SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
El ENS y la gestión continua de la seguridad
Miguel A. Amutio Gómez
Subdirector Adjunto de Coordinación de Unidades TIC
Dirección de Tecnologías de la Información y las Comunicaciones
Foto: Miguel A. Amutio
Foto: Miguel A. Amutio
1. El ENS y la
gestión
continuada de
la seguridad
El medio
electrónico
como medio
habitual
Foto: Miguel A. Amutio
 Instrumento legal – Real Decreto 3/2010
 Establece la política de seguridad en los
servicios de administración-e.
• Principios básicos y requisitos mínimos que permitan una
protección adecuada de la información.
 De aplicación a todas las AA.PP.
• Están excluidos los sistemas que manejan la información
clasificada.
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP,
CRUE + Opinión Industria TIC.
Actualizado (Consejo de Ministros de 23.10.2015).
Esquema
Nacional de
Seguridad
Promover la
gestión
continuada
de la
seguridad, al
margen de impulsos
puntuales, o de su
ausencia.
Artículo 11. Requisitos
mínimos de seguridad.(*)
Todos los órganos superiores
de las Administraciones
públicas deberán disponer
formalmente de su
política de seguridad que
articule la gestión
continuada de la
seguridad, que será
aprobada por el titular del
órgano superior
correspondiente.
(*) Actualizado
Política de
seguridad y
gestión
continuada
Ejemplos de
políticas de
seguridad
Arquitectura
de seguridad
[op.pl.2]
(*) ActualizadoFoto: Miguel A. Amutio
Real Decreto 3/2010 Anexo IIIAuditoría de
la seguridad
Experiencias. Certificado de conformidad con el ENS:
 Ej.: Experiencia de AENOR y del Consejo General de la
Abogacía con RedAbogacía
Publicación
de la
conformidad
Evaluar el
estado
de la
seguridad
El ENS exige evaluar regularmente el
estado de seguridad:
También, la medición de la seguridad: 4.6.2
Sistema de métricas [op.mon.2]
La herramienta ‘INES’ facilita la
recogida y consolidación de
información para el Informe del
Estado de la Seguridad (RD 3/2010, art.
35 y línea de acción 2 de Estrategia de
Ciberseguridad Nacional).
(*) Actualizado
2. 27001 como
soporte al ENS
Foto: Miguel A. Amutio
27001 como soporte al cumplimiento del ENS
 Requiere la protección de información y servicios,
proporcionada para racionalizar la implantación de las medidas.
 Contempla aspectos de interés la Administración.
 Exige la gestión continuada de la seguridad.
 Requiere la protección de información y servicios,
proporcionada para racionalizar la implantación de las medidas.
 Contempla aspectos de interés la Administración.
 Exige la gestión continuada de la seguridad.
 Proporciona los requisitos para la construcción (y posterior
certificación, en su caso) de un sistema de gestión de
seguridad de la información.
 Proporciona los requisitos para la construcción (y posterior
certificación, en su caso) de un sistema de gestión de
seguridad de la información.
 CCN-STIC 825 explica la aplicación y en su caso
certificación 27001 como soporte de cumplimiento del
ENS.
 Ayuda a determinar:
• qué controles del Anexo A de la 27001, desarrollados
en la 27002, son necesarios para cumplimiento de cada
medida del Anexo II del ENS
• y, en su caso, qué elementos adicionales son
requeridos.
 CCN-STIC 825 explica la aplicación y en su caso
certificación 27001 como soporte de cumplimiento del
ENS.
 Ayuda a determinar:
• qué controles del Anexo A de la 27001, desarrollados
en la 27002, son necesarios para cumplimiento de cada
medida del Anexo II del ENS
• y, en su caso, qué elementos adicionales son
requeridos.
Aspectos de interés de la Administración. Relación ENS <-> 27001
 La Administración requiere tratar las 5 dimensiones:
Disponibilidad
Autenticidad
Integridad
Confidencialidad
Trazabilidad
 Ciertas medidas de seguridad son
de especial interés en el quehacer de
la Administración, por ejemplo:
 CCN-STIC 825 orienta en el
esfuerzo adicional para completar en
27002 lo requerido por el ENS:
27001 como soporte al cumplimiento del ENS
27001 como soporte al cumplimiento del ENS
10. Cumplir con ENS a través de un
SGSI según UNE – ISO/IEC 27001:
Motivación
Alcance
Política de seguridad
Marco organizativo
Dimensiones de la seguridad
Categorización y riesgos
Catálogo de controles
3. Retos y
conclusiones
Garantizar que
los Sistemas
que utilizan
las AA.PP.
poseen el
adecuado nivel
de
ciberseguridad
y resiliencia
Ley 40/2015
y seguridad
+ Referencias específicas:
Ley 39/2015: archivo electrónico, validez y eficacia de las
copias de documentos y adhesión de CCAA y EELL a las
plataformas y registros e la AGE.
Estrategia
TIC
Retos y conclusiones
 La evolución hacia la administración digital requiere la
protección de la información y los servicios.
 El ENS, de aplicación a todas las AA.PP., persigue la creación de
condiciones de seguridad, impulsa la gestión continuada y el
tratamiento homogéneo de la seguridad, adaptado al quehacer de
la Administración, proporcionando el adecuado respaldo legal.
 Retos:
 Avanzar en ciberseguridad de las AA.PP.
 Mejorar la seguridad del conjunto y reducir el esfuerzo
individual por parte de las entidades del Sector Público Estatal.
 Mejorar la adecuación
 El RD 3/2010, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la seguridad, con un
tratamiento homogéneo y adaptado al quehacer de la Administración.
Esfuerzo colectivo
Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Gestión de Ciberincidentes
818 - Herramientas de Seguridad en el ENS
820 - Protección contra Denegación de Servicio
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
844 - Manual de usuario de INES
850A - Implantación del ENS en Windows 7 (cliente en dominio)
850B - Implementación del ENS en Windows 7 (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 - Recolección y consolidación de eventos con Windows Server 2008 R2
860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010
870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro)
870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Herramientas de ciberseguridad: Pilar , INÉS, CLARA, LUCÍA, CARMEN, …
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ines@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– http://administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es

