SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
ESQUEMA NACIONAL DE SEGURIDAD

        Buenos Aires, 13 de marzo de 2012

              Miguel A. Amutio Gómez
     Jefe de Área de Planificación y Explotación
 Ministerio de Hacienda y Administraciones Públicas
Contenidos

1.   Por qué el Esquema Nacional de Seguridad (ENS).
2.   Marco legal
3.   Elementos principales.
4.   Contexto internacional y relación del ENS con 27001 y
     27002.
5.   Conclusiones y retos.
1. Por qué el ENS
                                            Seguridad y administración-e
   Los ciudadanos esperan que los servicios se presten en unas condiciones de
    confianza y seguridad equivalentes a las que encuentran cuando se acercan
    personalmente a las oficinas de las Administración.
   Crece la proporción del soporte electrónico frente al papel; y, cada vez
    más, ya no hay papel.
    Los servicios se prestan en un escenario complejo que requiere
    cooperación.
    La información y los servicios están sometidos a riegos provenientes de
    acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.
   La OCDE señala que el marco legal es un aspecto importante en la preparación
    de la administración-e.
2. Marco legal
                                    Seguridad en la Ley de administración-e
La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce
el derecho de los ciudadanos a relacionarse a través de
medios electrónicos con las AA.PP.


Este reconocimiento implica la obligación de las AA.PP. de promoción de
las condiciones de confianza y seguridad mediante la aplicación segura
de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
      El principio de derecho a la protección de los datos de carácter personal.
      El principio de seguridad en la implantación y utilización de los medios electrónicos.
      El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias
       de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
        Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y
         aplicaciones de las AA.PP.



La Ley 11/2007 crea        el Esquema Nacional de Seguridad.
Esquema Nacional de Seguridad

    Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
    previsto sobre seguridad en la Ley 11/2007.
   Establece la política de seguridad en los servicios de administración-e.
       Está constituida por principios básicos y requisitos mínimos que permitan una protección
        adecuada de la información.

       Es de aplicación a todas las AA.PP.
       Están excluidos los sistemas que manejan la información clasificada.

   Establece un mecanismo de adecuación escalonado (fecha límite
    29.01.2014).
Esfuerzo colectivo
Resultado del trabajo coordinado por el Ministerio de la Presidencia, con el apoyo del Centro
Criptológico Nacional (CCN) con la participación de todas las AA.PP., a través de los órganos
colegiados en administración electrónica: AGE, CC.AA., CC.LL.-FEMP, Universidades Públicas (CRUE) +
Opinión de la Industria del sector TIC.


                                                                    > 200 personas a través de
                                                                    órganos colegiados con
                                                                    competencia en administración-e y
                                                                    grupos de trabajo, de AGE, CC.AA.,
                                                                    CC.LL. (FEMP), Universidades
                                                                    (CRUE), Justicia (EJIS).
                                                                   Perfiles de conocimiento TIC,
                                                                    archivos, jurídico, ...
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los medios
    electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las
    AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

 Facilitar un tratamiento homogéneo de la seguridad                                         que facilite la
    cooperación en la prestación de servicios de administración electrónica cuando participan diversas
    entidades.

   Facilitar la gestión continuada de la seguridad, al margen de impulsos
    puntuales, o de su ausencia.

   Introducir lenguaje y elementos comunes:
      – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la
        información.
      – Para facilitar la interacción y la cooperación de las AA.PP.
      – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.

   Estimular a la Industria del sector TIC.
Estructura del RD 3/2010 - ENS
• Parte expositiva
• Parte dispositiva:
     i.  Disposiciones generales
     ii. Principios básicos
     iii.Requisitos mínimos
     iv. Comunicaciones electrónicas
     v.  Auditoría de la seguridad
     vi. Estado de seguridad de los sistemas
     vii.Respuesta a incidentes de seguridad
     viii.
         Normas de conformidad
     ix. Actualización
     x.  Categorización de los sistemas de información
•     Disposiciones adicionales: 1ª Formación / 2ª INTECO y organismos análogos / 3ª
    Comité de seguridad / 4ª Modificación RD 1720/2007
•     Disposición transitoria: Adecuación de sistemas.
•     Disposición derogatoria única.
•     Disp. finales:     1ª Título habilitante / 2ª Desarrollo normativo / 3ª Entrada en vigor.
•   Anexos:

