SlideShare una empresa de Scribd logo
1 de 43
Santiago de Compostela, 5 de mayo de 2017
Miguel A. Amutio Gómez
Secretaría General de Administración Digital
Ministerio de Hacienda y Función Pública
Sectorial CRUE TIC
Esquema Nacional de Seguridad:
seguimiento del cumplimiento
y próximas actuaciones
1. Estado de situación,
¿dónde estamos?
Evaluar el estado de la seguridad
También, la medición de la seguridad:
4.6.2 Sistema de métricas [op.mon.2]
La herramienta ‘INES’ facilita la
recogida y consolidación de
información para el Informe del
Estado de la Seguridad (RD 3/2010, art.
35 y línea de acción 2 de Estrategia de
Ciberseguridad Nacional).
Ámbito de aplicación
Ley 40/2015:
 Datos obtenidos en 2016
 Uso de INES
 42 Universidades
 504 Sistemas TIC declarados
 602.337 Usuarios
 Autodeclaración
Participación de las Universidades
Participación de las Universidades
Dimensiones de seguridad - Categoría
Hay disparidad en los criterios empleados por las
universidades para fundamentar la categoría del sistema.
Niveles de madurez
Perfiles de seguridad evaluados
 Perfil ENS - Gestión de incidentes - Perfil de Interconexión
 Indicadores generales
 Identificación y autenticación
 Marco organizativo
 Marco operacional
 Medidas de protección
 Medidas individuales
 Procesos críticos
 Auditorías en el ENS
 Recursos TIC
 Incidentes de seguridad
 Servicios subcontratados
 Indicadores globales
Aspectos evaluados
Indicadores generales
Indicadores generales
Hay universidades que
prácticamente han completado la
adecuación al ENS.
Hay otras universidades que
prácticamente no han comenzado.
Identificación y autenticación
Conocer el uso de los diferentes mecanismos de autenticación disponibles:
 Para usuarios internos de los sistemas, se recoge % de sistemas que
emplean: contraseña, tarjetas o dispositivos electrónicos (tokens) o biometría.
 Para usuarios externos, se recoge % de sistemas que emplean:
contraseña, tokens, claves concertadas y doble factor.
Destacan ciertas universidades por el profuso uso que hacen de mecanismos de
autenticación fuerte, tanto para personal Interno como para personal externo.
También destaca algún caso pues, aun utilizando sólo mecanismos de autenticación
fuerte para personal interno en la mitad de los sistemas, no se permite en ellos el
uso de mecanismos de autenticación débil. Lo mismo ocurre, para la autenticación
de personal externo, en varios casos.
Es destacable en algún caso es obligatorio el uso exclusivo de mecanismos de
autenticación fuerte para personal externo.
En términos negativos destacan ciertos casos, aunque probablemente se deban a
algún error en el reporte de los datos.
Marco organizativo
0
Resultados muy
variables
A mejorar:
Procedimientos
de seguridad
y proceso de
autorización.
Marco operacional
Medidas de protección
Medidas individuales
Para cualquier universidad
son mejorables:
También ofrecen resultados negativos:
Para universidades con sistemas de categoría
MEDIA:
Para universidades con sistemas de categoría
ALTA:
Limpieza de documentos
Uso de sistemas de métricas
Puesto de trabajo despejado
Protección de equipos portátiles
Procedimientos de seguridad
Concienciación y formación
Adquisición de nuevos componentes
Proceso de autorización
Segregación de funciones y tareas
Uso de equipamiento alternativo
Uso de criptografía en soportes de
información
Uso de componentes certificados
Medidas de continuidad (plan de continuidad, pruebas periódicas,
proveedores, instalaciones, personal y servicios alternativos y en menor
medida comunicaciones alternativas)
Cifrado de la información
Procesos críticos
Hay casos de cumplimiento nulo.
Auditorías
Sólo 9 universidades (un 21%) han llevado a cabo auditorías de alto nivel, las
mismas que han llevado a cabo auditorías técnicas.