Más contenido relacionado

La actualidad más candente

Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
Sole Leraguii
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
edwin damian pavon
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
edwin damian pavon
 

La actualidad más candente (20)

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Normas
NormasNormas
Normas
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
Curso formacion_iso27002
Curso formacion_iso27002Curso formacion_iso27002
Curso formacion_iso27002
 

Destacado

DER LAUF DES LEBE
DER  LAUF  DES  LEBEDER  LAUF  DES  LEBE
DER LAUF DES LEBE
Didolf
 
Práctica 28 publicar un archivo
Práctica 28 publicar un archivoPráctica 28 publicar un archivo
Práctica 28 publicar un archivo
Cindy Gonzalez
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Bernd Schiffer
 
VIEJAS GLORIAS
VIEJAS GLORIASVIEJAS GLORIAS
VIEJAS GLORIAS
Gustavo
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah PreussPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
Bernd Schiffer
 
10 animacion de dibujo practica 10
10 animacion de dibujo practica 1010 animacion de dibujo practica 10
10 animacion de dibujo practica 10
Cindy Gonzalez
 
Szarotka Nr 20IIB.
Szarotka Nr 20IIB.Szarotka Nr 20IIB.
Szarotka Nr 20IIB.
guest290a98
 

Destacado (20)

DER LAUF DES LEBE
DER  LAUF  DES  LEBEDER  LAUF  DES  LEBE
DER LAUF DES LEBE
 
Práctica 28 publicar un archivo
Práctica 28 publicar un archivoPráctica 28 publicar un archivo
Práctica 28 publicar un archivo
 
ReMashed PLESeminar Hamburg 2009
ReMashed PLESeminar Hamburg 2009ReMashed PLESeminar Hamburg 2009
ReMashed PLESeminar Hamburg 2009
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
 
Spring 2.0
Spring 2.0Spring 2.0
Spring 2.0
 
Schulungsunterlagen Community: Einladungen erhalten
Schulungsunterlagen Community: Einladungen erhaltenSchulungsunterlagen Community: Einladungen erhalten
Schulungsunterlagen Community: Einladungen erhalten
 
Samuek
SamuekSamuek
Samuek
 
Cork
CorkCork
Cork
 
kleiner Zentralbankkurs
kleiner Zentralbankkurskleiner Zentralbankkurs
kleiner Zentralbankkurs
 
VIEJAS GLORIAS
VIEJAS GLORIASVIEJAS GLORIAS
VIEJAS GLORIAS
 
Presentacion e learning san martin guillermo
Presentacion e learning san martin guillermoPresentacion e learning san martin guillermo
Presentacion e learning san martin guillermo
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah PreussPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Deborah Preuss
 
10 animacion de dibujo practica 10
10 animacion de dibujo practica 1010 animacion de dibujo practica 10
10 animacion de dibujo practica 10
 
1. como vender productos por internet
1. como vender productos por internet1. como vender productos por internet
1. como vender productos por internet
 
Prospekt Dampfinjektoren / Mischdüsen
Prospekt Dampfinjektoren / MischdüsenProspekt Dampfinjektoren / Mischdüsen
Prospekt Dampfinjektoren / Mischdüsen
 
Multimedia e Internet: Conceptos Básicos
Multimedia e Internet: Conceptos BásicosMultimedia e Internet: Conceptos Básicos
Multimedia e Internet: Conceptos Básicos
 
O-Pump | Automated Wireless Water Distribution System (Deutsch)
O-Pump | Automated Wireless Water Distribution System (Deutsch)O-Pump | Automated Wireless Water Distribution System (Deutsch)
O-Pump | Automated Wireless Water Distribution System (Deutsch)
 
Szarotka Nr 20IIB.
Szarotka Nr 20IIB.Szarotka Nr 20IIB.
Szarotka Nr 20IIB.
 