                  i. Categorías de los sistemas            iv. Glosario
                  ii. Medidas de seguridad                 v. Modelo de cláusula
                  iii. Auditoría de la seguridad           administrativa particular
3. Elementos principales
    Los Principios básicos, que sirven de
    guía.
    Los Requisitos mínimos, de obligado
    cumplimiento.
    La Categorización de los sistemas
    para adopción de medidas de seguridad
    proporcionadas.
   La auditoría de la seguridad que
    verifique el cumplimiento del ENS.
   La respuesta a incidentes de
    seguridad, CCN-CERT.
    La certificación, como aspecto a
    considerar al adquirir productos de seguridad,
    Organismo de Certificación (CCN).
   La formación.
Política de seguridad

 Las AA.PP. deberán disponer de
 política de seguridad en base a los
 principios básicos y aplicando los requisitos mínimos
 para una protección adecuada de la información.

 Para cumplir los requisitos mínimos, se
 seleccionarán medidas de seguridad
 proporcionadas, atendiendo a:
    Categorización de los sistemas.
    La Protección de Datos de Carácter Personal.
    Las decisiones para gestionar los riesgos.

 Se realizarán auditorías periódicas
 (sistemas en categorías Media y Alta).
Categorizar los sistemas
    Categorizar los sistemas es necesario para modular el equilibrio entre la importancia de los sistemas y
    el esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.
 La determinación de la categoría de un sistema se basa en la valoración del
 impacto que tendría un incidente con repercusión en la capacidad organizativa para:
            Alcanzar sus objetivos.
            Proteger los activos a su cargo.
            Cumplir sus obligaciones diarias de servicio.
            Respetar la legalidad vigente.
            Respetar los derechos de las personas.
 A fin de poder determinar el impacto se
tendrán en cuenta las dimensiones:
            Disponibilidad
            Autenticidad
            Integridad
            Confidencialidad
            Trazabilidad
Gestionar los riesgos




Herramienta PILAR / µPILAR :
 Perfil de protección para el ENS
 Biblioteca para infraestructuras críticas
Véase https://www.ccn-cert.cni.es/
Medidas de seguridad

                                                Relacionadas con la organización global de la
                                                  seguridad

                                                Para proteger la operación del sistema como
                                                 conjunto integral de componentes para un fin.

                                                Para proteger activos concretos, según su
                                                 naturaleza y la calidad exigida por su categoría.



+ uso de infraestructuras y servicios comunes y guías de seguridad elaboradas por CCN.
Auditoría de la seguridad


    Auditoría periódica para verificar el cumplimiento del ENS.
          Categoría MEDIA o ALTA
          Categoría BÁSICA: autoevaluación.
    Se utilizarán criterios, métodos de trabajo y de conducta generalmente reconocidos, así
     como la normalización nacional e internacional aplicables.
    Según los siguientes términos:
        La política de seguridad define roles y funciones.
        Existen procedimientos para resolución de conflictos.
        Se aplica el principio de segregación de funciones.
        Se ha realizado el análisis de riesgos, con revisión y aprobación anual.
        Existe un sistema de gestión de seguridad de la información documentado.
Véase “GUÍA DE SEGURIDAD (CCN-STIC-802) GUÍA DE AUDITORÍA”
disponible en https://www.ccn-cert.cni.es
Guías e instrumentos
Esfuerzo realizado para proporcionar guías e instrumentos de apoyo:
Guías CCN-STIC publicadas:
•       800 - Glosario de Términos y Abreviaturas del ENS.
•       801 - Responsables y Funciones en el ENS.
•       802 - Auditoría del ENS.
•       803 - Valoración de sistemas en el ENS.                                   Disponibles en https://www.ccn-cert.cni.es
•       804 - Medidas de implantación del ENS.
•       805 - Política de Seguridad de la Información.
•       806 - Plan de Adecuación del ENS.
•       807 - Criptología de empleo en el ENS.
•       808 - Verificación del cumplimiento de las medidas en el ENS.
•       809 - Declaración de Conformidad del ENS.
•       810 - Guía de Creación de un CERT/CSIRT.
•       812 - Seguridad en Entornos y Aplicaciones Web.
•       813 - Componentes certificados.
•       814 - Seguridad en correo electrónico.
•       815 - Indicadores y Métricas en el ENS.
En desarrollo:
•       816 - Seguridad en Redes Inalámbricas en el ENS.
•       817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
•       818 - Herramientas de seguridad.
•       MAGERIT v3
Próximamente:
•       819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
•       820 – Requisitos de seguridad de cloud computing en el ENS
•       821 – Seguridad en DNS en el ámbito del ENS.
Programas de apoyo:
•       PILAR y µPILAR
Servicios de respuesta a incidentes de seguridad CCN-CERT
+ Esquema Nacional de Evaluación y Certificación
Respuesta a incidentes

