SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Actualización del ENS en las AAPP
El nuevo Esquema Nacional de
Seguridad: principales
novedades
29 de septiembre de 2022
Miguel A. Amutio Director de Planificación y
Coordinación de Ciberseguridad
Photo by Marvin Meyer on Unsplash
Dónde estamos
Fuente: Miguel A.Amutio
✓ La seguridad, el largo camino…
✓ Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo
2010 2015 2017
ESN 2017
EIF v2
Declaración Ministerial de Tallin
Ley 39/2015, Ley 40/2015
Estrategia TIC AGE
Declaración servicios compartidos
RD 951/2015 modificación
2014
2010
ENI
ENS
EIFv1
Ley 8/2011 PIC
RD 721/2011 PIC
Ley 18/2011 EJIS
NTIs:
Doc-e, Exp-e
Digitalización,
Copiado, Sicres
Red de com.
RD 1495/2011 RISP
2013
Estrategia de
Ciberseguridad
Nacional
Informe Cora
Ley 19/20913
Agenda Digital
NTI RISP
ENS-ITS
•Conformidad con ENS
•Informe ENS
RGPD
Directiva NIS
eGov Action Plan
Reglamento eIDAS
RD 806/2014
RD 802/2014 DTIC
Cl@ve
Marco Int. eIDAS
2017
2018
2018
ENS-ITS
•Auditoría
•Notificación de incidentes
RDL 12/2018 NIS
LO 3/2018 LOPDGDD
RD Accesibilidad.
2019
Guía nacional de
notificación y Gestión
ciberincidentes
Estrategia Nacional de
Ciberseguridad 2019
Cybersecurity Act
ACM Centro de
Operaciones de
Ciberseguridad de la AGE
2022
2011
2016
2015
2021
EU Digital Strategy
EU Strategy for Data
EU on AI White Paper
EU Cybersecurity Package
España Digital 2025
Foro Nacional de Ciberseguridad
Declaración Ministerial del Berlín
NTIs:
PGDE, Firma-e
Intermediacíón
Modelo de
Datos, estándares
Magerit v3
2012
RD 43/2021 desarrollo RD-l 12/2018 (NIS)
Plan de Digitalización de las AAPP 2021 – 20215
Plan de Recuperación, Transformación y Resiliencia
RD 203/2021 Reglamento leyes 39 y 40
Reglamento Centro Europeo de Competencias en
Ciberseguridad
Proyecto RD actualización ENS (Audiencia e
información Pública)
NTI SICRES 4
Carta de derechos digitales
ACM Plan de choque de ciberseguridad
2020 2021
2020
2019
2022
RDL 7/2022 Seguridad 5G
Plan Nacional de Ciberseguridad
RD 311/2022
2012
Transformación digital
acelerada – con ciberseguridad
+ Contexto de valores compartidos
y derechos fundamentales de nuestra sociedad
Fuente: Miguel A. Amutio. Parte de la pirámide de Gartner intervenida para reubicar a las personas en el centro, añadiéndose las
leyendas y el contexto de derechos y valores compartidos, con apoyo de edición del equipo de CCN-CERT.
Mayor dependencia de la tecnología:
✓complejidad
✓interdependencia
✓ se incrementa la superficie de
exposición a ciberamenazas.
Los ciberincidentes crecen en frecuencia,
alcance, sofisticación y severidad del impacto.
Provocan daño y socavan la confianza en el
uso de las tecnologías.
La transformación digital ha de ir
acompasada con la robustez en
ciberseguridad.
Personas
- Implicación de los actores
(no solo TIC)
- Cambio cultural
- Competencias digitales
- Reclutamiento
Tecnología
- Tecnologías habilitadoras
digitales (IA, Cloud, IoT,
gestión de datos, registro
distribuido, lenguaje,…)
- Oportunidades y Riesgos
Procesos
- Adecuación a la realidad
digital y posibilidades
- Implementación principio
de un sola vez
Datos
- Datos para nuevos y
mejores servicios,
decisiones, políticas
públicas, transparencia
y reutilización
- Estrategia de gestión
del dato, CDO,…
Ciberseguridad
Protección de datos
- Proteger datos, información
y servicios
- General confianza en los
servicios públicos digitales
Interoperabilidad
- Facilitar el flujo de datos y
servicios
- Facilitar la realización de
derechos y principios (ej.
OOP,…)
Photo by Philipp Katzenberger on Unsplash
El Sector Público y su cadena de suministro
en el punto de mira de los ciberataques
Orientados a la información
▪ Con sustracción (con o sin revelación)
▪ Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos)
▪ Con alteración (incluyendo el fraude por inserción de documentos falsos)
Orientados a los servicios
▪ Con quiebra en la disponibilidad de los servicios y en el acceso a la información
Combinados, a la información y a los servicios
Impacto
▪ Ejercicio de derechos y libertades; cumplimiento de deberes
▪ Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía
▪ Esfuerzo de recuperación ante incidentes
▪ Reputacional
Orientados a la información