Fleurs Rossignol
Fleurs RossignolFleurs Rossignol
Fleurs Rossignol
 
Schulungsunterlagen Vertreter: Filter
Schulungsunterlagen Vertreter: FilterSchulungsunterlagen Vertreter: Filter
Schulungsunterlagen Vertreter: Filter
 

Similar a El ENS y la gestión continua de la seguridad

20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
Tecnimap
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 

Similar a El ENS y la gestión continua de la seguridad (20)

20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 

Más de Miguel A. Amutio

Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

El ENS y la gestión continua de la seguridad

  • 1. El ENS y la gestión continua de la seguridad Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones Foto: Miguel A. Amutio
  • 2. Foto: Miguel A. Amutio 1. El ENS y la gestión continuada de la seguridad
  • 4.  Instrumento legal – Real Decreto 3/2010  Establece la política de seguridad en los servicios de administración-e. • Principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  De aplicación a todas las AA.PP. • Están excluidos los sistemas que manejan la información clasificada.  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC. Actualizado (Consejo de Ministros de 23.10.2015). Esquema Nacional de Seguridad
  • 5. Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.
  • 6. Artículo 11. Requisitos mínimos de seguridad.(*) Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su política de seguridad que articule la gestión continuada de la seguridad, que será aprobada por el titular del órgano superior correspondiente. (*) Actualizado Política de seguridad y gestión continuada
  • 9. Real Decreto 3/2010 Anexo IIIAuditoría de la seguridad
  • 10. Experiencias. Certificado de conformidad con el ENS:  Ej.: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía Publicación de la conformidad
  • 11. Evaluar el estado de la seguridad El ENS exige evaluar regularmente el estado de seguridad: También, la medición de la seguridad: 4.6.2 Sistema de métricas [op.mon.2] La herramienta ‘INES’ facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional). (*) Actualizado
  • 12. 2. 27001 como soporte al ENS Foto: Miguel A. Amutio
  • 13. 27001 como soporte al cumplimiento del ENS  Requiere la protección de información y servicios, proporcionada para racionalizar la implantación de las medidas.  Contempla aspectos de interés la Administración.  Exige la gestión continuada de la seguridad.  Requiere la protección de información y servicios, proporcionada para racionalizar la implantación de las medidas.  Contempla aspectos de interés la Administración.  Exige la gestión continuada de la seguridad.  Proporciona los requisitos para la construcción (y posterior certificación, en su caso) de un sistema de gestión de seguridad de la información.  Proporciona los requisitos para la construcción (y posterior certificación, en su caso) de un sistema de gestión de seguridad de la información.  CCN-STIC 825 explica la aplicación y en su caso certificación 27001 como soporte de cumplimiento del ENS.  Ayuda a determinar: • qué controles del Anexo A de la 27001, desarrollados en la 27002, son necesarios para cumplimiento de cada medida del Anexo II del ENS • y, en su caso, qué elementos adicionales son requeridos.  CCN-STIC 825 explica la aplicación y en su caso certificación 27001 como soporte de cumplimiento del ENS.  Ayuda a determinar: • qué controles del Anexo A de la 27001, desarrollados en la 27002, son necesarios para cumplimiento de cada medida del Anexo II del ENS • y, en su caso, qué elementos adicionales son requeridos.
  • 14. Aspectos de interés de la Administración. Relación ENS <-> 27001  La Administración requiere tratar las 5 dimensiones: Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad  Ciertas medidas de seguridad son de especial interés en el quehacer de la Administración, por ejemplo:  CCN-STIC 825 orienta en el esfuerzo adicional para completar en 27002 lo requerido por el ENS: 27001 como soporte al cumplimiento del ENS
  • 15. 27001 como soporte al cumplimiento del ENS 10. Cumplir con ENS a través de un SGSI según UNE – ISO/IEC 27001: Motivación Alcance Política de seguridad Marco organizativo Dimensiones de la seguridad Categorización y riesgos Catálogo de controles
  • 17. Garantizar que los Sistemas que utilizan las AA.PP. poseen el adecuado nivel de ciberseguridad y resiliencia
  • 18. Ley 40/2015 y seguridad + Referencias específicas: Ley 39/2015: archivo electrónico, validez y eficacia de las copias de documentos y adhesión de CCAA y EELL a las plataformas y registros e la AGE.
  • 20. Retos y conclusiones  La evolución hacia la administración digital requiere la protección de la información y los servicios.  El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento homogéneo de la seguridad, adaptado al quehacer de la Administración, proporcionando el adecuado respaldo legal.  Retos:  Avanzar en ciberseguridad de las AA.PP.  Mejorar la seguridad del conjunto y reducir el esfuerzo individual por parte de las entidades del Sector Público Estatal.  Mejorar la adecuación
  • 21.  El RD 3/2010, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 22. Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Gestión de Ciberincidentes 818 - Herramientas de Seguridad en el ENS 820 - Protección contra Denegación de Servicio 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 844 - Manual de usuario de INES 850A - Implantación del ENS en Windows 7 (cliente en dominio) 850B - Implementación del ENS en Windows 7 (cliente independiente) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) 859 - Recolección y consolidación de eventos con Windows Server 2008 R2 860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010 870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro) 870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Herramientas de ciberseguridad: Pilar , INÉS, CLARA, LUCÍA, CARMEN, …
  • 23. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ines@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – http://administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es