                                  CCN-CERT: Centro de alerta y respuesta de
                                  incidentes de seguridad, ayudando a las AAPP
                                  a responder de forma más rápida y eficiente
                                  ante las amenazas de seguridad que afecten a
                                  sus sistemas de información.
                                   Comunidad: AA.PP. de España
                                   Reconocimiento internacional: 2007, EGC
                                    (2008)
                                   Presta servicios de:
                                           resolución de incidentes,
                                           divulgación de buenas prácticas,
                                           formación
                                           e información de amenazas y
                                            alertas.
                                   Sondas en Red de las AA.PP (Red SARA) y en
https://www.ccn-cert.cni.es/       Internet.
Certificación
                                              Reconocimiento de la contribución de
                                              los productos evaluados y certificados
                                              para el cumplimiento de los requisitos
                                              mínimos de manera proporcionada.

                                             Relación con el Organismo de
                                              Certificación (el propio CCN).

                                              La certificación como aspecto a
                                              considerar al adquirir productos de
                                              seguridad.

                                              En función del nivel, uso
                                              preferentemente de productos
                                              certificados.

                                             Modelo de cláusula para los pliegos de
                                              prescripciones técnicas.
http://www.oc.ccn.cni.es/index_en.html
En qué puede ayudar
la Industria a las AA.PP.
      Ayudar a conocer y analizar la situación de partida.
      Elaborar el plan de adecuación.
      Asesorar sobre ciertos aspectos:
         –   Alcance (información y servicios incluidos).
         –   Organización de la seguridad.
         –   Elaboración de política de seguridad.
         –   Preparación de declaración de conformidad.
      Valorar los sistemas, para su categorización.
      Analizar los riesgos.
      Elaborar la declaración de aplicabilidad.
      Implantar las medidas de seguridad.
      Aplicar guías y herramientas para adecuación.
      Auditar la conformidad con el ENS.
      Elaborar declaración de conformidad con ENS.
4. Contexto internacional

OECD
    Directrices para la seguridad de sistemas y redes de
    información, principios: (6) Evaluación del riesgo , (7) Diseño
    y realización de la seguridad, (8) Gestión de la seguridad y (9)
    Reevaluación.
   Implementation Plan for the OECD Guidelines:
“Government should develop policies that reflect best practices in
  security management and risk assessment... to create a coherent
  system of security.”

Estándares en seguridad de TI.
Unión Europea – Agenda Digital para Europa, ENISA.
EE.UU., FISMA, Federal Information Security Management Act
Otras referencias: Alemania, Reunio Unido, Francia
ENS, 27001 y 27002
ENS, RD 3/2010
    Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación
     obligatoria a todas las AA.PP.
    Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad,
     para lo cual cabe aplicar un “sistema de gestión de seguridad de la información”.

ISO/IEC 27001
    Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la
     información, voluntariamente certificable.
    La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se encuentre
     certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con el ENS.

ISO/IEC 27002
    Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002, el
     ENS es más preciso y establece un sistema de protección proporcionado a la información y
     servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.
    27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la
     conformidad con 27001.
    El ENS contempla diversos aspectos de especial interés para la protección de la información y los
     servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no
     recogidos en 27002.
5. Conclusiones y retos
Conclusiones:
 El ENS un instrumento legal de aplicación a todas las AA.PP.
 Persigue la creación de condiciones de confianza y seguridad
    para la realización del derecho de los ciudadanos a relacionarse por
    medios electrónicos con las AA.PP.
   Impulsa una gestión continuada y un tratamiento global de
    la seguridad.
   Las medidas de seguridad se ha seleccionado atendiendo a
    necesidades de las AA.PP.
Retos principales:
 Resolver las cuestiones prácticas sobre la adecuación al ENS.
 Continuar el esfuerzo de desarrollo de las guías y de otros
  instrumentos de apoyo a la adecuación al ENS.
 Articular procedimientos para conocer regularmente el
  estado de seguridad en las AA.PP.
Para saber más




http://www.boe.es/boe/dias/2010/01/29/

                                  www.lamoncloa.gob.es/NR
                                  /.../EstrategiaEspanolaDeSeguridad.pdf                          http://www.epractice.eu/en/factsheets/
                                                                  http://www.enisa.europa.eu/act/sr/files/
                                                                  country-reports/?searchterm=country%20reports




