SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Esquema Nacional de Seguridad (ENS)
Las Administraciones Públicas, en cumplimiento de lo dispuesto
por la Ley 11/2007, de 22 de junio, de acceso electrónico de los
ciudadanos a los servicios públicos, están abordando numerosas
iniciativas con objeto de facilitar las comunicaciones con los
ciudadanos, mejorando su accesibilidad mediante las nuevas
tecnologías. En concreto, entre otras acciones, se están
desarrollando sedes electrónicas, rediseñando los procedimientos
y trámites para incorporar en ellos los canales electrónicos,
desarrollando catálogos de servicios, etc. Para garantizar que este
proceso se realice con las debidas garantías de seguridad, se han
aprobado, en desarrollo del artículo 42 de la citada Ley, los reales
decretos que desarrollan los Esquemas Nacionales de
Seguridad e Interoperabilidad.
En este sentido, se ha establecido la necesidad de incluir la
seguridad en todas las prestaciones y servicios que
proporcionan las Administraciones Públicas. La seguridad,
según la Real Academia Española, es la cualidad para estar libre
y exento de todo peligro, daño o riesgo, y es justamente lo que
persigue el Esquema Nacional de Seguridad (en adelante ENS),
para lograr que los ciudadanos confíen en los servicios que se les
prestan a través de estos nuevos canales.
El ENS establece un marco común con carácter obligatorio para
todas las Administraciones Públicas, de forma que se definen
de modo homogéneo las garantías en todos los servicios y
prestaciones que proporcionan. Esta obligatoriedad se hace
efectiva a los 12 meses de la entrada en vigor del ENS,
ampliándose a 48 meses en caso de imposibilidad (lo que conlleva
la definición de un Plan de Adecuación con los plazos de ejecución
no superiores a estos 48 meses).
Las Bases
Hay dos conceptos clave en el ENS: determinar qué sistemas de
información se ven afectados y en qué medida (categorización
del nivel de seguridad). Los sistemas de información afectados
son todos aquellos relacionados con el ejercicio de derechos, con
el cumplimiento de deberes o con el acceso de los ciudadanos a
la información y al procedimiento administrativo por medios
electrónicos.
El segundo concepto del que hablamos se materializa en las
medidas de seguridad que es necesario implantar en cada sistema
de información, y éstas dependen del impacto que tendría sobre
la correspondiente organización administrativa un incidente que
afectara a la seguridad de la información. Para determinar este
impacto, el ENS tiene en cuenta las siguientes dimensiones de
seguridad: Autenticidad, Confidencialidad, Integridad, Disponibilidad
y Trazabilidad. Cada una de las cuales debe adscribirse a uno de
los siguientes niveles: Bajo, Medio o Alto, dependiendo del perjuicio
que pueda causar en la organización un incidente de seguridad.
Así pues, es necesario analizar en detalle qué requisitos concretos,
de todos los expresados en el ENS, resultan de aplicación en cada
caso, a fin de determinar las medidas necesarias y las acciones
a abordar.
Metodología
La implantación del ENS es un proyecto ambicioso y exigente que
necesita, por tanto, llevarse a cabo siguiendo una metodología
estable y planificada. Además, es fundamental para el éxito de
este tipo de proyectos, que el personal esté dotado de experiencia
suficiente en la implantación de proyectos similares.
Para que la comunicación entre ciudadanos y Administraciones Públicas a través de medios electrónicos sea efectiva es necesario que
se proteja la información y que los sistemas de información presten sus servicios sin interrupciones ni modificaciones y accesos no
autorizados. Con esta finalidad se ha desarrollado el Esquema Nacional de Seguridad, el cual propone unos principios básicos y unos
requisitos mínimos que se alcanzan aplicando a los sistemas de información un conjunto de medidas de seguridad.
Pallars nº 99, planta 4, oficina nº 41
08018 Barcelona
Tel: +34 902 480 580
Fax: +34 93 467 58 30
www.sia.es
Avda. de Europa, 2 · Alcor Plaza . Edificio B
28922 Alcorcón - Madrid
Tel: +34 902 480 580
Fax: +34 913 077 980
En este sentido, la amplitud, la complejidad y el volumen de lo
requisitos contemplados en el ENS fuerzan a que la implantación
