SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
HERRAMIENTAS PARA ADECUARSE AL
ESQUEMA NACIONAL DE SEGURIDAD

          Madrid, 27 de septiembre de 2012


              Miguel A. Amutio Gómez
     Jefe de Área de Planificación y Explotación
 Ministerio de Hacienda y Administraciones Públicas
Contenidos


1. El Esquema Nacional de Seguridad.
2. Adecuarse al ENS.
3. Herramientas para adecuarse al ENS.
4. Retos.
1. El Esquema Nacional de
                                          Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
  previsto sobre seguridad en la Ley 11/2007, al servicio de la realización de derechos
  de los ciudadanos.
 Establece la política de seguridad en los servicios de administración-e.
  Está constituida por principios básicos y requisitos mínimos que permitan una protección
   adecuada de la información.

 Es de aplicación a todas las AA.PP.
  fecha límite 29.01.2014.

 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión   Industria TIC.
Objetivos del ENS
   Crear las condiciones necesarias de confianza en el
    uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los
    ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos
    medios.

 Implantar la gestión continuada de la seguridad, al margen de
    impulsos puntuales, o de su ausencia.

 Implantar un tratamiento homogéneo de la seguridad                                            que facilite
    la cooperación en la prestación de servicios de administración electrónica cuando participan diversas
    entidades.

 Proporcionar lenguaje y elementos comunes:
       – Para guiar la actuación de las AA.PP. en materia de seguridad de las TIC.
       – Para facilitar la interacción y la cooperación de las AA.PP.
       – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.

 Proporcionar liderazgo en materia de buenas practicas.
 Estimular a la Industria del sector TIC.
2. Adecuarse al ENS
               CCN-STIC 805            CCN-STIC 801                     CCN-STIC 803




                                             Adecuarse al
CCN-STIC 809                                                                                         Magerit
CCN-STIC 815                                                                                         Pilar
                                                                                                     µPILAR




                              CCN-STIC 802                  CCN-STIC 806                  CCN-STIC 804
                              CCN-STIC 808                  807, 811, 812,813, 814, ...   UNE ISO IEC 27001
                                                                                          UNE ISO IEC 27002
3. Herramientas para
                              adecuarse al ENS
1. Usar guías e instrumentos específicos.
2. Usar la normalización.
3. Usar infraestructuras y servicios comunes.
4. Comunicar incidentes de seguridad.
5. Usar productos certificados.
6. Preguntar.
7. Formarse.
Usar guías e instrumentos
Guías CCN-STIC publicadas:
•
•
                                                      específicos
        800 - Glosario de Términos y Abreviaturas del ENS.
        801 - Responsables y Funciones en el ENS.
•       802 - Auditoría del ENS.
•       803 - Valoración de sistemas en el ENS.
•       804 - Medidas de implantación del ENS.
•       805 - Política de Seguridad de la Información.
                                                                       Esfuerzo realizado para proporcionar
•       806 - Plan de Adecuación del ENS.                              guías e instrumentos de apoyo
•       807 - Criptología de empleo en el ENS.
•       808 - Verificación del cumplimiento de las medidas en el ENS.              Disponibles en https://www.ccn-cert.cni.es
•       809 - Declaración de Conformidad del ENS.
•       810 - Guía de Creación de un CERT/CSIRT.
•       811 - Interconexión en el Esquema Nacional de Seguridad
•       812 - Seguridad en Entornos y Aplicaciones Web.
•       813 - Componentes certificados.
•       814 - Seguridad en correo electrónico.
•       815 - Indicadores y Métricas en el ENS.
•       817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
•      Próxima publicación: MAGERIT v3
En desarrollo:
•      816 - Seguridad en Redes Inalámbricas en el ENS.
•      818 - Herramientas de seguridad.
•      819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
•      820 – Requisitos de seguridad de cloud computing en el ENS
•      821 – Seguridad en DNS en el ámbito del ENS.                                            Convenio de colaboración:
•      823 - Ejemplos de Procedimientos Operativos de Seguridad.
•      824 - Informe del Estado de Seguridad.                                                        MINHAP
Programas de apoyo:
•       PILAR y µPILAR                                                                               CNI-CCN
Servicios de respuesta a incidentes de seguridad CCN-CERT
+ Esquema Nacional de Evaluación y Certificación                                                     INAP
Usar la normalización
ISO/IEC 27001
   Norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la
    información, voluntariamente certificable.
   La certificación de conformidad con 27001 NO es obligatoria en el ENS. Aunque quien se
    encuentre certificado tiene parte del camino recorrido para lograr su conformidad con el
    ENS.