                                                 http://www.oc.ccn.cni.es/index_es.html
  https://www.ccn-cert.cni.es/
                                                                                          http://administracionelectronica.gob.es
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es
http://administracionelectronica.gob.es

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Más contenido relacionado

La actualidad más candente

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datosRafael Alcón Díaz [LION]
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemasDIANA221
 

La actualidad más candente (20)

politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Diana sistemas
Diana sistemasDiana sistemas
Diana sistemas
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

Destacado

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
Curso ens - GESConsultor
Curso ens - GESConsultorCurso ens - GESConsultor
Curso ens - GESConsultorGESConsultor
 
Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 ITsencial
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Victor Salgado
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamientoVictor Almonacid
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacionCindy Gonzalez
 
Presentacion e learning san martin guillermo
Presentacion e learning san martin guillermoPresentacion e learning san martin guillermo
Presentacion e learning san martin guillermoakirass
 

Destacado (20)

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Group Meetings
Group Meetings Group Meetings
Group Meetings
 
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...
20111109 Situación del Esquema Nacional de Interoperabilidad (ENI) y del Esqu...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
Curso ens - GESConsultor
Curso ens - GESConsultorCurso ens - GESConsultor
Curso ens - GESConsultor
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
AGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados - Ley de proteccion de datos LOPD
AGM Abogados - Ley de proteccion de datos LOPD
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Oh NOES - Blackhand
Oh NOES - BlackhandOh NOES - Blackhand
Oh NOES - Blackhand
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
La tecnologia en clase
La tecnologia en claseLa tecnologia en clase
La tecnologia en clase
 
Presentacion e learning san martin guillermo
Presentacion e learning san martin guillermoPresentacion e learning san martin guillermo
Presentacion e learning san martin guillermo
 

Similar a 20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticagrupo5proyectoiv
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE jorge24910
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadMao Sierra
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecGrupo Ingertec
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 

Similar a 20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012 (20)

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE POLITICA DE SEGURIDAD E HIGIENE
POLITICA DE SEGURIDAD E HIGIENE
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
Seguridad
Seguridad Seguridad
Seguridad
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 