real de las medidas de seguridad no sea efectiva, razonable, ni
factible, hasta que se haya realizado un estudio y análisis profundo
de la situación. Este análisis inicial es necesario para conseguir
tener una planificación organizada de cada medida que debe ser
implantada, teniendo en cuenta las dependencias que existen
entre las medidas a implantar, el grado de implantación que
aportan y las necesidades y requisitos de cada organización
administrativa particular.
Por ello, SIA propone desarrollar un análisis que identifique los
requisitos aplicables y desemboque en la elaboración del
correspondiente Plan de Adecuación, que proporcionará una base
sobre la que desarrollar las acciones y actividades necesarias para
cumplir los citados requisitos. Este proyecto permitirá contar con
algunos de los documentos requeridos por el ENS; además, el
análisis profundo que se realiza agilizará la implantación posterior
de algunas de las medidas (como el análisis de riesgos, o la
definición de política, normativa y procedimientos de seguridad).
Esta iniciativa se desarrolla de conformidad con una metodología
definida y completa, dotada de las cinco fases mostradas en el
gráfico, y proporciona los resultados que se describen a continuación:
SIA, teniendo en cuenta la importancia y trascendencia que la implementación
del Esquema Nacional de Seguridad tiene para las Administraciones Públicas,
dispone de las siguientes soluciones relacionadas que lo complementan y facilitan:
Características Descripción Beneficios
· Listado de todos los sistemas de información que se
encuentran afectados por el Esquema Nacional de
Seguridad, con su correspondiente categorización,
conforme al Anexo I del ENS.
· Establecimiento del alcance que supone la implantación
del ENS.
· Conjunto de proyectos a ejecutar para conseguir la
implementación de las medidas de seguridad
· Facilitar la planificación y selección de proyectos,
conociendo las dependencias entre ellos y el grado
de implantación que aportan.
· Posibilidad de enlazar las medidas de seguridad con
las propuestas en otras normas, estándares o leyes
(LOPD, ISO 27001, …)
· Sinergias, reducción de esfuerzo y facilidades para
incorporar nuevos estándares o normativas.
· Selección y mantenimiento de las medidas de seguridad
que es necesario aplicar a cada uno de los sistemas
de información. Requerido por el apartado 2.3 del
Anexo II del ENS.
· Garantía de que se implantan las medidas necesarias
para mantener el cumplimiento, sin excesos,
restricciones y con una prioridad adecuada.
· Obtención de la información ejecutiva sobre la situación
de la implantación del ENS.
· Monitorización completa y continua del nivel de
cumplimiento y grado de implantación de las medidas
de seguridad.
· Herramientas especializadas para organizaciones
complejas que automatizan el proceso, mantienen
la información centralizada y facilitan la integración,
cálculo y control de flujos.
· Reducción de costes y tiempo en el seguimiento de
acciones, revisión de la implantación de medidas de
seguridad y obtención de informes e indicadores.
Inventario
Declaración de Aplicabilidad
Plan de adecuación
Mapeo y relación de medidas
de seguridad
Cuadros de mando
Automatización de procesos
SolucionesdeseguridaddelasTIC
Sistemas de Gestión de Seguridad de la Información
Planes Directores de Seguridad
Evaluación y diagnóstico ISO/IEC 27002
Planes de Continuidad de Negocio
Adecuación a las buenas prácticas de ITIL
Planes de formación y concienciación
Marco Normativo de Seguridad de la Información
Governance, Risk and Compliance
Auditoría y adecuación LOPD
www.sia.es
Pallars nº 99, planta 4, oficina nº 41
08018 Barcelona
Tel: +34 902 480 580
Fax: +34 93 467 58 30
Avda. de Europa, 2 · Alcor Plaza . Edificio B
28922 Alcorcón - Madrid
Tel: +34 902 480 580
Fax: +34 913 077 980
GRUPO SIA – PROVEEDOR DE SERVICIOS IT
Grupo SIA, proveedor global de servicios de IT, tiene las siguientes
certificaciones que avalan la madurez de los servicios que presta:
• Gestión de la Calidad – UNE-EN-ISO 9001:2000
• Gestión de Seguridad de la Información – UNE-ISO/IEC 27001
• Gestión de Servicios IT – UNE-ISO/IEC 20000
• Gestión de Medio Ambiente – ISO 14001:2004
• Calidad de Software (SPICE Nivel 3) - ISO 15504
• Certificación QSA emitida por PCI SSC