▪ Con sustracción (con o sin revelación)
▪ Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos)
▪ Con alteración (incluyendo el fraude por inserción de documentos falsos)
Orientados a los servicios
▪ Con quiebra en la disponibilidad de los servicios y en el acceso a la información
Combinados, a la información y a los servicios
Impacto
▪ Ejercicio de derechos y libertades; cumplimiento de deberes
▪ Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía
▪ Esfuerzo de recuperación ante incidentes
▪ Reputacional Photo by Philipp Katzenberger on Unsplash
ENS – Enfoque global
CoCENS
CoCENS
Servicios CCN-CERT
Guías CCN-STIC (Serie 800)
Catálogo CPSTIC
Servicios CCN-CERT
Guías CCN-STIC (Serie 800)
Catálogo CPSTIC
Administración Digital
Órganos de Gobernanza
y cooperación en la
AGE de las AA.PP.
Administración Digital
Órganos de Gobernanza
y cooperación en la
AGE de las AA.PP.
Liderazgo conjunto:
Contexto de
Gobernanza
Ciberseguridad
Nacional
Contexto de
Gobernanza
Ciberseguridad
Nacional
Fuente: Miguel A. Amutio
Desarrollo
Conformidad Monitorización Informe INES
-
Soporte
Base legal Ámbito de aplicación
✓Sector Público
Información
clasificada
4 ITS publicadas
✓Real Decreto 3/2010
✓Actualizado en 2015
✓Real Decreto 311/2022
Anclado en leyes
40/2015 y 39/2015
✓ Informe estado de
la seguridad
✓ Conformidad con el ENS
✓ Auditoría
✓ Notificación de incidentes
✓Acreditación con ENAC
✓ Certificadores
acreditados por ENAC
✓ Entidades certificadas
(públicas/privadas)
✓ Consejo de
Certificación del ENS
(CoCENS)
✓ >90 guías CCN-STIC Serie 800
-
✓ 23 Soluciones de
ciberseguridad
Referente
✓ 8 ediciones del informe INES
✓ Ley Orgánica 3/2018
✓ RD-l 12/2018
Real Decreto 43/2021
✓
+ Instrucciones
Técnicas de Seguridad
✓
Proveedores
Esfuerzo colectivo, multidisciplinar,
sostenido en el tiempo + liderazgo conjunto de
✓
✓
Por qué la actualización
Fuente: Infografías ENS
Photo by Annie Spratt on Unsplash
ACM sobre medidas urgentes
en materia de ciberseguridad
(25.05.2021)
LA 2 – Medida 3 Reformas
normativas – 9.3
Impulso tractor de la
actualización
Cuáles son los objetivos
1. Mejorar y alinear el ENS con el nuevo marco
legal y estratégico para facilitar la seguridad de
la administración digital.
2. Introducir la capacidad de ajustar los
requisitos del ENS para una aplicación más
eficaz y eficiente a través de los perfiles de
cumplimiento específicos.
3. Revisar de forma pormenorizada principios,
requisitos y medidas para mejor respuesta a
tendencias y necesidades en ciberseguridad.
Photo by Annie Spratt on Unsplash
RD 311/2022 - En cifras
✓ A la escucha desde 2015, por todos los canales
✓ En preparación desde 2019
✓ > 445 Observaciones (audiencia e información pública)
✓ 9 Informes
✓ 34.900 Palabras (frente a 20.500 de v2015)
✓ 90 Páginas
✓ 7 Capítulos, 41 Artículos, 3 dd.aa.; 1 d.t.; 1 d.d.u.; 4
dd.ff., 4 Anexos
✓ 7 Principios básicos
✓ 15 Requisitos mínimos
✓ 73 Medidas de seguridad
…
RD 311/2022 - Panorámica
• Disposiciones generales, objeto, ámbito de aplicación, … (arts. 1 – 4)
• Principios básicos, que sirven de guía. (arts. 5 – 11)
• Política de seguridad y requisitos mínimos, obligado cumplimiento. (arts. 12 – 28)
• Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas.
(arts. 28, 40, 41, A-I y A-II)
• Uso de productos certificados. Papel del Organismo de Certificación (OC-CCN) (art. 19 y A-II)
• Uso de infraestructuras y servicios comunes (art. 29)
• Los perfiles de cumplimiento específicos (art. 30)
• La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31 y A-III)
• Informe del estado de la seguridad (art. 32)
• Respuesta a incidentes de seguridad (arts. 33 y 34)
• La conformidad con el ENS (arts. 35 a 38)
• La actualización permanente (art. 39)
• La formación (d.a. 1ª)
• Las instrucciones técnicas de seguridad (D.a. 2ª)
• Las guías de seguridad (D.a. 2ª)
• Respeto del principio de «no causar un perjuicio significativo» al medioambiente (d.a. 3ª)
• Adecuación de sistemas (d.t.u) -> 24 meses
• Derogación normativa (Disposición derogatoria única): RD 3/2010
• Anexo I. Categorías de seguridad de los sistemas
• Anexo II. Medidas de seguridad
• Anexo III. Auditoría de la seguridad
• Anexo IV. Glosario
Fuente: Infografías ENS