Último

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012

  • 1. ESQUEMA NACIONAL DE SEGURIDAD Buenos Aires, 13 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Contenidos 1. Por qué el Esquema Nacional de Seguridad (ENS). 2. Marco legal 3. Elementos principales. 4. Contexto internacional y relación del ENS con 27001 y 27002. 5. Conclusiones y retos.
  • 3. 1. Por qué el ENS Seguridad y administración-e  Los ciudadanos esperan que los servicios se presten en unas condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de las Administración.  Crece la proporción del soporte electrónico frente al papel; y, cada vez más, ya no hay papel.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riegos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.  La OCDE señala que el marco legal es un aspecto importante en la preparación de la administración-e.
  • 4. 2. Marco legal Seguridad en la Ley de administración-e La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 5. Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e.  Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.  Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).
  • 6. Esfuerzo colectivo Resultado del trabajo coordinado por el Ministerio de la Presidencia, con el apoyo del Centro Criptológico Nacional (CCN) con la participación de todas las AA.PP., a través de los órganos colegiados en administración electrónica: AGE, CC.AA., CC.LL.-FEMP, Universidades Públicas (CRUE) + Opinión de la Industria del sector TIC.  > 200 personas a través de órganos colegiados con competencia en administración-e y grupos de trabajo, de AGE, CC.AA., CC.LL. (FEMP), Universidades (CRUE), Justicia (EJIS).  Perfiles de conocimiento TIC, archivos, jurídico, ...
  • 7. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Facilitar un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Facilitar la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Introducir lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Estimular a la Industria del sector TIC.
  • 8. Estructura del RD 3/2010 - ENS • Parte expositiva • Parte dispositiva: i. Disposiciones generales ii. Principios básicos iii.Requisitos mínimos iv. Comunicaciones electrónicas v. Auditoría de la seguridad vi. Estado de seguridad de los sistemas vii.Respuesta a incidentes de seguridad viii. Normas de conformidad ix. Actualización x. Categorización de los sistemas de información • Disposiciones adicionales: 1ª Formación / 2ª INTECO y organismos análogos / 3ª Comité de seguridad / 4ª Modificación RD 1720/2007 • Disposición transitoria: Adecuación de sistemas. • Disposición derogatoria única. • Disp. finales: 1ª Título habilitante / 2ª Desarrollo normativo / 3ª Entrada en vigor. • Anexos: i. Categorías de los sistemas iv. Glosario ii. Medidas de seguridad v. Modelo de cláusula iii. Auditoría de la seguridad administrativa particular
  • 9. 3. Elementos principales  Los Principios básicos, que sirven de guía.  Los Requisitos mínimos, de obligado cumplimiento.  La Categorización de los sistemas para adopción de medidas de seguridad proporcionadas.  La auditoría de la seguridad que verifique el cumplimiento del ENS.  La respuesta a incidentes de seguridad, CCN-CERT.  La certificación, como aspecto a considerar al adquirir productos de seguridad, Organismo de Certificación (CCN).  La formación.
  • 10. Política de seguridad  Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información.  Para cumplir los requisitos mínimos, se seleccionarán medidas de seguridad proporcionadas, atendiendo a:  Categorización de los sistemas.  La Protección de Datos de Carácter Personal.  Las decisiones para gestionar los riesgos.  Se realizarán auditorías periódicas (sistemas en categorías Media y Alta).
  • 11. Categorizar los sistemas  Categorizar los sistemas es necesario para modular el equilibrio entre la importancia de los sistemas y el esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.  La determinación de la categoría de un sistema se basa en la valoración del impacto que tendría un incidente con repercusión en la capacidad organizativa para:  Alcanzar sus objetivos.  Proteger los activos a su cargo.  Cumplir sus obligaciones diarias de servicio.  Respetar la legalidad vigente.  Respetar los derechos de las personas.  A fin de poder determinar el impacto se tendrán en cuenta las dimensiones:  Disponibilidad  Autenticidad  Integridad  Confidencialidad  Trazabilidad
  • 12. Gestionar los riesgos Herramienta PILAR / µPILAR :  Perfil de protección para el ENS  Biblioteca para infraestructuras críticas Véase https://www.ccn-cert.cni.es/
  • 13. Medidas de seguridad  Relacionadas con la organización global de la seguridad  Para proteger la operación del sistema como conjunto integral de componentes para un fin.  Para proteger activos concretos, según su naturaleza y la calidad exigida por su categoría. + uso de infraestructuras y servicios comunes y guías de seguridad elaboradas por CCN.
  • 14. Auditoría de la seguridad  Auditoría periódica para verificar el cumplimiento del ENS.  Categoría MEDIA o ALTA  Categoría BÁSICA: autoevaluación.  Se utilizarán criterios, métodos de trabajo y de conducta generalmente reconocidos, así como la normalización nacional e internacional aplicables.  Según los siguientes términos:  La política de seguridad define roles y funciones.  Existen procedimientos para resolución de conflictos.  Se aplica el principio de segregación de funciones.  Se ha realizado el análisis de riesgos, con revisión y aprobación anual.  Existe un sistema de gestión de seguridad de la información documentado. Véase “GUÍA DE SEGURIDAD (CCN-STIC-802) GUÍA DE AUDITORÍA” disponible en https://www.ccn-cert.cni.es