Ninguna universidad cuenta con certificación ENS, que se contradice con lo
indicado por tres, pues ha podido existir algún error en la cumplimentación de los datos.
Al menos 5 universidades han realizado tanto auditorías técnicas como de alto
nivel.
Recursos TIC / Seguridad TIC
 En general la mayor proporción de recursos de seguridad TIC van
encaminados a la tecnología. Sin embargo, destacan casos cuya dedicación
presupuestaria a este concepto es nula.
 Hay casos en los que la proporción de recursos dedicados a formación y
concienciación, son más de una cuarta parte del presupuesto de seguridad TIC.
Sin embargo, no hay una correlación directa entre dicho presupuesto y los resultados
en relación a las medidas de protección del personal.
 Destaca el porcentaje de recursos de seguridad dedicados en ciertos casos a
la subcontratación de personal, que prácticamente alcanzan la mitad del
presupuesto.
 También destaca el porcentaje de recursos de seguridad dedicados a la
contratación de servicios externos por parte de varias universidades que alcanzan
o incluso superan el 50%.
Incidentes de seguridad
Destacan las siguientes conclusiones:
 En una gran parte de las universidades no se han
identificado incidentes de seguridad de Impacto Crítico, o
Muy Alto, ni en seguridad de la información, ni en
disponibilidad, lo que lleva a pensar que este aspecto puede
observar deficiencias significativas, puesto que por otras
vías se identifica su existencia.
 En general parece que se producen más incidentes
relacionados con la disponibilidad que con la seguridad
de la información.
Interconexión
 Los resultados de medidas de seguridad de
interconexión son muy diversos, y varían entre las
universidades que ni siquiera se conectan a Internet de manera
directa, sino que lo hacen a través de otros organismos y las
que aplican prácticamente todas las tecnologías evaluadas con
altos índices de madurez.
Destaca algún caso por aplicar prácticamente todas las
tecnologías evaluadas con altos niveles de madurez.
Destaca negativamente algún caso por no aplicar
prácticamente ninguna de las tecnologías evaluadas y
aplicar bajos niveles de madurez a las pocas que utiliza.
Servicios subcontratados
Los servicios más subcontratados son los servicios en la
nube (cloud computing).
Los menos subcontratados son los de identificación y
autenticación, hw de respaldo y sobre todo centro
alternativo.
Las universidades que más servicios subcontratan, no son
las que más porcentaje de presupuesto de seguridad TIC
dedican a la subcontratación de servicios.
Ciertos casos no declaran subcontratar ningún servicio de
los evaluados.
Sorprende algún caso que declara dedicar un 50% de su
presupuesto de seguridad TIC a la subcontratación de servicios,
lo cual lleva a pensar que sería conveniente evaluar otros
tipos de servicios al margen de los actuales.
Madurez y cumplimiento
 Índice de madurez: sintetiza en % el nivel de madurez alcanzado respecto de todas
y cada una de las medidas establecidas en el anexo II del ENS.
 Índice de cumplimiento: tiene en cuenta exclusivamente las medidas exigibles en
función de la categoría del sistema.
Madurez y cumplimiento
Madurez y cumplimiento
 El nivel de cumplimiento global es mejorable, un 61%, que se puede considerar un
resultado medio-bajo.
 El índice de madurez global (verdadera medida de la implantación de la seguridad)
es bajo, y alcanza sólo el 51%, por lo que sigue siendo necesario un esfuerzo
importante en los próximos años para cumplir los requisitos exigidos.
 Según el índice de cumplimiento algunas universidades están cerca de alcanzar
el objetivo, aunque hay muchas con un gran recorrido por delante.
 Existen medidas de seguridad con margen de mejora: continuidad, concienciación
y formación, protección de equipos, borrado de metadatos y sistemas de métricas.
