vues
^capitulo 1 investigacion,redes fisei par holger roger
^capitulo 1 investigacion,redes fisei^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei
holger roger452 vues
Attac Forderungen Steuergerechtigkeit par AUGE
Attac Forderungen SteuergerechtigkeitAttac Forderungen Steuergerechtigkeit
Attac Forderungen Steuergerechtigkeit
AUGE652 vues
Beratungsnavi.de - Idee und Projektvorstellung par EDURUHR
Beratungsnavi.de - Idee und ProjektvorstellungBeratungsnavi.de - Idee und Projektvorstellung
Beratungsnavi.de - Idee und Projektvorstellung
EDURUHR884 vues

Similaire à Novedades en el Esquema Nacional de Seguridad

Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu... par
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
651 vues55 diapositives
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS) par
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
2K vues24 diapositives
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ... par
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
550 vues25 diapositives
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid... par
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
452 vues18 diapositives
La adecuación al ENS, situación actual y evolución del RD 3/2010 par
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
582 vues15 diapositives
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El... par
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
232 vues31 diapositives

Similaire à Novedades en el Esquema Nacional de Seguridad(20)

Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu... par Miguel A. Amutio
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio651 vues
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS) par Miguel A. Amutio
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ... par Miguel A. Amutio
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio550 vues
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid... par Miguel A. Amutio
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
Miguel A. Amutio452 vues
La adecuación al ENS, situación actual y evolución del RD 3/2010 par Miguel A. Amutio
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio582 vues
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El... par Miguel A. Amutio
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Miguel A. Amutio232 vues
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci... par Miguel A. Amutio
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Miguel A. Amutio722 vues
Esquema Nacional de Seguridad par SIA Group
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
SIA Group693 vues
Revista SIC. El nuevo esquema nacional de seguridad par Miguel A. Amutio
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
Seguridad e Interoperabilidad en la Administración 2.0 par EmilioGarciaGarcia
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
“Seguridad efectiva” Mikel Uriarte de Nextel S.A. par Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
Nextel S.A.944 vues
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD par Miguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Miguel A. Amutio133 vues
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC par MiguelAmutio1
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
MiguelAmutio15 vues
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna par Miguel A. Amutio
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Foro primer bloque teoria de la seguridad par Mao Sierra
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
Mao Sierra914 vues
Estado e implantación del Esquema Nacional de Seguridad par Miguel A. Amutio
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
Miguel A. Amutio1.1K vues

Plus de Miguel A. Amutio

Código de interoperabilidad - Introducción par
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
6 vues11 diapositives
El Centro Europeo de Competencias en Ciberseguridad par
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
5 vues10 diapositives
V Encuentros CCN ENS. Novedades, retos y tendencias par
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
12 vues11 diapositives
European Cybersecurity Context par
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
266 vues1 diapositive
Contexto Europeo de Ciberseguridad par
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
37 vues1 diapositive
El nuevo ENS ante la ciberseguridad que viene par
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
119 vues26 diapositives

Plus de Miguel A. Amutio(20)

El Centro Europeo de Competencias en Ciberseguridad par Miguel A. Amutio
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
V Encuentros CCN ENS. Novedades, retos y tendencias par Miguel A. Amutio
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
El nuevo ENS ante la ciberseguridad que viene par Miguel A. Amutio
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
Miguel A. Amutio119 vues
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes par Miguel A. Amutio
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
Miguel A. Amutio227 vues
Medidas del Estado para garantizar la seguridad en la Administración Pública par Miguel A. Amutio
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
La preservación digital de datos y documentos a largo plazo: 5 retos próximos par Miguel A. Amutio
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades par Miguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Presente y futuro de la administración electrónica par Miguel A. Amutio
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
Miguel A. Amutio148 vues
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad par Miguel A. Amutio
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio176 vues
Actualización del ENS. Presentación CCN-CERT / SGAD par Miguel A. Amutio
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
Miguel A. Amutio391 vues
Implementation of the European Interoperability framework in Spain par Miguel A. Amutio
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
Nuevos retos en ciberseguridad para la administración digital par Miguel A. Amutio
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio125 vues
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo par Miguel A. Amutio
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
Miguel A. Amutio135 vues
Implementation of the European Interoperability Framework in Spain par Miguel A. Amutio
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain

Dernier

Basura electronica.docx par
Basura electronica.docxBasura electronica.docx
Basura electronica.docxMissPotato2
9 vues2 diapositives
Excel avanzado (1) (1).pdf par
Excel avanzado (1) (1).pdfExcel avanzado (1) (1).pdf
Excel avanzado (1) (1).pdfKagomeHigurashi11
7 vues7 diapositives
Tema 3. Fuentes de Energía no renovables.ppt par
Tema 3. Fuentes de Energía no renovables.pptTema 3. Fuentes de Energía no renovables.ppt
Tema 3. Fuentes de Energía no renovables.pptAlmuPe
186 vues43 diapositives
proyecto lavadora.pdf par
proyecto  lavadora.pdfproyecto  lavadora.pdf
proyecto lavadora.pdfCamilaCordoba30
11 vues5 diapositives
PRESENTACION DE FC.pptx par
PRESENTACION DE FC.pptxPRESENTACION DE FC.pptx
PRESENTACION DE FC.pptxGabrielRivas75
5 vues5 diapositives
PyGoat Analizando la seguridad en aplicaciones Django.pdf par
PyGoat Analizando la seguridad en aplicaciones Django.pdfPyGoat Analizando la seguridad en aplicaciones Django.pdf
PyGoat Analizando la seguridad en aplicaciones Django.pdfJose Manuel Ortega Candel
6 vues46 diapositives

Dernier(20)

Tema 3. Fuentes de Energía no renovables.ppt par AlmuPe
Tema 3. Fuentes de Energía no renovables.pptTema 3. Fuentes de Energía no renovables.ppt
Tema 3. Fuentes de Energía no renovables.ppt
AlmuPe186 vues
Tarea Práctica web de la sesión 14.pptx par illanlir
Tarea Práctica web de la sesión 14.pptxTarea Práctica web de la sesión 14.pptx
Tarea Práctica web de la sesión 14.pptx
illanlir14 vues
electricidadyelectrnica1-230404014355-1be10cf7.docx par NyobeMahechaDvila
electricidadyelectrnica1-230404014355-1be10cf7.docxelectricidadyelectrnica1-230404014355-1be10cf7.docx
electricidadyelectrnica1-230404014355-1be10cf7.docx
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf par 8m6zpwytgs
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdffundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
fundamentosdeelectricidadyelectronica-231021044044-6e7cadfc.pdf
8m6zpwytgs8 vues
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf par NatalySnchez25
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdfPRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PRESENTACIÓN - SISTEMAS INFORMÁTICOS.pdf
PostCall: Encuestas telefónicas post llamada par OpenDireito
PostCall: Encuestas telefónicas post llamadaPostCall: Encuestas telefónicas post llamada
PostCall: Encuestas telefónicas post llamada
OpenDireito6 vues
programacion orientada a objetos_sebastian segura barreto.pptx par sebastiansegura25
programacion orientada a objetos_sebastian segura barreto.pptxprogramacion orientada a objetos_sebastian segura barreto.pptx
programacion orientada a objetos_sebastian segura barreto.pptx

