SlideShare una empresa de Scribd logo
1 de 31
Ciberseguridad (12):
Defensa ante ciberataques masivos
La mejor defensa: El Esquema Nacional de
Seguridad. Estado de situación
13 de julio de 2017
Miguel A. Amutio Gómez
Secretaría General de Administración Digital
Ministerio de Hacienda y Función Pública
El Esquema Nacional de Seguridad
Estado de situación, ¿dónde estamos?
(Foco en la gestión de incidentes)
Instrucciones técnicas de seguridad
Conformidad con el ENS
Esquema Nacional de Seguridad
7 elementos
principales
1. Los Principios básicos, que
sirven de guía.
2. Los Requisitos mínimos, de
obligado cumplimiento.
3. La Categorización de los
sistemas para la adopción de
medidas de seguridad
proporcionadas.
4. La auditoría de la seguridad
que verifique el cumplimiento del ENS.
5. La respuesta a incidentes
de seguridad. Papel de CCN-
CERT.
6. El uso de productos
certificados. Papel del Organismo
de Certificación (OC-CCN).
7. La formación y
concienciación.
Actualización del ENS (RD 951/2015)
Protección frente a incidentes
 Se refuerza la gestión de incidentes (art. 24).
 Se introducen la figura de las instrucciones técnicas de seguridad
para señalar el modo común de actuar (art. 29) en ciertas cuestiones.
 Se mejoran los mecanismos para obtener un conocimiento regular del
estado de la seguridad en las AA.PP. (art. 35).
 Se introduce la notificación de incidentes de seguridad (art. 36).
 Se precisan los elementos necesarios para la investigación de
incidentes de seguridad (art. 37).
 Se mejoran ciertas medidas:
 [op.exp.7] Gestión de incidentes
 [op.exp.8] Registro de actividad de los usuarios
 [op.exp.9] Registro de la gestión de incidentes
 [op.mon.2] Sistema de métricas
 [mp.s.2] Protección de servicios y aplicaciones web
Evaluar el estado de la seguridad
También, la medición de la seguridad:
4.6.2 Sistema de métricas [op.mon.2]
La herramienta ‘INES’ facilita la
recogida y consolidación de
información para el Informe del
Estado de la Seguridad (RD 3/2010, art.
35 y línea de acción 2 de Estrategia de
Ciberseguridad Nacional).
Estado de situación,
¿dónde estamos?
(Foco en la gestión de incidentes)
INES 2017 – Resultados generales
INES 2017 – Resultados generales
El índice de madurez global (verdadera medida de la implantación de la seguridad) es
BAJO y no alcanza ni el 52%.
El índice de cumplimiento global del Esquema Nacional de Seguridad (ENS) en el
sector público, que debería ser del 100% es BAJO-MEDIO, situándose en el 64%.
 Los organismos con sistemas de categoría básica
presentan menores índices de madurez.
Los organismos con sistemas de categoría Alta,
pese a ser los que mayores índices de madurez
ofrecen, son los más alejados de los niveles de
índice de cumplimiento exigido.
La certificación del cumplimiento del ENS sigue
siendo el aspecto que menores niveles de
cumplimiento ofrece, seguido del análisis de
riesgos.
La gestión de incidentes de seguridad es uno de
los aspectos que peores resultados ofrece.
Se recomienda emplear mayores recursos para:
 La organización de la seguridad.
 El análisis de riesgos.
 La concienciación y formación.
 La continuidad de la operación de los sistemas.
INES 2017 – Resultados generales
Principales conclusiones
Fuente: NASA
INES 2017 – Resultados generales
La gestión de incidentes de seguridad es uno de los
aspectos que peores resultados ofrece, puesto que en general
no se registran incidentes de seguridad, pese a que por otras
vías se constata que sí se producen.
Los organismos empiezan a ser conscientes de la importancia
que tiene registrar los incidentes y desarrollar mayores
esfuerzos en la resolución de aquellos que afectan tanto a la
disponibilidad como de manera general a la seguridad.
Fuente: Guía CCN-STIC 817
 Las medidas de interconexión de mayor cumplimiento son las de protección
perimetral, Redes privadas virtuales (VPN4) y herramientas de protección anti
código dañino, -> demuestra la preocupación generalizada por los riesgos perimetrales
y la aplicación de las tecnologías de seguridad más tradicionales.
 Existe un segundo bloque de tecnologías de uso moderado asociado al análisis
de vulnerabilidades, análisis de registros (logs), sistemas de prevención/detección de
intrusiones (IDS/IPS5) y Monitorización de tráfico, y otro bloque de tecnologías de
uso residual asociado al escaneo de configuración, verificación de funciones de