 Las auditorías de seguridad en general, y la certificación del ENS en particular,
sigue siendo un ámbito con gran margen de mejora.
 A nivel tecnológico existen carencias en el uso de herramientas de seguridad
para protección de las interconexiones: cortafuegos, redes privadas virtuales y
soluciones anti-malware) presentan algunas carencias significativas.
 La gestión de incidentes de seguridad es uno de los aspectos que peores
resultados ofrece, puesto que en general no se registran incidentes de seguridad,
pese a que por otras vías se constata que sí se producen.
INES 2017 - Universidades
Principales conclusiones
INES 2017 – Resultados generales
INES 2017 – Resultados generales
El índice de cumplimiento global del Esquema Nacional de Seguridad (ENS) en el
sector público, que debería ser del 100% es BAJO-MEDIO, situándose en el 64%.
El índice de madurez global (verdadera medida de la implantación de la seguridad) es
BAJO y no alcanza ni el 52%,
 Promover conformidad con el ENS, fomentando la certificación de acuerdo con la
ITS de conformidad con el ENS.
 Promover que los datos se sustenten en auditoría para sistemas de categorías
media y alta, necesaria para la certificación de conformidad y de autoevaluación para
sistemas de categoría BÁSICA, para la declaración de conformidad.
 Impulsar la aprobación de las (ITS) que armonicen el modo común de actuar,
especialmente las ITS de auditorías de seguridad y notificación de incidentes.
 Desarrollar soluciones horizontales para:
 Promover el uso de plataformas comunes que mejoren la capacidad de
detección de los incidentes de seguridad.
 Facilitar actividades de concienciación y de formación en ciberseguridad
del personal encargado de la seguridad de los sistemas.
 Emplear recursos en:
 Mecanismos asociados a la gestión y mantenimiento del proceso de
seguridad y a la monitorización del mismo.
 Desplegar soluciones que faciliten el uso de mecanismos de autenticación
fuerte y mejora en la continuidad de los servicios.
INES 2017 – Resultados generales
Recomendaciones
2. Próximas
actuaciones
Instrucciones técnicas de seguridad
INSTRUCCIÓN TÉCNICA DE SEGURIDAD DE AUDITORÍA DE LA SEGURIDAD
DE LOS SISTEMAS DE INFORMACIÓN
Índice
I. Objeto.
II. Ámbito de aplicación.
III. Propósito de la Auditoría de la Seguridad, obligatoriedad y
normativa reguladora.
IV. Definición del alcance y objetivo de la Auditoría de la
Seguridad.
V. Ejecución de la Auditoría de la Seguridad.
VI. El Informe de Auditoría.
VII. Entidades Auditoras del Sector Público.
VIII.Disposición adicional. Datos personales
(Sometido a cambios)
Próximamente…
INSTRUCCIÓN TÉCNICA DE SEGURIDAD SOBRE NOTIFICACIÓN DE
INCIDENTES DE SEGURIDAD.
I. Objeto.
II. Ámbito de aplicación.
III. Criterios de determinación del nivel de impacto.
IV. Notificación obligatoria de los incidentes con nivel de
impacto Alto, Muy alto y Crítico.
V. Evidencias a entregar en el caso de incidentes nivel Alto,
Muy alto y Crítico.
VI. Obligación de remisión de estadísticas de incidentes.
VII. Notificación de impactos recibidos.
VIII. Desarrollo de herramientas automatizadas para facilitar
las notificaciones.
IX. Régimen legal de las notificaciones y comunicación de
información.
X. Disposición Adicional.
(Sometidos a cambios)
Próximamente…
 El RD 3/2010, ITS, Guías CCN-STIC (Serie 800), seguimiento,
herramientas, servicios…
Pero sobre todo:
 Esfuerzo colectivo del Sector Público, coordinado por
MINHAFP-SGAD y CCNI-CN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la
seguridad, con un tratamiento homogéneo y adaptado al
quehacer del Sector Público.