  • 15. Guías e instrumentos Esfuerzo realizado para proporcionar guías e instrumentos de apoyo: Guías CCN-STIC publicadas: • 800 - Glosario de Términos y Abreviaturas del ENS. • 801 - Responsables y Funciones en el ENS. • 802 - Auditoría del ENS. • 803 - Valoración de sistemas en el ENS. Disponibles en https://www.ccn-cert.cni.es • 804 - Medidas de implantación del ENS. • 805 - Política de Seguridad de la Información. • 806 - Plan de Adecuación del ENS. • 807 - Criptología de empleo en el ENS. • 808 - Verificación del cumplimiento de las medidas en el ENS. • 809 - Declaración de Conformidad del ENS. • 810 - Guía de Creación de un CERT/CSIRT. • 812 - Seguridad en Entornos y Aplicaciones Web. • 813 - Componentes certificados. • 814 - Seguridad en correo electrónico. • 815 - Indicadores y Métricas en el ENS. En desarrollo: • 816 - Seguridad en Redes Inalámbricas en el ENS. • 817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS. • 818 - Herramientas de seguridad. • MAGERIT v3 Próximamente: • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS. • 820 – Requisitos de seguridad de cloud computing en el ENS • 821 – Seguridad en DNS en el ámbito del ENS. Programas de apoyo: • PILAR y µPILAR Servicios de respuesta a incidentes de seguridad CCN-CERT + Esquema Nacional de Evaluación y Certificación
  • 16. Respuesta a incidentes CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayudando a las AAPP a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información.  Comunidad: AA.PP. de España  Reconocimiento internacional: 2007, EGC (2008)  Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red de las AA.PP (Red SARA) y en https://www.ccn-cert.cni.es/ Internet.
  • 17. Certificación  Reconocimiento de la contribución de los productos evaluados y certificados para el cumplimiento de los requisitos mínimos de manera proporcionada.  Relación con el Organismo de Certificación (el propio CCN).  La certificación como aspecto a considerar al adquirir productos de seguridad.  En función del nivel, uso preferentemente de productos certificados.  Modelo de cláusula para los pliegos de prescripciones técnicas. http://www.oc.ccn.cni.es/index_en.html
  • 18. En qué puede ayudar la Industria a las AA.PP.  Ayudar a conocer y analizar la situación de partida.  Elaborar el plan de adecuación.  Asesorar sobre ciertos aspectos: – Alcance (información y servicios incluidos). – Organización de la seguridad. – Elaboración de política de seguridad. – Preparación de declaración de conformidad.  Valorar los sistemas, para su categorización.  Analizar los riesgos.  Elaborar la declaración de aplicabilidad.  Implantar las medidas de seguridad.  Aplicar guías y herramientas para adecuación.  Auditar la conformidad con el ENS.  Elaborar declaración de conformidad con ENS.
  • 19. 4. Contexto internacional OECD  Directrices para la seguridad de sistemas y redes de información, principios: (6) Evaluación del riesgo , (7) Diseño y realización de la seguridad, (8) Gestión de la seguridad y (9) Reevaluación.  Implementation Plan for the OECD Guidelines: “Government should develop policies that reflect best practices in security management and risk assessment... to create a coherent system of security.” Estándares en seguridad de TI. Unión Europea – Agenda Digital para Europa, ENISA. EE.UU., FISMA, Federal Information Security Management Act Otras referencias: Alemania, Reunio Unido, Francia
  • 20. ENS, 27001 y 27002 ENS, RD 3/2010  Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación obligatoria a todas las AA.PP.  Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad, para lo cual cabe aplicar un “sistema de gestión de seguridad de la información”. ISO/IEC 27001  Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la información, voluntariamente certificable.  La certificación de conformidad con 27001: NO es obligatoria en el ENS. Aunque quien se encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con el ENS. ISO/IEC 27002  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002, el ENS es más preciso y establece un sistema de protección proporcionado a la información y servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.  27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la conformidad con 27001.  El ENS contempla diversos aspectos de especial interés para la protección de la información y los servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no recogidos en 27002.
  • 21. 5. Conclusiones y retos Conclusiones:  El ENS un instrumento legal de aplicación a todas las AA.PP.  Persigue la creación de condiciones de confianza y seguridad para la realización del derecho de los ciudadanos a relacionarse por medios electrónicos con las AA.PP.  Impulsa una gestión continuada y un tratamiento global de la seguridad.  Las medidas de seguridad se ha seleccionado atendiendo a necesidades de las AA.PP. Retos principales:  Resolver las cuestiones prácticas sobre la adecuación al ENS.  Continuar el esfuerzo de desarrollo de las guías y de otros instrumentos de apoyo a la adecuación al ENS.  Articular procedimientos para conocer regularmente el estado de seguridad en las AA.PP.
  • 22. Para saber más http://www.boe.es/boe/dias/2010/01/29/ www.lamoncloa.gob.es/NR /.../EstrategiaEspanolaDeSeguridad.pdf http://www.epractice.eu/en/factsheets/ http://www.enisa.europa.eu/act/sr/files/ country-reports/?searchterm=country%20reports http://www.oc.ccn.cni.es/index_es.html https://www.ccn-cert.cni.es/ http://administracionelectronica.gob.es
  • 23. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es http://administracionelectronica.gob.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es