Ámbito de aplicación (art. 2) (I/II)
Todo está conectado
✓ Todo el sector público según artículo 2 de la Ley 40/2015.
✓ Sistemas que tratan información clasificada.
✓ Entidades del sector privado cuando presten servicios o provean
soluciones.
✓ Los pliegos de prescripciones contemplarán los requisitos de
conformidad con el ENS.
✓Referencia a la instalación, despliegue, explotación de redes 5G o
prestación de servicios 5G por entidades del sector público.
✓ Sistemas de información que traten datos personales.
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
✓También se aplica a los sistemas de información de las entidades del sector
privado, incluida la obligación de contar con la política de seguridad …,
cuando, …, presten servicios o provean soluciones a las entidades del
sector público para el ejercicio por estas de sus competencias y potestades
administrativas.
✓La política de seguridad … será aprobada en el caso de estas entidades por
el órgano que ostente las máximas competencias ejecutivas.
✓Los pliegos de prescripciones administrativas o técnicas … contemplarán
todos aquellos requisitos necesarios para asegurar la conformidad con el
ENS de los sistemas de información en los que se sustenten los servicios
prestados por los contratistas, tales como la presentación de las
correspondientes Declaraciones o Certificaciones de Conformidad con el
ENS.
✓Esta cautela se extenderá también a la cadena de suministro de dichos
contratistas, en la medida que sea necesario y de acuerdo con los resultados
del correspondiente análisis de riesgos.
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
Ámbito de aplicación (art. 2) (II/II)
Todo está conectado
Política de seguridad (art. 12)
Gestionar la protección de la información y de los servicios
Conjunto de directrices que rigen la forma en que una organización gestiona y
protege la información que trata y los servicios que presta. Incluirá:
a) Los objetivos o misión de la organización.
b) El marco regulatorio en el que se desarrollarán las actividades.
c) Los roles o funciones de seguridad, definiendo para cada uno, sus deberes y responsabilidades, así como el procedimiento para su designación y
renovación.
d) La estructura y composición del comité o los comités para la gestión y coordinación de la seguridad, detallando su ámbito de responsabilidad y la
relación con otros elementos de la organización.
e) Las directrices para estructuración de documentación de seguridad del sistema, su gestión y acceso.
f) Los riesgos que se derivan del tratamiento de los datos personales.
Cada administración pública contará con una política de seguridad
formalmente aprobada por el órgano competente. Cada órgano o entidad con
personalidad jurídica propia deberá contar con una política formalmente aprobada.
En la AGE cada ministerio contará con su política de seguridad. Los organismos
podrán contar con la suya o quedar comprendidos en la de su Departamento.
La Secretaría General de Administración Digital dispondrá de su propia política
de seguridad.
Los municipios podrán disponer de una política de seguridad común
elaborada por la entidad local comarcal o provincial que asuma la responsabilidad
de la seguridad de la información de los sistemas municipales.
Photo by Paul Rysz on Unsplash
✓Se prestará la máxima atención a la concienciación de las personas que
intervienen en el proceso y la de los responsables jerárquicos, para evitar
que, la ignorancia, la falta de organización y de coordinación o de instrucciones
adecuadas, constituyan fuentes de riesgo para la seguridad.
✓La seguridad de los sistemas de información deberá comprometer a todos los
miembros de la organización.
✓Figuras singulares:
✓Responsable de la información
✓Responsable del servicio
✓Responsable de la seguridad
✓Responsable del sistema
✓Responsable de la seguridad y responsable del sistema: separación y no
dependencia jerárquica. En casos excepcionales, medidas compensatorias.
✓En el caso de servicios externalizados, un POC (Punto o Persona de
Contacto) para la seguridad de la información tratada y el servicio prestado, que cuente
con el apoyo de los órganos de dirección, y que canalice y supervise, tanto el
cumplimiento de los requisitos de seguridad del servicio que presta o