Esfuerzo colectivo
El medio electrónico como medio habitual
Guías y herramientas
Ejemplos de
políticas de
seguridad
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ines@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– http://administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actuaciones. Sectorial CRUE TIC

Más contenido relacionado

Similar a Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones. Sectorial CRUE TIC

Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...Manuel Mujica
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadHarold Morales
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Informe esr141
Informe esr141Informe esr141
Informe esr141CAUCANITO
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informáticaelexcp
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 

Similar a Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones. Sectorial CRUE TIC (20)

Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto.
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
ESET Security Report 2014
ESET Security Report 2014ESET Security Report 2014
ESET Security Report 2014
 
Informe esr141
Informe esr141Informe esr141
Informe esr141
 
Auditoria informática
Auditoria informáticaAuditoria informática
Auditoria informática
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Tesi3
Tesi3Tesi3
Tesi3
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones. Sectorial CRUE TIC

  • 1. Santiago de Compostela, 5 de mayo de 2017 Miguel A. Amutio Gómez Secretaría General de Administración Digital Ministerio de Hacienda y Función Pública Sectorial CRUE TIC Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actuaciones
  • 2. 1. Estado de situación, ¿dónde estamos?
  • 3. Evaluar el estado de la seguridad También, la medición de la seguridad: 4.6.2 Sistema de métricas [op.mon.2] La herramienta ‘INES’ facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  • 5.  Datos obtenidos en 2016  Uso de INES  42 Universidades  504 Sistemas TIC declarados  602.337 Usuarios  Autodeclaración
  • 6. Participación de las Universidades
  • 7. Participación de las Universidades
  • 8. Dimensiones de seguridad - Categoría Hay disparidad en los criterios empleados por las universidades para fundamentar la categoría del sistema.
  • 10. Perfiles de seguridad evaluados  Perfil ENS - Gestión de incidentes - Perfil de Interconexión
  • 11.  Indicadores generales  Identificación y autenticación  Marco organizativo  Marco operacional  Medidas de protección  Medidas individuales  Procesos críticos  Auditorías en el ENS  Recursos TIC  Incidentes de seguridad  Servicios subcontratados  Indicadores globales Aspectos evaluados
  • 13. Indicadores generales Hay universidades que prácticamente han completado la adecuación al ENS. Hay otras universidades que prácticamente no han comenzado.
  • 14. Identificación y autenticación Conocer el uso de los diferentes mecanismos de autenticación disponibles:  Para usuarios internos de los sistemas, se recoge % de sistemas que emplean: contraseña, tarjetas o dispositivos electrónicos (tokens) o biometría.  Para usuarios externos, se recoge % de sistemas que emplean: contraseña, tokens, claves concertadas y doble factor. Destacan ciertas universidades por el profuso uso que hacen de mecanismos de autenticación fuerte, tanto para personal Interno como para personal externo. También destaca algún caso pues, aun utilizando sólo mecanismos de autenticación fuerte para personal interno en la mitad de los sistemas, no se permite en ellos el uso de mecanismos de autenticación débil. Lo mismo ocurre, para la autenticación de personal externo, en varios casos. Es destacable en algún caso es obligatorio el uso exclusivo de mecanismos de autenticación fuerte para personal externo. En términos negativos destacan ciertos casos, aunque probablemente se deban a algún error en el reporte de los datos.
  • 15. Marco organizativo 0 Resultados muy variables A mejorar: Procedimientos de seguridad y proceso de autorización.
  • 18. Medidas individuales Para cualquier universidad son mejorables: También ofrecen resultados negativos: Para universidades con sistemas de categoría MEDIA: Para universidades con sistemas de categoría ALTA: Limpieza de documentos Uso de sistemas de métricas Puesto de trabajo despejado Protección de equipos portátiles Procedimientos de seguridad Concienciación y formación Adquisición de nuevos componentes Proceso de autorización Segregación de funciones y tareas Uso de equipamiento alternativo Uso de criptografía en soportes de información Uso de componentes certificados Medidas de continuidad (plan de continuidad, pruebas periódicas, proveedores, instalaciones, personal y servicios alternativos y en menor medida comunicaciones alternativas) Cifrado de la información
  • 19. Procesos críticos Hay casos de cumplimiento nulo.