Novedades en el Esquema Nacional de Seguridad

  • 1. Novedades en el Esquema Nacional de Seguridad Madrid, 9 de abril de 2015 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones
  • 2. Contenidos 1. El Esquema Nacional de Seguridad (ENS) 2. Estado de situación, ¿dónde estamos? 3. Actualización del ENS 4. Conclusiones
  • 3. 1. El Esquema Nacional de Seguridad (ENS)
  • 4. Por qué es necesaria la seguridad de información y servicios  Los ciudadanos esperan que los servicios se presten en condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de la Administración.  Buena parte de la información y los servicios manejados por las AA.PP. constituyen activos nacionales estratégicos.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riesgos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.  Los servicios 24 x 7 -> requieren seguridad 24 x 7.
  • 5. OCDE Directrices de seguridad de la información y de las redes: ... Evaluación del riesgo, Diseño y realización de la seguridad, Gestión de la seguridad, Reevaluación. Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect best practices in security management and risk assessment...to create a coherent system of security.” UNIÓN EUROPEA Agenda Digital para Europa. Estrategia de ciberseguridad de la Unión Europea. Reglamento de identidad electrónica y servicios de confianza (eIDAS) Otros proyectos legislativos comunitarios en curso: de Directiva NIS, de Reglamento de protección de datos de carácter personal. ENISA Identificación de buenas prácticas y tendencias tecnológicas y emergentes: cloud computing, protección de datos de carácter personal y privacidad, criptografía, gestión de riesgos, respuesta ante incidentes, ... NORMALIZACIÓN nacional e internacional en seguridad de TI. ACTUACIONES EN OTROS PAÍSES: EE.UU.: Federal Information Security Management Act (FISMA). Otros: Reino Unido, Alemania, Francia Estrategias nacionales de ciberseguridad Contexto y referentes Agenda Digital para Europa
  • 6. La seguridad en el marco legal de la Administración Electrónica La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 7. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 30.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 8. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.
  • 9. 7 elementos principales  Los Principios básicos, que sirven de guía.  Los Requisitos mínimos, de obligado cumplimiento.  La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas.  La auditoría de la seguridad que verifique el cumplimiento del ENS.  La respuesta a incidentes de seguridad. Papel de CCN- CERT.  El uso de productos certificados. La certificación, a considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (OC-CCN).  La formación y concienciación.
  • 10. Las AA.PP. deberán disponer de una política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Para dar cumplimiento de los requisitos mínimos, se seleccionarán las medidas de seguridad proporcionadas, atendiendo a:  Los activos que constituyen el sistema.  La categoría del sistema. Básica, Media y Alta, según valoración de dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad).  Lo dispuesto en la Ley Orgánica 15/1999, y normativa de desarrollo.  Las decisiones que se adopten para gestionar los riesgos identificados. Política de seguridad y cumplimiento de requisitos mínimos
  • 11. Adecuarse al ENS: 8 acciones principales Aspectos principales de la adecuación: Elaborar y aprobar la política de seguridad (art. 11) Definir roles y asignar personas. Responsable de seguridad. (art. 10) Categorizar los sistemas (art. 27) Analizar los riesgos está actualizado (art. 27) Seleccionar e implantar las medidas de seguridad. Preparar la declaración de aplicabilidad (Anexo II) Auditar la seguridad (art. 34) Publicar la conformidad en la sede electrónica (art. 41) Informar del estado de la seguridad (art. 35)
  • 12. 2. Estado de situación, ¿dónde estamos?
  • 13. Evaluar el estado de la seguridad de los SI El ENS exige evaluar regularmente el estado de seguridad: También, la medición de la seguridad: Anexo II – Medidas de seguridad - 4 Marco operacional [op] - 4.6 Monitorización del sistema [op.mon] 4.6.2 Sistema de métricas [op.mon.2] Categoría ALTA Se establecerá un conjunto de indicadores que mida el desempeño real del sistema en materia de seguridad, en los siguientes aspectos: a) Grado de implantación de las medidas de seguridad. b) Eficacia y eficiencia de las medidas de seguridad. c) Impacto de los incidentes de seguridad.
  • 14. Madurez y cumplimiento Véase: “815 Métricas e indicadores” disponible en https://www.ccn-cert.cni.es Cómo medir dos facetas de la implantación de las medidas:  Índice de cumplimiento: para evaluar la satisfacción de las medidas que se exigen en función de los niveles de seguridad o la categoría del sistema. Índice de madurez: para evaluar la implantación de las medidas en la organización. Enfoque: establecer un nivel de madurez de referencia para cada medida de protección del Anexo II del ENS, mediante una regla simple:
  • 15. Herramientas para conocer la situación  Desplegada en 2014 la herramienta ‘INES’: Facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  • 16. Situación. Fuente: INES. Diciembre 2014
  • 17. ¿Qué podemos hacer? Urgencias  Servicios comunes Servicios de seguridad gestionada prestados de forma centralizada.
  • 19. Actualización del ENS  Revisión del RD 3/2010 a la luz de:  la experiencia adquirida,  los comentarios recibidos por vías formales e informales,  la evolución de la tecnología y las ciberamenazas,  el contexto regulatorio europeo.  Alineamiento con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza (28.08.2014).  Consensuado en los grupos de trabajo de AGE y demás AA.PP. (más de 2 años de trabajo, 2013, 2014 y 2015).  Comentarios de AMETIC febrero de 2015.  En tramitación.  Proyecto publicado en el Pae: http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/documentos/Estrategias/pae_Seguridad_In icio/pae_Esquema_Nacional_de_Seguridad/20150302_PROYECTO_RD_modificacion_RD_3_2010.pdf