Más contenido relacionado

La actualidad más candente

Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosCristina Arqued
 
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. SIA Group
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP AnálisisSIA Group
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticabertcc
 
SIA Service Control - INDI
SIA Service Control - INDI SIA Service Control - INDI
SIA Service Control - INDI SIA Group
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Group
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
Centro Experto de Gestión de Licencias
Centro Experto de Gestión de LicenciasCentro Experto de Gestión de Licencias
Centro Experto de Gestión de LicenciasSIA Group
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticadiazroglia
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosMARICARMENSOTO4
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TICITsencial
 

La actualidad más candente (18)

Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento. Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
Oficina de Gobierno, Gestión de Riesgos y Cumplimiento.
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
GAP Análisis
GAP AnálisisGAP Análisis
GAP Análisis
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
SIA Service Control - INDI
SIA Service Control - INDI SIA Service Control - INDI
SIA Service Control - INDI
 
SIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de ProveedoresSIA Service Control - SLM Gobierno de Proveedores
SIA Service Control - SLM Gobierno de Proveedores
 
Norma nist
Norma nistNorma nist
Norma nist
 
Nist
NistNist
Nist
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
MANUAL DE SISTEMA INTEGRADO
MANUAL DE SISTEMA INTEGRADO MANUAL DE SISTEMA INTEGRADO
MANUAL DE SISTEMA INTEGRADO
 
Centro Experto de Gestión de Licencias
Centro Experto de Gestión de LicenciasCentro Experto de Gestión de Licencias
Centro Experto de Gestión de Licencias
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Nuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datosNuevo reglamento general de proteccion de datos
Nuevo reglamento general de proteccion de datos
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Pack Formativo Calidad TIC
Pack Formativo Calidad TICPack Formativo Calidad TIC
Pack Formativo Calidad TIC
 
Asi11
Asi11Asi11
Asi11
 

Destacado

Gacetilla nº 20. junio 2016.Pereda_Leganés
Gacetilla nº 20. junio 2016.Pereda_LeganésGacetilla nº 20. junio 2016.Pereda_Leganés
Gacetilla nº 20. junio 2016.Pereda_Leganésevax14
 
Data Geeks Rejoice: Luminate Online Benchmark Study 2014
Data Geeks Rejoice: Luminate Online Benchmark Study 2014Data Geeks Rejoice: Luminate Online Benchmark Study 2014
Data Geeks Rejoice: Luminate Online Benchmark Study 2014Blackbaud
 
Dinamicagrupos
DinamicagruposDinamicagrupos
DinamicagruposJCCM
 
Git for joomla! development #JAB14
Git for joomla! development #JAB14Git for joomla! development #JAB14
Git for joomla! development #JAB14Roberto Segura
 
Faculty Development HSG Entwicklungsprozess
Faculty Development HSG EntwicklungsprozessFaculty Development HSG Entwicklungsprozess
Faculty Development HSG Entwicklungsprozesshse_unisg
 
Web 1 0_2_0_3_0_y_4_0
Web 1 0_2_0_3_0_y_4_0Web 1 0_2_0_3_0_y_4_0
Web 1 0_2_0_3_0_y_4_0Noebulldog
 
Protocolo traslados via ugcc
Protocolo traslados via ugccProtocolo traslados via ugcc
Protocolo traslados via ugccSSMN
 
Soil survey the quest for precision agriculture in bangladesh
Soil survey the quest for precision agriculture in bangladeshSoil survey the quest for precision agriculture in bangladesh
Soil survey the quest for precision agriculture in bangladeshDr. Md. Altaf Hossain
 
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...Club Alliances
 
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...Diego López-de-Ipiña González-de-Artaza
 
Instrumentación en cirugía robótica
Instrumentación en cirugía robóticaInstrumentación en cirugía robótica
Instrumentación en cirugía robóticarikibelda
 
Guía dental CASER Barcelona 2013
Guía dental CASER Barcelona 2013Guía dental CASER Barcelona 2013
Guía dental CASER Barcelona 2013Comercial-APPSalud
 

Destacado (20)

Gacetilla nº 20. junio 2016.Pereda_Leganés
Gacetilla nº 20. junio 2016.Pereda_LeganésGacetilla nº 20. junio 2016.Pereda_Leganés
Gacetilla nº 20. junio 2016.Pereda_Leganés
 
Data Geeks Rejoice: Luminate Online Benchmark Study 2014
Data Geeks Rejoice: Luminate Online Benchmark Study 2014Data Geeks Rejoice: Luminate Online Benchmark Study 2014
Data Geeks Rejoice: Luminate Online Benchmark Study 2014
 