  • 20. Auditorías Sólo 9 universidades (un 21%) han llevado a cabo auditorías de alto nivel, las mismas que han llevado a cabo auditorías técnicas. Ninguna universidad cuenta con certificación ENS, que se contradice con lo indicado por tres, pues ha podido existir algún error en la cumplimentación de los datos. Al menos 5 universidades han realizado tanto auditorías técnicas como de alto nivel.
  • 21. Recursos TIC / Seguridad TIC  En general la mayor proporción de recursos de seguridad TIC van encaminados a la tecnología. Sin embargo, destacan casos cuya dedicación presupuestaria a este concepto es nula.  Hay casos en los que la proporción de recursos dedicados a formación y concienciación, son más de una cuarta parte del presupuesto de seguridad TIC. Sin embargo, no hay una correlación directa entre dicho presupuesto y los resultados en relación a las medidas de protección del personal.  Destaca el porcentaje de recursos de seguridad dedicados en ciertos casos a la subcontratación de personal, que prácticamente alcanzan la mitad del presupuesto.  También destaca el porcentaje de recursos de seguridad dedicados a la contratación de servicios externos por parte de varias universidades que alcanzan o incluso superan el 50%.
  • 22. Incidentes de seguridad Destacan las siguientes conclusiones:  En una gran parte de las universidades no se han identificado incidentes de seguridad de Impacto Crítico, o Muy Alto, ni en seguridad de la información, ni en disponibilidad, lo que lleva a pensar que este aspecto puede observar deficiencias significativas, puesto que por otras vías se identifica su existencia.  En general parece que se producen más incidentes relacionados con la disponibilidad que con la seguridad de la información.
  • 23. Interconexión  Los resultados de medidas de seguridad de interconexión son muy diversos, y varían entre las universidades que ni siquiera se conectan a Internet de manera directa, sino que lo hacen a través de otros organismos y las que aplican prácticamente todas las tecnologías evaluadas con altos índices de madurez. Destaca algún caso por aplicar prácticamente todas las tecnologías evaluadas con altos niveles de madurez. Destaca negativamente algún caso por no aplicar prácticamente ninguna de las tecnologías evaluadas y aplicar bajos niveles de madurez a las pocas que utiliza.
  • 24. Servicios subcontratados Los servicios más subcontratados son los servicios en la nube (cloud computing). Los menos subcontratados son los de identificación y autenticación, hw de respaldo y sobre todo centro alternativo. Las universidades que más servicios subcontratan, no son las que más porcentaje de presupuesto de seguridad TIC dedican a la subcontratación de servicios. Ciertos casos no declaran subcontratar ningún servicio de los evaluados. Sorprende algún caso que declara dedicar un 50% de su presupuesto de seguridad TIC a la subcontratación de servicios, lo cual lleva a pensar que sería conveniente evaluar otros tipos de servicios al margen de los actuales.
  • 25. Madurez y cumplimiento  Índice de madurez: sintetiza en % el nivel de madurez alcanzado respecto de todas y cada una de las medidas establecidas en el anexo II del ENS.  Índice de cumplimiento: tiene en cuenta exclusivamente las medidas exigibles en función de la categoría del sistema.