Fuente: Guía AENOR de Aplicación de la Norma UNE‐ISO/IEC 27001   Fuente: RD 3/2010, ENS, Anexo III
Usar la normalización
ISO/IEC 27002
  Muchas de las medidas indicadas en el Anexo II del ENS coinciden con controles de 27002.
  El ENS añade un sistema de protección proporcionado a la información y servicios a
   proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.
  El ENS contempla aspectos de especial interés para la protección de la información y los
   servicios de administración electrónica (p.ej., aquellos relativos a firma-e) no recogidos en
   27002.




                                                           …
Comunicar los incidentes de
                                 seguridad
                                CCN-CERT: Centro de alerta y respuesta de
                                incidentes de seguridad, ayuda a las AA.PP. a
                                responder de forma más rápida y eficiente ante las amenazas
                                de seguridad que afecten a sus sistemas de información.
                                Comunidad: AA.PP. de España
                                Reconocimiento internacional: 2007, EGC
                                (2008)
                                Presta servicios de:
                                          resolución de incidentes,
                                          divulgación de buenas prácticas,
                                          formación
                                          e información de amenazas y
                                           alertas.
                                 Sondas en Red SARA e Internet.

https://www.ccn-cert.cni.es/
Usar infraestructuras y servicios
            comunes
Usar productos certificados

                                          El ENS reconoce la contribución de los
                                          productos evaluados y certificados para
                                           el cumplimiento de los requisitos mínimos de
                                           manera proporcionada.

                                          Relación con el Organismo de
                                          Certificación (el propio CCN).

                                          La certificación es un aspecto a
                                          considerar al adquirir productos de
                                          seguridad.

                                          En función del nivel, se contempla el
                                          uso preferentemente de productos
                                          certificados.

                                          Modelo de cláusula para los pliegos de
                                          prescripciones técnicas.
http://www.oc.ccn.cni.es/index_en.html
Preguntar

• Escucha y resolución de dudas de manera continuada.
• Hay una base de conocimiento sobre cuestiones de interés común.
• Destacan las preguntas sobre:
    El ámbito de aplicación del ENS.
    Relación entre ENS y LOPD/RD 1720/2007
    Elaboración de la política de seguridad.
    Organización y roles singulares en el ENS.
    Valoración y categorización de sistemas.
    Aplicación de medidas concretas.
    El papel del análisis de riesgos.
    La adquisición de productos de seguridad.

                                                                   URL: https://www.ccn-cert.cni.es
                                                       URL: http://administracionelectronica.gob.es/
Formarse




                 URL: https://www.ccn-cert.cni.es
     URL: http://administracionelectronica.gob.es/
7/03/12                                    En qué puede ayudar
                                          la Industria a las AA.PP.
 Aportar guías e instrumentos para aplicar el
  ENS.
 Ayudar a conocer la situación de partida.

 Elaborar el plan de adecuación.
 Asesorar sobre alcance, organización, política de
  seguridad.
 Valorar los sistemas, para su categorización.
 Analizar los riesgos.
 Elaborar la declaración de aplicabilidad.
 Implantar las medidas de seguridad.
 Aplicar guías y herramientas para adecuación.
 Auditar la conformidad con el ENS.
 Elaborar declaración de conformidad con ENS.
4. Retos
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes sobre el ENS:
https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es
http://administracionelectronica.gob.es

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Más contenido relacionado

La actualidad más candente

Código de ética profesional en el área de informática
Código de ética profesional en el área de informáticaCódigo de ética profesional en el área de informática
Código de ética profesional en el área de informática
José Garcete
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Alex Rafael Polanco Bobadilla
 

La actualidad más candente (20)

Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)Cybersecurity Capability Maturity Model (C2M2)
Cybersecurity Capability Maturity Model (C2M2)
 
Creación de Contenidos digitales
Creación de Contenidos digitalesCreación de Contenidos digitales
Creación de Contenidos digitales
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Mapa mental de un sistema distribuido
Mapa mental de un sistema distribuidoMapa mental de un sistema distribuido
Mapa mental de un sistema distribuido
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
CobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De GobiernoCobiT Itil Iso 27000 Marcos De Gobierno
CobiT Itil Iso 27000 Marcos De Gobierno
 
Ieee 1074
Ieee 1074Ieee 1074
Ieee 1074
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Código de ética profesional en el área de informática
Código de ética profesional en el área de informáticaCódigo de ética profesional en el área de informática
Código de ética profesional en el área de informática
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 
CAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptxCAMARAS DE SEGURIDAD.pptx
CAMARAS DE SEGURIDAD.pptx
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
Tipos de Ataques en la Red - Presentado por Alex, Anny, Dilannia, Sixta y Vir...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Equipos de protección personal
Equipos de protección personalEquipos de protección personal
Equipos de protección personal
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Manejo seguro de energías peligrosas
Manejo seguro de energías peligrosas Manejo seguro de energías peligrosas
Manejo seguro de energías peligrosas
 