Contagem-Edição Contagem 33/2
Contagem-Edição Contagem  33/2Contagem-Edição Contagem  33/2
Contagem-Edição Contagem 33/2
 
Traducciones agora fs
Traducciones agora fsTraducciones agora fs
Traducciones agora fs
 
Laundry Boy
Laundry BoyLaundry Boy
Laundry Boy
 
Amor y sexualidad
Amor y sexualidadAmor y sexualidad
Amor y sexualidad
 
Dinamicagrupos
DinamicagruposDinamicagrupos
Dinamicagrupos
 
Git for joomla! development #JAB14
Git for joomla! development #JAB14Git for joomla! development #JAB14
Git for joomla! development #JAB14
 
Faculty Development HSG Entwicklungsprozess
Faculty Development HSG EntwicklungsprozessFaculty Development HSG Entwicklungsprozess
Faculty Development HSG Entwicklungsprozess
 
Energia solar
Energia solarEnergia solar
Energia solar
 
Web 1 0_2_0_3_0_y_4_0
Web 1 0_2_0_3_0_y_4_0Web 1 0_2_0_3_0_y_4_0
Web 1 0_2_0_3_0_y_4_0
 
Protocolo traslados via ugcc
Protocolo traslados via ugccProtocolo traslados via ugcc
Protocolo traslados via ugcc
 
Sexualidad-1
Sexualidad-1Sexualidad-1
Sexualidad-1
 
Soil survey the quest for precision agriculture in bangladesh
Soil survey the quest for precision agriculture in bangladeshSoil survey the quest for precision agriculture in bangladesh
Soil survey the quest for precision agriculture in bangladesh
 
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
SaaS Cloud Computing Solutions-as-a-Service - Convention des Décideurs IBM - ...
 
Cubismo
CubismoCubismo
Cubismo
 
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...
Enabling Smarter Cities through Internet of Things, Web of Data & Citizen Par...
 
How to Apply for the FEDCO Teacher Grant
How to Apply for the FEDCO Teacher GrantHow to Apply for the FEDCO Teacher Grant
How to Apply for the FEDCO Teacher Grant
 
Instrumentación en cirugía robótica
Instrumentación en cirugía robóticaInstrumentación en cirugía robótica
Instrumentación en cirugía robótica
 
Guía dental CASER Barcelona 2013
Guía dental CASER Barcelona 2013Guía dental CASER Barcelona 2013
Guía dental CASER Barcelona 2013
 

Similar a Esquema Nacional de Seguridad

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 

Similar a Esquema Nacional de Seguridad (20)

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Tesi3
Tesi3Tesi3
Tesi3
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 

Más de SIA Group

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIA Group
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de TratamientosSIA Group
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBERSIA Group
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPRSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia OrganizacionalSIA Group
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)SIA Group
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosSIA Group
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution briefSIA Group
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSIA Group
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraSIA Group
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasSIA Group
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo serviciosSIA Group
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIA Group
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasSIA Group
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de InformaciónSIA Group
 

Más de SIA Group (20)

SIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica CentralizadaSIAVAL SAFECERT: Firma Electrónica Centralizada
SIAVAL SAFECERT: Firma Electrónica Centralizada
 
Inventario de Tratamientos
Inventario de TratamientosInventario de Tratamientos
Inventario de Tratamientos
 
Dpo virtual
Dpo virtualDpo virtual
Dpo virtual
 
Gestión de Crisis CIBER
Gestión de Crisis CIBERGestión de Crisis CIBER
Gestión de Crisis CIBER
 
Assessment GDPR
Assessment GDPRAssessment GDPR
Assessment GDPR
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
Resiliencia Organizacional
Resiliencia OrganizacionalResiliencia Organizacional
Resiliencia Organizacional
 
Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)Análisis de Impacto a la Privacidad (PIA)
Análisis de Impacto a la Privacidad (PIA)
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ctera robo solution brief
Ctera robo solution briefCtera robo solution brief
Ctera robo solution brief
 
Seguridad no reñida con Usabilidad
Seguridad no reñida con UsabilidadSeguridad no reñida con Usabilidad
Seguridad no reñida con Usabilidad
 
Infografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer TrabajadoraInfografía Dia de la Mujer Trabajadora
Infografía Dia de la Mujer Trabajadora
 
Servicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes ElectrónicasServicios de Consultoría asociados a Sedes Electrónicas
Servicios de Consultoría asociados a Sedes Electrónicas
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
SIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICESSIACERT TRUSTED SERVICES
SIACERT TRUSTED SERVICES
 
Red Team
Red TeamRed Team
Red Team
 
Protección de las Infraestructuras Críticas
Protección de las Infraestructuras CríticasProtección de las Infraestructuras Críticas
Protección de las Infraestructuras Críticas
 
Prevencion de Fugas de Información
Prevencion de Fugas de InformaciónPrevencion de Fugas de Información
Prevencion de Fugas de Información
 
PCI DSS
PCI DSSPCI DSS
PCI DSS
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Esquema Nacional de Seguridad

  • 1. Esquema Nacional de Seguridad (ENS) Las Administraciones Públicas, en cumplimiento de lo dispuesto por la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, están abordando numerosas iniciativas con objeto de facilitar las comunicaciones con los ciudadanos, mejorando su accesibilidad mediante las nuevas tecnologías. En concreto, entre otras acciones, se están desarrollando sedes electrónicas, rediseñando los procedimientos y trámites para incorporar en ellos los canales electrónicos, desarrollando catálogos de servicios, etc. Para garantizar que este proceso se realice con las debidas garantías de seguridad, se han aprobado, en desarrollo del artículo 42 de la citada Ley, los reales decretos que desarrollan los Esquemas Nacionales de Seguridad e Interoperabilidad. En este sentido, se ha establecido la necesidad de incluir la seguridad en todas las prestaciones y servicios que proporcionan las Administraciones Públicas. La seguridad, según la Real Academia Española, es la cualidad para estar libre y exento de todo peligro, daño o riesgo, y es justamente lo que persigue el Esquema Nacional de Seguridad (en adelante ENS), para lograr que los ciudadanos confíen en los servicios que se les prestan a través de estos nuevos canales. El ENS establece un marco común con carácter obligatorio para todas las Administraciones Públicas, de forma que se definen de modo homogéneo las garantías en todos los servicios y prestaciones que proporcionan. Esta obligatoriedad se hace efectiva a los 12 meses de la entrada en vigor del ENS, ampliándose a 48 meses en caso de imposibilidad (lo que conlleva la definición de un Plan de Adecuación con los plazos de ejecución no superiores a estos 48 meses). Las Bases Hay dos conceptos clave en el ENS: determinar qué sistemas de información se ven afectados y en qué medida (categorización del nivel de seguridad). Los sistemas de información afectados son todos aquellos relacionados con el ejercicio de derechos, con el cumplimiento de deberes o con el acceso de los ciudadanos a la información y al procedimiento administrativo por medios electrónicos. El segundo concepto del que hablamos se materializa en las medidas de seguridad que es necesario implantar en cada sistema de información, y éstas dependen del impacto que tendría sobre la correspondiente organización administrativa un incidente que afectara a la seguridad de la información. Para determinar este impacto, el ENS tiene en cuenta las siguientes dimensiones de seguridad: Autenticidad, Confidencialidad, Integridad, Disponibilidad y Trazabilidad. Cada una de las cuales debe adscribirse a uno de los siguientes niveles: Bajo, Medio o Alto, dependiendo del perjuicio que pueda causar en la organización un incidente de seguridad. Así pues, es necesario analizar en detalle qué requisitos concretos, de todos los expresados en el ENS, resultan de aplicación en cada caso, a fin de determinar las medidas necesarias y las acciones a abordar. Metodología La implantación del ENS es un proyecto ambicioso y exigente que necesita, por tanto, llevarse a cabo siguiendo una metodología estable y planificada. Además, es fundamental para el éxito de este tipo de proyectos, que el personal esté dotado de experiencia suficiente en la implantación de proyectos similares. Para que la comunicación entre ciudadanos y Administraciones Públicas a través de medios electrónicos sea efectiva es necesario que se proteja la información y que los sistemas de información presten sus servicios sin interrupciones ni modificaciones y accesos no autorizados. Con esta finalidad se ha desarrollado el Esquema Nacional de Seguridad, el cual propone unos principios básicos y unos requisitos mínimos que se alcanzan aplicando a los sistemas de información un conjunto de medidas de seguridad. Pallars nº 99, planta 4, oficina nº 41 08018 Barcelona Tel: +34 902 480 580 Fax: +34 93 467 58 30 www.sia.es Avda. de Europa, 2 · Alcor Plaza . Edificio B 28922 Alcorcón - Madrid Tel: +34 902 480 580 Fax: +34 913 077 980