  • 28.  El nivel de cumplimiento global es mejorable, un 61%, que se puede considerar un resultado medio-bajo.  El índice de madurez global (verdadera medida de la implantación de la seguridad) es bajo, y alcanza sólo el 51%, por lo que sigue siendo necesario un esfuerzo importante en los próximos años para cumplir los requisitos exigidos.  Según el índice de cumplimiento algunas universidades están cerca de alcanzar el objetivo, aunque hay muchas con un gran recorrido por delante.  Existen medidas de seguridad con margen de mejora: continuidad, concienciación y formación, protección de equipos, borrado de metadatos y sistemas de métricas.  Las auditorías de seguridad en general, y la certificación del ENS en particular, sigue siendo un ámbito con gran margen de mejora.  A nivel tecnológico existen carencias en el uso de herramientas de seguridad para protección de las interconexiones: cortafuegos, redes privadas virtuales y soluciones anti-malware) presentan algunas carencias significativas.  La gestión de incidentes de seguridad es uno de los aspectos que peores resultados ofrece, puesto que en general no se registran incidentes de seguridad, pese a que por otras vías se constata que sí se producen. INES 2017 - Universidades Principales conclusiones
  • 29. INES 2017 – Resultados generales
  • 30. INES 2017 – Resultados generales El índice de cumplimiento global del Esquema Nacional de Seguridad (ENS) en el sector público, que debería ser del 100% es BAJO-MEDIO, situándose en el 64%. El índice de madurez global (verdadera medida de la implantación de la seguridad) es BAJO y no alcanza ni el 52%,
  • 31.  Promover conformidad con el ENS, fomentando la certificación de acuerdo con la ITS de conformidad con el ENS.  Promover que los datos se sustenten en auditoría para sistemas de categorías media y alta, necesaria para la certificación de conformidad y de autoevaluación para sistemas de categoría BÁSICA, para la declaración de conformidad.  Impulsar la aprobación de las (ITS) que armonicen el modo común de actuar, especialmente las ITS de auditorías de seguridad y notificación de incidentes.  Desarrollar soluciones horizontales para:  Promover el uso de plataformas comunes que mejoren la capacidad de detección de los incidentes de seguridad.  Facilitar actividades de concienciación y de formación en ciberseguridad del personal encargado de la seguridad de los sistemas.  Emplear recursos en:  Mecanismos asociados a la gestión y mantenimiento del proceso de seguridad y a la monitorización del mismo.  Desplegar soluciones que faciliten el uso de mecanismos de autenticación fuerte y mejora en la continuidad de los servicios. INES 2017 – Resultados generales Recomendaciones
  • 34. INSTRUCCIÓN TÉCNICA DE SEGURIDAD DE AUDITORÍA DE LA SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Índice I. Objeto. II. Ámbito de aplicación. III. Propósito de la Auditoría de la Seguridad, obligatoriedad y normativa reguladora. IV. Definición del alcance y objetivo de la Auditoría de la Seguridad. V. Ejecución de la Auditoría de la Seguridad. VI. El Informe de Auditoría. VII. Entidades Auditoras del Sector Público. VIII.Disposición adicional. Datos personales (Sometido a cambios) Próximamente…
  • 35. INSTRUCCIÓN TÉCNICA DE SEGURIDAD SOBRE NOTIFICACIÓN DE INCIDENTES DE SEGURIDAD. I. Objeto. II. Ámbito de aplicación. III. Criterios de determinación del nivel de impacto. IV. Notificación obligatoria de los incidentes con nivel de impacto Alto, Muy alto y Crítico. V. Evidencias a entregar en el caso de incidentes nivel Alto, Muy alto y Crítico. VI. Obligación de remisión de estadísticas de incidentes. VII. Notificación de impactos recibidos. VIII. Desarrollo de herramientas automatizadas para facilitar las notificaciones. IX. Régimen legal de las notificaciones y comunicación de información. X. Disposición Adicional. (Sometidos a cambios) Próximamente…
  • 36.  El RD 3/2010, ITS, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo del Sector Público, coordinado por MINHAFP-SGAD y CCNI-CN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer del Sector Público. Esfuerzo colectivo
  • 37. El medio electrónico como medio habitual
  • 40.
  • 41.
  • 42. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ines@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – http://administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es