Destacado

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
ROBERTH CHAVEZ
 
FrenchRiviera_MargieRynn
FrenchRiviera_MargieRynnFrenchRiviera_MargieRynn
FrenchRiviera_MargieRynn
Margie Rynn
 
PP Vietnam FIN Outlines
PP Vietnam FIN OutlinesPP Vietnam FIN Outlines
PP Vietnam FIN Outlines
Dang Son
 
Circulación del corazón
Circulación del corazónCirculación del corazón
Circulación del corazón
Pamela Márquez
 

Destacado (20)

Gestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la informaciónGestión del riesgos de seguridad de la información
Gestión del riesgos de seguridad de la información
 
Autores
AutoresAutores
Autores
 
Rss
RssRss
Rss
 
FrenchRiviera_MargieRynn
FrenchRiviera_MargieRynnFrenchRiviera_MargieRynn
FrenchRiviera_MargieRynn
 
Seguro de Salud
Seguro de SaludSeguro de Salud
Seguro de Salud
 
Suchmaschinen-Optimierung
Suchmaschinen-OptimierungSuchmaschinen-Optimierung
Suchmaschinen-Optimierung
 
Merchadising general
Merchadising generalMerchadising general
Merchadising general
 
Boletín 14
Boletín 14Boletín 14
Boletín 14
 
PP Vietnam FIN Outlines
PP Vietnam FIN OutlinesPP Vietnam FIN Outlines
PP Vietnam FIN Outlines
 
Schulungsunterlagen Buchhändler: Suche nach Titeln und Katalogen
Schulungsunterlagen Buchhändler: Suche nach Titeln und KatalogenSchulungsunterlagen Buchhändler: Suche nach Titeln und Katalogen
Schulungsunterlagen Buchhändler: Suche nach Titeln und Katalogen
 
Practica 21
Practica 21Practica 21
Practica 21
 
Cama digital
Cama digitalCama digital
Cama digital
 
Circulación del corazón
Circulación del corazónCirculación del corazón
Circulación del corazón
 
Ganar dinero subiendo fotos
Ganar dinero subiendo fotos Ganar dinero subiendo fotos
Ganar dinero subiendo fotos
 
Portafolio completo nuevo
Portafolio completo nuevoPortafolio completo nuevo
Portafolio completo nuevo
 
13
1313
13
 
Practica 6 melissa
Practica 6   melissaPractica 6   melissa
Practica 6 melissa
 
Verein angelio Kaufgemeinschaft
Verein angelio KaufgemeinschaftVerein angelio Kaufgemeinschaft
Verein angelio Kaufgemeinschaft
 
Schulungsunterlagen Verlage: Teilkataloge
Schulungsunterlagen Verlage: Teilkataloge Schulungsunterlagen Verlage: Teilkataloge
Schulungsunterlagen Verlage: Teilkataloge
 
Catalogo Nicanatural 2013
Catalogo Nicanatural 2013Catalogo Nicanatural 2013
Catalogo Nicanatural 2013
 

Similar a Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).

20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
Tecnimap
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 

Similar a Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad). (20)

20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 

Más de Miguel A. Amutio

Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 

Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).