solución que provea.
Organización (arts. 6 y 13)
Quién se ocupa de qué
Photo by Paul Rysz on Unsplash
Principios y requisitos (art. 5 a 28)
Vigilar es la clave
Fuente: Infografías ENS
a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.
a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos de seguridad y contratación de
servicios de seguridad.
h) Mínimo privilegio.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de la actividad y detección de código dañino.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
ñ) Mejora continua del proceso de seguridad.
Photo by Hack Capital on Unsplash
Medidas de seguridad (anexo II)
Revisión exhaustiva para el nuevo escenario de ciberseguridad
Fuente: Infografías ENS
Marco
organizativo
4 Política de seguridad
Normativa de seguridad
Procedimientos de seguridad
Proceso de autorización
Marco operacional
33
Medidas de protección
36
Planificación (5)
Control de acceso (6)
Explotación (10)
Recursos externos (4)
Servicios en la nube (1)
Continuidad del servicio (4)
Monitorización del sistema (3)
Instalaciones e infraestructuras (7)
Gestión del personal (4)
Protección de los equipos (4)
Protección de las comunicaciones (4)
Protección de los soportes de información (5)
Protección de las aplicaciones informáticas (2)
Protección de la información (6)
Protección de los servicios (4)
Medidas de seguridad (anexo II)
Codificación
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
✓Codificación para facilitar de manera proporcionada la seguridad
de los sistemas de información, su implantación y su auditoría.
• Requisitos base
• Posibles refuerzos de seguridad (R), alineados con el nivel
de seguridad perseguido, que se suman (+) a los requisitos
base de la medida, pero que no siempre son incrementales
entre sí; de forma que, en ciertos casos, se puede elegir
entre aplicar un refuerzo u otro. Algunos refuerzos son de
carácter opcional.
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
✓Comprenderán aquel conjunto de medidas de seguridad que resultando del
preceptivo análisis de riesgos, resulten idóneas para una concreta categoría de
seguridad.
✓Persiguen introducir la capacidad de ajustar los requisitos del ENS a
necesidades específicas de determinados
✓Colectivos: Entidades Locales, Universidades, Organismos Pagadores, …
✓Ámbitos tecnológicos: servicios en la nube, …
Ej:
✓ CCN-STIC-881A. Perfil de Cumplimiento Específico Universidades
✓ CCN-STIC 883A Perfil de Cumplimiento Específico Ayuntamientos pequeños (menos de 5.000 habitantes)
✓ CCN-STIC 883B Perfil Cumplimiento Específico Ayuntamientos de menos de 20.000 habitantes
✓ CCN-STIC 883C Perfil de Cumplimiento Específico Ayuntamientos de entre 20.000 y 75.000 habitantes
✓ CCN-STIC 883D Perfil de Cumplimento Específico Diputaciones
✓ CCN-STIC-884 Perfil de cumplimiento específico para Azure Servicio de Cloud Corporativo
✓ CCN-STIC-885 Perfil de cumplimiento específico para Office 365 Servicio de Cloud Corporativo
✓ CCN-STIC-886 Perfil de cumplimiento específico para Sistemas Cloud Privados y Comunitarios
✓ CCN-STIC-887 Perfil de cumplimiento específico para AWS Servicio de Cloud Corporativo
✓ CCN-STIC-888 Perfil de Cumplimiento Específico para Google Cloud Servicio de Cloud Corporativo
Perfiles de cumplimiento
específicos (art. 30)
Adaptación a necesidades concretas
✓Las entidades públicas notificarán al CCN-CERT los incidentes de
seguridad.
✓Las organizaciones del sector privado que presten servicios a las entidades
públicas notificarán al INCIBE-CERT quien lo pondrá inmediatamente en
conocimiento del CCN-CERT.
✓El CCN-CERT determinará técnicamente el riesgo de reconexión de
sistemas afectados, indicando procedimientos a seguir y salvaguardas a
implementar.
✓La SGAD autorizará la reconexión a medios y servicios comunes en su
ámbito de responsabilidad, si un informe de superficie de exposición del
CCN-CERT determina que el riesgo es asumible. La IGAE actuará de forma
similar para servicios en su ámbito.
✓Papel de otros actores:
✓ En caso de operadores de servicios esenciales que hayan sido designados
operadores críticos -> Coordinación con el Ministerio del Interior a través
de la OCC (RD-l 12/2018);