seguridad y sobre todo Prevención de fuga de datos (DLP6), cuyo uso es anecdótico.
 Se recoge información sobre algunas métricas de la eficacia y eficiencia en la
resolución de los incidentes que ha sufrido el Organismo.
Por primera vez se dispone de informes de incidentes proporcionados por la
herramienta LUCIA para organismos que se han acogido a este servicio.
Hasta que los organismos no incorporen el despliegue de la herramienta LUCÍA de
gestión de ciberincidentes los resultados globales obtenidos pueden no ser
representativos de la situación.
 Promover conformidad con el ENS, fomentando la certificación de acuerdo con la
ITS de conformidad con el ENS.
 Promover que los datos se sustenten en auditoría para sistemas de categorías
media y alta, necesaria para la certificación de conformidad y de autoevaluación para
sistemas de categoría BÁSICA, para la declaración de conformidad.
 Impulsar la aprobación de las (ITS) que armonicen el modo común de actuar,
especialmente las ITS de auditorías de seguridad y notificación de incidentes.
 Desarrollar soluciones horizontales para:
 Promover el uso de plataformas comunes que mejoren la capacidad de
detección de los incidentes de seguridad.
 Facilitar actividades de concienciación y de formación en ciberseguridad
del personal encargado de la seguridad de los sistemas.
 Emplear recursos en:
 Mecanismos asociados a la gestión y mantenimiento del proceso de
seguridad y a la monitorización del mismo.
 Desplegar soluciones que faciliten el uso de mecanismos de autenticación
fuerte y mejora en la continuidad de los servicios.
INES 2017 – Resultados generales
Recomendaciones
Instrucciones
Técnicas de
Seguridad
Instrucciones técnicas de seguridad
INSTRUCCIÓN TÉCNICA DE SEGURIDAD
DE AUDITORÍA DE LA SEGURIDAD DE LOS
SISTEMAS DE INFORMACIÓN
Índice
I. Objeto.
II. Ámbito de aplicación.
III. Propósito de la Auditoría de la
Seguridad, obligatoriedad y normativa
reguladora.
IV. Definición del alcance y objetivo de la
Auditoría de la Seguridad.
V. Ejecución de la Auditoría de la
Seguridad.
VI. El Informe de Auditoría.
VII. Entidades Auditoras del Sector
Público.
VIII. Disposición adicional. Datos
personales
(Sometido a cambios)
Próximamente…
INSTRUCCIÓN TÉCNICA DE SEGURIDAD SOBRE
NOTIFICACIÓN DE INCIDENTES DE SEGURIDAD.
I. Objeto.
II. Ámbito de aplicación.
III. Criterios de determinación del nivel de impacto.
IV. Notificación obligatoria de los incidentes con
nivel de impacto Alto, Muy alto y Crítico.
V. Evidencias a entregar en el caso de incidentes
nivel Alto, Muy alto y Crítico.
VI. Obligación de remisión de estadísticas de
incidentes.
VII. Notificación de impactos recibidos.
VIII. Desarrollo de herramientas automatizadas para
facilitar las notificaciones.
IX. Régimen legal de las notificaciones y
comunicación de información.
X. Disposición Adicional.
(Sometidos a cambios)
Próximamente…
ITS Notificación de incidentes de
seguridad
 Uso de la Guía CCN-STIC 817 para clasificar el
incidente.
 Notificación obligatoria de los incidentes que
tenga un impacto significativo: niveles ALTO, MUY
ALTO CRÍTICO.
 Se recopilarán evidencias que serán
documentadas y custodiadas.
 CCN podrá recabar estas evidencias.
 Se notificarán impactos al CCN.
 Se remitirán al CCN anualmente estadísticas de
incidentes.
 Uso de LUCÍA para automatizar los mecanismos
de notificación, comunicación e intercambio de
información de incidentes.
 Incidentes que afecten a datos de carácter
personal -> notificación a la autoridad de control,
según artículo 33 del RGPD.
Fuente: Guía CCN-STIC 817
Conformidad
con el ENS
Requisitos para la conformidad
Solicitud como entidad de certificación de producto, proceso o servicio, según
norma UNE EN ISO/IEC 17065.
Solicitud: http://www.enac.es/web/enac/descarga-de-solicitudes
Requisitos para entidades de
certificación
 El RD 3/2010, ITS, Guías CCN-STIC (Serie 800), seguimiento,
herramientas, servicios…
Pero sobre todo:
 Esfuerzo colectivo del Sector Público, coordinado por
MINHAFP-SGAD y CCNI-CN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la
seguridad, con un tratamiento homogéneo y adaptado al
quehacer del Sector Público.
Esfuerzo colectivo
Guías y herramientas
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ines@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– http://administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es