  • 1. HERRAMIENTAS PARA ADECUARSE AL ESQUEMA NACIONAL DE SEGURIDAD Madrid, 27 de septiembre de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Contenidos 1. El Esquema Nacional de Seguridad. 2. Adecuarse al ENS. 3. Herramientas para adecuarse al ENS. 4. Retos.
  • 3. 1. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007, al servicio de la realización de derechos de los ciudadanos.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. fecha límite 29.01.2014.  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 4. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Implantar la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Implantar un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las TIC. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.  Estimular a la Industria del sector TIC.
  • 5. 2. Adecuarse al ENS CCN-STIC 805 CCN-STIC 801 CCN-STIC 803 Adecuarse al CCN-STIC 809 Magerit CCN-STIC 815 Pilar µPILAR CCN-STIC 802 CCN-STIC 806 CCN-STIC 804 CCN-STIC 808 807, 811, 812,813, 814, ... UNE ISO IEC 27001 UNE ISO IEC 27002
  • 6. 3. Herramientas para adecuarse al ENS 1. Usar guías e instrumentos específicos. 2. Usar la normalización. 3. Usar infraestructuras y servicios comunes. 4. Comunicar incidentes de seguridad. 5. Usar productos certificados. 6. Preguntar. 7. Formarse.
  • 7. Usar guías e instrumentos Guías CCN-STIC publicadas: • • específicos 800 - Glosario de Términos y Abreviaturas del ENS. 801 - Responsables y Funciones en el ENS. • 802 - Auditoría del ENS. • 803 - Valoración de sistemas en el ENS. • 804 - Medidas de implantación del ENS. • 805 - Política de Seguridad de la Información. Esfuerzo realizado para proporcionar • 806 - Plan de Adecuación del ENS. guías e instrumentos de apoyo • 807 - Criptología de empleo en el ENS. • 808 - Verificación del cumplimiento de las medidas en el ENS. Disponibles en https://www.ccn-cert.cni.es • 809 - Declaración de Conformidad del ENS. • 810 - Guía de Creación de un CERT/CSIRT. • 811 - Interconexión en el Esquema Nacional de Seguridad • 812 - Seguridad en Entornos y Aplicaciones Web. • 813 - Componentes certificados. • 814 - Seguridad en correo electrónico. • 815 - Indicadores y Métricas en el ENS. • 817 - Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS. • Próxima publicación: MAGERIT v3 En desarrollo: • 816 - Seguridad en Redes Inalámbricas en el ENS. • 818 - Herramientas de seguridad. • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS. • 820 – Requisitos de seguridad de cloud computing en el ENS • 821 – Seguridad en DNS en el ámbito del ENS. Convenio de colaboración: • 823 - Ejemplos de Procedimientos Operativos de Seguridad. • 824 - Informe del Estado de Seguridad.  MINHAP Programas de apoyo: • PILAR y µPILAR  CNI-CCN Servicios de respuesta a incidentes de seguridad CCN-CERT + Esquema Nacional de Evaluación y Certificación  INAP
  • 8. Usar la normalización ISO/IEC 27001  Norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la información, voluntariamente certificable.  La certificación de conformidad con 27001 NO es obligatoria en el ENS. Aunque quien se encuentre certificado tiene parte del camino recorrido para lograr su conformidad con el ENS. Fuente: Guía AENOR de Aplicación de la Norma UNE‐ISO/IEC 27001 Fuente: RD 3/2010, ENS, Anexo III
  • 9. Usar la normalización ISO/IEC 27002  Muchas de las medidas indicadas en el Anexo II del ENS coinciden con controles de 27002.  El ENS añade un sistema de protección proporcionado a la información y servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.  El ENS contempla aspectos de especial interés para la protección de la información y los servicios de administración electrónica (p.ej., aquellos relativos a firma-e) no recogidos en 27002. …
  • 10. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red SARA e Internet. https://www.ccn-cert.cni.es/
  • 11. Usar infraestructuras y servicios comunes
  • 12. Usar productos certificados  El ENS reconoce la contribución de los productos evaluados y certificados para el cumplimiento de los requisitos mínimos de manera proporcionada.  Relación con el Organismo de Certificación (el propio CCN).  La certificación es un aspecto a considerar al adquirir productos de seguridad.  En función del nivel, se contempla el uso preferentemente de productos certificados.  Modelo de cláusula para los pliegos de prescripciones técnicas. http://www.oc.ccn.cni.es/index_en.html
  • 13. Preguntar • Escucha y resolución de dudas de manera continuada. • Hay una base de conocimiento sobre cuestiones de interés común. • Destacan las preguntas sobre:  El ámbito de aplicación del ENS.  Relación entre ENS y LOPD/RD 1720/2007  Elaboración de la política de seguridad.  Organización y roles singulares en el ENS.  Valoración y categorización de sistemas.  Aplicación de medidas concretas.  El papel del análisis de riesgos.  La adquisición de productos de seguridad. URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 14. Formarse URL: https://www.ccn-cert.cni.es URL: http://administracionelectronica.gob.es/
  • 15. 7/03/12 En qué puede ayudar la Industria a las AA.PP.  Aportar guías e instrumentos para aplicar el ENS.  Ayudar a conocer la situación de partida.  Elaborar el plan de adecuación.  Asesorar sobre alcance, organización, política de seguridad.  Valorar los sistemas, para su categorización.  Analizar los riesgos.  Elaborar la declaración de aplicabilidad.  Implantar las medidas de seguridad.  Aplicar guías y herramientas para adecuación.  Auditar la conformidad con el ENS.  Elaborar declaración de conformidad con ENS.
  • 17. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes sobre el ENS: https://www.ccn-cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es http://administracionelectronica.gob.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es