✓ En caso de operadores con incidencia en la defensa nacional -> ESPDEF-
CERT.
Photo by Hack Capital on Unsplash
Respuesta a incidentes (art. 33)
Cómo se debe actuar y papel de los actores implicados
Ofrece un conjunto de productos STIC de referencia cuyas funcionalidades de seguridad relacionadas
con el objeto de su adquisición han sido certificadas.
Permite proporcionar un nivel mínimo de confianza al usuario final en los productos adquiridos, en
base a las mejoras de seguridad derivadas del proceso de evaluación y certificación y a un procedimiento de
empleo seguro.
▪ Productos Aprobados: productos que se consideran adecuados para el manejo de
información clasificada.
▪ Productos Cualificados: productos que cumplen los requisitos de seguridad exigidos
para el manejo de información sensible en el ENS, en cualquiera de sus categorías (Alta, Media y
Básica).
Componentes certificados [op.pl.5]
[op.pl.5.1]. Se utilizará el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y Comunicación (CPSTIC) del CCN,
para seleccionar los productos o servicios suministrados por un tercero … En caso de que no existan productos o servicios en el CPSTIC que implementen las
funcionalidades requeridas, se utilizarán productos certificados de acuerdo a lo descrito en el artículo 19.
Una Instrucción Técnica de Seguridad detallará los criterios relativos a la adquisición de productos de seguridad.
Productos de seguridad (art. 19, op.pl.5)
Requisitos funcionales de seguridad y aseguramiento
Los sujetos responsables de los sistemas de información darán publicidad a las
declaraciones y certificaciones de conformidad con el ENS.
Entidades del Sector Público, prestadores de servicios o proveedores de soluciones:
mismos procedimientos y documentos.
Entidades de
certificación:
Acreditación por
conforme a UNE-EN ISO/IEC
17065:2012, para certificación de
sistemas del ámbito de aplicación
del ENS.
Publicar la conformidad
Confianza para el usuario final
Declaración de Conformidad
de aplicación a sistemas de información de
categoría Básica.
Autoevaluación para la declaración.
Certificación de Conformidad
de aplicación obligatoria a sistemas de información de
categoría Media o Alta y voluntaria en categoría Básica.
Auditoría para la certificación.
Distintivos
Photo by Paul Rysz on Unsplash
1. Que seáis partícipes y agentes de la
ciberseguridad, para llevarla a la realidad
práctica.
2. Si trabajáis para el sector público,
directa o indirectamente como prestadores
de servicios o proveedores de
soluciones (cadena de suministro), vuestra
colaboración para la plena aplicación
del ENS.
Qué esperamos por vuestra parte
Con el liderazgo de la Secretaría General de Administración Digital y el
Centro Criptológico Nacional, junto con sus equipos de colaboradores, el
ENS es el resultado de un esfuerzo colectivo del sector público
de España, con la colaboración del sector privado, que vienen
contribuyendo activamente a su elaboración, desarrollo, aplicación y
evolución.
Photo by Annie Spratt on Unsplash
Photo by Annie Spratt on Unsplash
Detrás de la elaboración y desarrollo del Esquema Nacional de Seguridad hay personas concretas, con
nombres y apellidos; aquellas personas que forman parte de los grupos de trabajo que vienen contribuyendo al ENS
con sus opiniones y aportaciones, tanto de la Administración General del Estado como de las demás Administraciones
Públicas, y, particularmente, aquellas personas que de forma más directamente han contribuido a lo que el ENS es
actualmente, en un trabajo sostenido en el tiempo como Luis Jiménez, Javier Candau, Pablo López y su equipo, José
Mª Molina, José A. Mañas, Carlos Galán, José Mª Fernández Lacasa y Miguel A. Amutio, sin olvidar a los superiores
jerárquicos que apoyaron, a menudo con paciencia, las sucesivas versiones y actualizaciones del ENS como Juan
Miguel Márquez, Fernando de Pablo, Esther Arizmendi, Domingo Molina, Juan Jesús Torres, Félix Sanz Roldán y Paz
Esteban; y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo citados que han
contribuido con aportaciones significativas.
Agradecimientos
Muchas gracias
29 de septiembre de 2022
Miguel A. Amutio Director de Planificación y
Coordinación de Ciberseguridad
Photo by Marvin Meyer on Unsplash