Más contenido relacionado

La actualidad más candente

Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Nelson Astorga
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Maricarmen García de Ureña
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos IITensor
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 

La actualidad más candente (17)

Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
Analisis de Riesgos II
Analisis de Riesgos IIAnalisis de Riesgos II
Analisis de Riesgos II
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El Esquema Nacional de Seguridad. Estado de situación

Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfRonnyAlexandersSanch
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

Similar a Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El Esquema Nacional de Seguridad. Estado de situación (20)

Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdfCCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
CCN-CERT_BP_01_Principios_y_recomendaciones_básicas_de_seguridad.pdf
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El Esquema Nacional de Seguridad. Estado de situación

  • 1. Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El Esquema Nacional de Seguridad. Estado de situación 13 de julio de 2017 Miguel A. Amutio Gómez Secretaría General de Administración Digital Ministerio de Hacienda y Función Pública
  • 2. El Esquema Nacional de Seguridad Estado de situación, ¿dónde estamos? (Foco en la gestión de incidentes) Instrucciones técnicas de seguridad Conformidad con el ENS
  • 4. 7 elementos principales 1. Los Principios básicos, que sirven de guía. 2. Los Requisitos mínimos, de obligado cumplimiento. 3. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. 4. La auditoría de la seguridad que verifique el cumplimiento del ENS. 5. La respuesta a incidentes de seguridad. Papel de CCN- CERT. 6. El uso de productos certificados. Papel del Organismo de Certificación (OC-CCN). 7. La formación y concienciación.
  • 5.
  • 6. Actualización del ENS (RD 951/2015) Protección frente a incidentes  Se refuerza la gestión de incidentes (art. 24).  Se introducen la figura de las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29) en ciertas cuestiones.  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejoran ciertas medidas:  [op.exp.7] Gestión de incidentes  [op.exp.8] Registro de actividad de los usuarios  [op.exp.9] Registro de la gestión de incidentes  [op.mon.2] Sistema de métricas  [mp.s.2] Protección de servicios y aplicaciones web
  • 7. Evaluar el estado de la seguridad También, la medición de la seguridad: 4.6.2 Sistema de métricas [op.mon.2] La herramienta ‘INES’ facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  • 8. Estado de situación, ¿dónde estamos? (Foco en la gestión de incidentes)
  • 9.
  • 10.
  • 11.
  • 12. INES 2017 – Resultados generales
  • 13. INES 2017 – Resultados generales El índice de madurez global (verdadera medida de la implantación de la seguridad) es BAJO y no alcanza ni el 52%. El índice de cumplimiento global del Esquema Nacional de Seguridad (ENS) en el sector público, que debería ser del 100% es BAJO-MEDIO, situándose en el 64%.
  • 14.  Los organismos con sistemas de categoría básica presentan menores índices de madurez. Los organismos con sistemas de categoría Alta, pese a ser los que mayores índices de madurez ofrecen, son los más alejados de los niveles de índice de cumplimiento exigido. La certificación del cumplimiento del ENS sigue siendo el aspecto que menores niveles de cumplimiento ofrece, seguido del análisis de riesgos. La gestión de incidentes de seguridad es uno de los aspectos que peores resultados ofrece. Se recomienda emplear mayores recursos para:  La organización de la seguridad.  El análisis de riesgos.  La concienciación y formación.  La continuidad de la operación de los sistemas. INES 2017 – Resultados generales Principales conclusiones Fuente: NASA
  • 15. INES 2017 – Resultados generales La gestión de incidentes de seguridad es uno de los aspectos que peores resultados ofrece, puesto que en general no se registran incidentes de seguridad, pese a que por otras vías se constata que sí se producen. Los organismos empiezan a ser conscientes de la importancia que tiene registrar los incidentes y desarrollar mayores esfuerzos en la resolución de aquellos que afectan tanto a la disponibilidad como de manera general a la seguridad. Fuente: Guía CCN-STIC 817
  • 16.
  • 17.