  • 2. En este sentido, la amplitud, la complejidad y el volumen de lo requisitos contemplados en el ENS fuerzan a que la implantación real de las medidas de seguridad no sea efectiva, razonable, ni factible, hasta que se haya realizado un estudio y análisis profundo de la situación. Este análisis inicial es necesario para conseguir tener una planificación organizada de cada medida que debe ser implantada, teniendo en cuenta las dependencias que existen entre las medidas a implantar, el grado de implantación que aportan y las necesidades y requisitos de cada organización administrativa particular. Por ello, SIA propone desarrollar un análisis que identifique los requisitos aplicables y desemboque en la elaboración del correspondiente Plan de Adecuación, que proporcionará una base sobre la que desarrollar las acciones y actividades necesarias para cumplir los citados requisitos. Este proyecto permitirá contar con algunos de los documentos requeridos por el ENS; además, el análisis profundo que se realiza agilizará la implantación posterior de algunas de las medidas (como el análisis de riesgos, o la definición de política, normativa y procedimientos de seguridad). Esta iniciativa se desarrolla de conformidad con una metodología definida y completa, dotada de las cinco fases mostradas en el gráfico, y proporciona los resultados que se describen a continuación: SIA, teniendo en cuenta la importancia y trascendencia que la implementación del Esquema Nacional de Seguridad tiene para las Administraciones Públicas, dispone de las siguientes soluciones relacionadas que lo complementan y facilitan: Características Descripción Beneficios · Listado de todos los sistemas de información que se encuentran afectados por el Esquema Nacional de Seguridad, con su correspondiente categorización, conforme al Anexo I del ENS. · Establecimiento del alcance que supone la implantación del ENS. · Conjunto de proyectos a ejecutar para conseguir la implementación de las medidas de seguridad · Facilitar la planificación y selección de proyectos, conociendo las dependencias entre ellos y el grado de implantación que aportan. · Posibilidad de enlazar las medidas de seguridad con las propuestas en otras normas, estándares o leyes (LOPD, ISO 27001, …) · Sinergias, reducción de esfuerzo y facilidades para incorporar nuevos estándares o normativas. · Selección y mantenimiento de las medidas de seguridad que es necesario aplicar a cada uno de los sistemas de información. Requerido por el apartado 2.3 del Anexo II del ENS. · Garantía de que se implantan las medidas necesarias para mantener el cumplimiento, sin excesos, restricciones y con una prioridad adecuada. · Obtención de la información ejecutiva sobre la situación de la implantación del ENS. · Monitorización completa y continua del nivel de cumplimiento y grado de implantación de las medidas de seguridad. · Herramientas especializadas para organizaciones complejas que automatizan el proceso, mantienen la información centralizada y facilitan la integración, cálculo y control de flujos. · Reducción de costes y tiempo en el seguimiento de acciones, revisión de la implantación de medidas de seguridad y obtención de informes e indicadores. Inventario Declaración de Aplicabilidad Plan de adecuación Mapeo y relación de medidas de seguridad Cuadros de mando Automatización de procesos SolucionesdeseguridaddelasTIC Sistemas de Gestión de Seguridad de la Información Planes Directores de Seguridad Evaluación y diagnóstico ISO/IEC 27002 Planes de Continuidad de Negocio Adecuación a las buenas prácticas de ITIL Planes de formación y concienciación Marco Normativo de Seguridad de la Información Governance, Risk and Compliance Auditoría y adecuación LOPD www.sia.es Pallars nº 99, planta 4, oficina nº 41 08018 Barcelona Tel: +34 902 480 580 Fax: +34 93 467 58 30 Avda. de Europa, 2 · Alcor Plaza . Edificio B 28922 Alcorcón - Madrid Tel: +34 902 480 580 Fax: +34 913 077 980 GRUPO SIA – PROVEEDOR DE SERVICIOS IT Grupo SIA, proveedor global de servicios de IT, tiene las siguientes certificaciones que avalan la madurez de los servicios que presta: • Gestión de la Calidad – UNE-EN-ISO 9001:2000 • Gestión de Seguridad de la Información – UNE-ISO/IEC 27001 • Gestión de Servicios IT – UNE-ISO/IEC 20000 • Gestión de Medio Ambiente – ISO 14001:2004 • Calidad de Software (SPICE Nivel 3) - ISO 15504 • Certificación QSA emitida por PCI SSC