Más contenido relacionado

Similar a INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónMiguel Ángel Rodríguez Ramos
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosasJairo Lopez
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoMiguel Ángel Rodríguez Ramos
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...COIICV
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...COIICV
 

Similar a INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades (20)

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Seguridad de la Información
Seguridad de la Información Seguridad de la Información
Seguridad de la Información
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Seguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalizaciónSeguridad de la información, piedra angular en los procesos de digitalización
Seguridad de la información, piedra angular en los procesos de digitalización
 
Internet de-las-cosas
Internet de-las-cosasInternet de-las-cosas
Internet de-las-cosas
 
S3 cdsi1-2
S3 cdsi1-2S3 cdsi1-2
S3 cdsi1-2
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
Carmen Serrano - Jefa de servicio de Seguridad de la Dirección General de TI ...
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15Líneas 1 y 2_cibersegAnd15
Líneas 1 y 2_cibersegAnd15
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
J. Benedito. El Esquema Nacional de Seguridad y el cloud computing en la Dipu...
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in SpainMiguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 

Último

Procuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxProcuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxJoseIgnacioPastorTaq1
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBaker Publishing Company
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasluarodalegre97
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCMarceloAlvarez76065
 
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptxLuzIreneBancesGuevar
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxAndresUrieta2
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoPrevencionar
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Christina Parmionova
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxMERCEDESCHABLE
 
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaPensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaReivajZelznog
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxanaalmeyda1998
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfvany25ck
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfELIAMARYTOVARFLOREZD
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...m4Social
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosChristianFernndez41
 

Último (15)

Procuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptxProcuraduría general del estado bolivia.pptx
Procuraduría general del estado bolivia.pptx
 
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las MujeresBoletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
Boletin 1077 - Tramitación - Ley Integral Contra La Violencia Hacia Las Mujeres
 
Programa electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanasPrograma electoral de Vox para las elecciones catalanas
Programa electoral de Vox para las elecciones catalanas
 
manejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLCmanejo de encaste en ovinos pdti indap PLC
manejo de encaste en ovinos pdti indap PLC
 
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptxPLAN DE MEJORA DE BIOSEGURIDAD EN  HOSPITALES.pptx
PLAN DE MEJORA DE BIOSEGURIDAD EN HOSPITALES.pptx
 
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptxPlan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
Plan de Desarrollo y Ordenamiento Territorial de Imbabura.pptx
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
Día Mundial de la Seguridad y Salud en el Trabajo 2024, 28 de abril - Cambio ...
 