  • 18.  Las medidas de interconexión de mayor cumplimiento son las de protección perimetral, Redes privadas virtuales (VPN4) y herramientas de protección anti código dañino, -> demuestra la preocupación generalizada por los riesgos perimetrales y la aplicación de las tecnologías de seguridad más tradicionales.  Existe un segundo bloque de tecnologías de uso moderado asociado al análisis de vulnerabilidades, análisis de registros (logs), sistemas de prevención/detección de intrusiones (IDS/IPS5) y Monitorización de tráfico, y otro bloque de tecnologías de uso residual asociado al escaneo de configuración, verificación de funciones de seguridad y sobre todo Prevención de fuga de datos (DLP6), cuyo uso es anecdótico.
  • 19.  Se recoge información sobre algunas métricas de la eficacia y eficiencia en la resolución de los incidentes que ha sufrido el Organismo. Por primera vez se dispone de informes de incidentes proporcionados por la herramienta LUCIA para organismos que se han acogido a este servicio. Hasta que los organismos no incorporen el despliegue de la herramienta LUCÍA de gestión de ciberincidentes los resultados globales obtenidos pueden no ser representativos de la situación.
  • 20.  Promover conformidad con el ENS, fomentando la certificación de acuerdo con la ITS de conformidad con el ENS.  Promover que los datos se sustenten en auditoría para sistemas de categorías media y alta, necesaria para la certificación de conformidad y de autoevaluación para sistemas de categoría BÁSICA, para la declaración de conformidad.  Impulsar la aprobación de las (ITS) que armonicen el modo común de actuar, especialmente las ITS de auditorías de seguridad y notificación de incidentes.  Desarrollar soluciones horizontales para:  Promover el uso de plataformas comunes que mejoren la capacidad de detección de los incidentes de seguridad.  Facilitar actividades de concienciación y de formación en ciberseguridad del personal encargado de la seguridad de los sistemas.  Emplear recursos en:  Mecanismos asociados a la gestión y mantenimiento del proceso de seguridad y a la monitorización del mismo.  Desplegar soluciones que faciliten el uso de mecanismos de autenticación fuerte y mejora en la continuidad de los servicios. INES 2017 – Resultados generales Recomendaciones
  • 23. INSTRUCCIÓN TÉCNICA DE SEGURIDAD DE AUDITORÍA DE LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Índice I. Objeto. II. Ámbito de aplicación. III. Propósito de la Auditoría de la Seguridad, obligatoriedad y normativa reguladora. IV. Definición del alcance y objetivo de la Auditoría de la Seguridad. V. Ejecución de la Auditoría de la Seguridad. VI. El Informe de Auditoría. VII. Entidades Auditoras del Sector Público. VIII. Disposición adicional. Datos personales (Sometido a cambios) Próximamente…
  • 24. INSTRUCCIÓN TÉCNICA DE SEGURIDAD SOBRE NOTIFICACIÓN DE INCIDENTES DE SEGURIDAD. I. Objeto. II. Ámbito de aplicación. III. Criterios de determinación del nivel de impacto. IV. Notificación obligatoria de los incidentes con nivel de impacto Alto, Muy alto y Crítico. V. Evidencias a entregar en el caso de incidentes nivel Alto, Muy alto y Crítico. VI. Obligación de remisión de estadísticas de incidentes. VII. Notificación de impactos recibidos. VIII. Desarrollo de herramientas automatizadas para facilitar las notificaciones. IX. Régimen legal de las notificaciones y comunicación de información. X. Disposición Adicional. (Sometidos a cambios) Próximamente…
  • 25. ITS Notificación de incidentes de seguridad  Uso de la Guía CCN-STIC 817 para clasificar el incidente.  Notificación obligatoria de los incidentes que tenga un impacto significativo: niveles ALTO, MUY ALTO CRÍTICO.  Se recopilarán evidencias que serán documentadas y custodiadas.  CCN podrá recabar estas evidencias.  Se notificarán impactos al CCN.  Se remitirán al CCN anualmente estadísticas de incidentes.  Uso de LUCÍA para automatizar los mecanismos de notificación, comunicación e intercambio de información de incidentes.  Incidentes que afecten a datos de carácter personal -> notificación a la autoridad de control, según artículo 33 del RGPD. Fuente: Guía CCN-STIC 817
  • 27. Requisitos para la conformidad
  • 28. Solicitud como entidad de certificación de producto, proceso o servicio, según norma UNE EN ISO/IEC 17065. Solicitud: http://www.enac.es/web/enac/descarga-de-solicitudes Requisitos para entidades de certificación
  • 29.  El RD 3/2010, ITS, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo del Sector Público, coordinado por MINHAFP-SGAD y CCNI-CN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer del Sector Público. Esfuerzo colectivo
  • 31. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ines@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – http://administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es