  • 20. Aspectos principales (I/II)  Se enfatiza que la política de seguridad ‘articule la gestión continuada de la seguridad’ (art.11).  Se introduce la noción de ‘profesionales cualificados’ (art.15).  En la adquisición de productos certificados se introduce la noción de la proporcionalidad a la categoría del sistema y nivel de seguridad determinados y a los riesgos (art. 18).  La relación de medidas seleccionadas del anexo II se formalizará en un documento denominado Declaración de Aplicabilidad, firmado por el responsable de seguridad (art. 27).  Las medidas de seguridad referenciadas en el anexo II podrán ser reemplazadas por otras compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (art. 27).
  • 21.  Se introducen las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29).  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejora la eficacia de ciertas medidas de seguridad (Anexo II).  Se introducen diversas mejoras editoriales. Aspectos principales (II/II)
  • 22.  Se añaden dos nuevos apartados 4 y 5 al artículo 27:  La relación de medidas de seguridad se formalizará en una Declaración de Aplicabilidad.  Las medidas de seguridad podrán ser reemplazadas por otras compensatorias siempre que se justifique que protegen igual o mejor el riesgo sobre los activos y se satisfacen los principios básicos y los requisitos mínimos.  En la Declaración de Aplicabilidad se indicará la correspondencia entre las medidas compensatorias implantadas y las medidas del Anexo II que compensan. Declaración de aplicabilidad y medidas compensatorias
  • 23. Instrucciones técnicas de seguridad  Instrucciones técnicas de seguridad  Artículo afectado: 29  Para armonizar el modo común de actuar en relación con ciertas cuestiones.  Para su elaboración se aplicarán los procedimientos consolidados en el ámbito de la Interoperabilidad.  Se contemplan las siguientes: – Informe del estado de la seguridad. – Notificación de incidentes de seguridad. – Auditoría de la seguridad. – Conformidad con el Esquema Nacional de Seguridad. – Adquisición de productos de seguridad. – Criptología de empleo en el Esquema Nacional de Seguridad. – Interconexión en el Esquema Nacional de Seguridad. – Requisitos de seguridad en entornos externalizados.
  • 24.  Artículo afectado: 35  Se asienta el mecanismo que permita recoger periódicamente información de las principales variables para conocer e informar del estado de seguridad, en adecuadas condiciones de eficacia y eficiencia.  El CCN articulará procedimientos a través de grupos de trabajo del Comité Sectorial de Administración Electrónica y de la Comisión de Estrategia TIC. Conocer regularmente el estado de seguridad
  • 25.  Artículo afectado: 36  Se notificarán los aquellos incidentes que tengan un impacto significativo en la seguridad de la información manejada y de los servicios prestados.  Mediante una instrucción técnica de seguridad se determinarán las características de los incidentes sujetos a notificación y el procedimiento para realizarla.  La figura de la notificación de los hechos que tengan un impacto significativo en la seguridad es una tendencia en proyectos normativos de la UE. Refuerzo de la capacidad de respuesta frente a incidentes de seguridad (I/II)
  • 26.  Artículo afectado: 37  Para una mejor respuesta a incidentes de seguridad, se tendrán en cuenta evidencias tales como: informes de auditoría, registros de auditoría, configuraciones y otra información relevante, así como los soportes informáticos  Atendiendo a los siguientes aspectos:  Cuando sea de aplicación, a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, y su normativa de desarrollo.  A la posible confidencialidad de datos de carácter institucional u organizativo. Refuerzo de la capacidad de respuesta frente a incidentes de seguridad (I/II)
  • 27. Mejora de la eficacia de ciertas medidas Se introducen precisiones orientadas a aumentar la eficacia de ciertas medidas de seguridad del Anexo II. Principalmente en:  3.4 Proceso de autorización [org.4]  4.1.2. Arquitectura de seguridad [op.pl.2]  4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas  4.2.5. Mecanismo de autenticación [op.acc.5]  4.3.8. Registro de la actividad de los usuarios [op.exp.8]  4.3.9. Registro de la gestión de incidentes [op.exp.9]  4.6.1. Detección de intrusión [op.mon.1]  4.6.2. Sistema de métricas [op.mon.2]  5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]  5.5.5. Borrado y destrucción [mp.si.5]  5.7.4. Firma electrónica [mp.info.4]  5.7.7. Copias de seguridad [mp.info.9]
  • 28. Se alinea con el informe del estado de la seguridad previsto en el artículo 35. 4.6.2. Sistema de métricas [op.mon.2]
  • 29. Se alinea con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza. Se generaliza la redacción para usar las expresiones ‘algo que se sabe’, ‘algo que se tiene’ y ‘algo que se es’.  Antes de proporcionar credenciales a usuarios, identificación y registro de manera fidedigna ante el sistema o ante un proveedor de identidad electrónica reconocido por la Administración.  Se contemplan varias posibilidades de registro de los usuarios.  Se modulan en los tres niveles bajo/medio/alto el uso de los factores de autenticación y las condiciones relativas a las credenciales. 4.2.5 Mecanismo de autenticación [op.acc.5]
  • 32. ECSN Línea de acción 2
  • 33. Conclusiones  Evolución hacia la gestión electrónica de los servicios: los servicios 24 x 7 -> requieren seguridad 24 x 7.  El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento global de la seguridad, proporcionando el adecuado respaldo legal.  Es fundamental el conocimiento del estado de la seguridad, hacia dónde vamos, dónde estamos.  Retos en relación con la actualización y alineamiento con tendencias (UE, OCDE), conocimiento de la situación, y extensión a todos los sistemas de información.  Actuaciones para mejora de la seguridad del conjunto en condiciones de mejor eficacia y eficiencia.
  • 34.  El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 35. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es
  • 36. Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A - Implantación del ENS en Windows 7 (cliente en dominio) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar y µPILAR Más información