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptxUNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
UNIDAD 3.1, 3.2 y 3.3 3.5 FUNCIÓN PÚBLICA 2.pptx
 
Pensamiento administrativo público en alemania
Pensamiento administrativo público en alemaniaPensamiento administrativo público en alemania
Pensamiento administrativo público en alemania
 
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docxUNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
UNIDAD DIDÁCTICA MAYO TERCER GRADO (2).docx
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
 
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdfUNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
UNIDAD II - CURSO DE DERECHO ADMINISTRATIVO (Parte I) (1).pdf
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
La tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasosLa tributación municipal en el Perú y sus pasos
La tributación municipal en el Perú y sus pasos
 

INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades

  • 1. Actualización del ENS en las AAPP El nuevo Esquema Nacional de Seguridad: principales novedades 29 de septiembre de 2022 Miguel A. Amutio Director de Planificación y Coordinación de Ciberseguridad Photo by Marvin Meyer on Unsplash
  • 2. Dónde estamos Fuente: Miguel A.Amutio ✓ La seguridad, el largo camino… ✓ Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo 2010 2015 2017 ESN 2017 EIF v2 Declaración Ministerial de Tallin Ley 39/2015, Ley 40/2015 Estrategia TIC AGE Declaración servicios compartidos RD 951/2015 modificación 2014 2010 ENI ENS EIFv1 Ley 8/2011 PIC RD 721/2011 PIC Ley 18/2011 EJIS NTIs: Doc-e, Exp-e Digitalización, Copiado, Sicres Red de com. RD 1495/2011 RISP 2013 Estrategia de Ciberseguridad Nacional Informe Cora Ley 19/20913 Agenda Digital NTI RISP ENS-ITS •Conformidad con ENS •Informe ENS RGPD Directiva NIS eGov Action Plan Reglamento eIDAS RD 806/2014 RD 802/2014 DTIC Cl@ve Marco Int. eIDAS 2017 2018 2018 ENS-ITS •Auditoría •Notificación de incidentes RDL 12/2018 NIS LO 3/2018 LOPDGDD RD Accesibilidad. 2019 Guía nacional de notificación y Gestión ciberincidentes Estrategia Nacional de Ciberseguridad 2019 Cybersecurity Act ACM Centro de Operaciones de Ciberseguridad de la AGE 2022 2011 2016 2015 2021 EU Digital Strategy EU Strategy for Data EU on AI White Paper EU Cybersecurity Package España Digital 2025 Foro Nacional de Ciberseguridad Declaración Ministerial del Berlín NTIs: PGDE, Firma-e Intermediacíón Modelo de Datos, estándares Magerit v3 2012 RD 43/2021 desarrollo RD-l 12/2018 (NIS) Plan de Digitalización de las AAPP 2021 – 20215 Plan de Recuperación, Transformación y Resiliencia RD 203/2021 Reglamento leyes 39 y 40 Reglamento Centro Europeo de Competencias en Ciberseguridad Proyecto RD actualización ENS (Audiencia e información Pública) NTI SICRES 4 Carta de derechos digitales ACM Plan de choque de ciberseguridad 2020 2021 2020 2019 2022 RDL 7/2022 Seguridad 5G Plan Nacional de Ciberseguridad RD 311/2022 2012
  • 3. Transformación digital acelerada – con ciberseguridad + Contexto de valores compartidos y derechos fundamentales de nuestra sociedad Fuente: Miguel A. Amutio. Parte de la pirámide de Gartner intervenida para reubicar a las personas en el centro, añadiéndose las leyendas y el contexto de derechos y valores compartidos, con apoyo de edición del equipo de CCN-CERT. Mayor dependencia de la tecnología: ✓complejidad ✓interdependencia ✓ se incrementa la superficie de exposición a ciberamenazas. Los ciberincidentes crecen en frecuencia, alcance, sofisticación y severidad del impacto. Provocan daño y socavan la confianza en el uso de las tecnologías. La transformación digital ha de ir acompasada con la robustez en ciberseguridad. Personas - Implicación de los actores (no solo TIC) - Cambio cultural - Competencias digitales - Reclutamiento Tecnología - Tecnologías habilitadoras digitales (IA, Cloud, IoT, gestión de datos, registro distribuido, lenguaje,…) - Oportunidades y Riesgos Procesos - Adecuación a la realidad digital y posibilidades - Implementación principio de un sola vez Datos - Datos para nuevos y mejores servicios, decisiones, políticas públicas, transparencia y reutilización - Estrategia de gestión del dato, CDO,… Ciberseguridad Protección de datos - Proteger datos, información y servicios - General confianza en los servicios públicos digitales Interoperabilidad - Facilitar el flujo de datos y servicios - Facilitar la realización de derechos y principios (ej. OOP,…) Photo by Philipp Katzenberger on Unsplash
  • 4. El Sector Público y su cadena de suministro en el punto de mira de los ciberataques Orientados a la información ▪ Con sustracción (con o sin revelación) ▪ Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos) ▪ Con alteración (incluyendo el fraude por inserción de documentos falsos) Orientados a los servicios ▪ Con quiebra en la disponibilidad de los servicios y en el acceso a la información Combinados, a la información y a los servicios Impacto ▪ Ejercicio de derechos y libertades; cumplimiento de deberes ▪ Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía ▪ Esfuerzo de recuperación ante incidentes ▪ Reputacional Orientados a la información ▪ Con sustracción (con o sin revelación) ▪ Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos) ▪ Con alteración (incluyendo el fraude por inserción de documentos falsos) Orientados a los servicios ▪ Con quiebra en la disponibilidad de los servicios y en el acceso a la información Combinados, a la información y a los servicios Impacto ▪ Ejercicio de derechos y libertades; cumplimiento de deberes ▪ Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía ▪ Esfuerzo de recuperación ante incidentes ▪ Reputacional Photo by Philipp Katzenberger on Unsplash
  • 5. ENS – Enfoque global CoCENS CoCENS Servicios CCN-CERT Guías CCN-STIC (Serie 800) Catálogo CPSTIC Servicios CCN-CERT Guías CCN-STIC (Serie 800) Catálogo CPSTIC Administración Digital Órganos de Gobernanza y cooperación en la AGE de las AA.PP. Administración Digital Órganos de Gobernanza y cooperación en la AGE de las AA.PP. Liderazgo conjunto: Contexto de Gobernanza Ciberseguridad Nacional Contexto de Gobernanza Ciberseguridad Nacional Fuente: Miguel A. Amutio
  • 6. Desarrollo Conformidad Monitorización Informe INES - Soporte Base legal Ámbito de aplicación ✓Sector Público Información clasificada 4 ITS publicadas ✓Real Decreto 3/2010 ✓Actualizado en 2015 ✓Real Decreto 311/2022 Anclado en leyes 40/2015 y 39/2015 ✓ Informe estado de la seguridad ✓ Conformidad con el ENS ✓ Auditoría ✓ Notificación de incidentes ✓Acreditación con ENAC ✓ Certificadores acreditados por ENAC ✓ Entidades certificadas (públicas/privadas) ✓ Consejo de Certificación del ENS (CoCENS) ✓ >90 guías CCN-STIC Serie 800 - ✓ 23 Soluciones de ciberseguridad Referente ✓ 8 ediciones del informe INES ✓ Ley Orgánica 3/2018 ✓ RD-l 12/2018 Real Decreto 43/2021 ✓ + Instrucciones Técnicas de Seguridad ✓ Proveedores Esfuerzo colectivo, multidisciplinar, sostenido en el tiempo + liderazgo conjunto de ✓ ✓
  • 7. Por qué la actualización Fuente: Infografías ENS Photo by Annie Spratt on Unsplash
  • 8. ACM sobre medidas urgentes en materia de ciberseguridad (25.05.2021) LA 2 – Medida 3 Reformas normativas – 9.3 Impulso tractor de la actualización
  • 9. Cuáles son los objetivos 1. Mejorar y alinear el ENS con el nuevo marco legal y estratégico para facilitar la seguridad de la administración digital. 2. Introducir la capacidad de ajustar los requisitos del ENS para una aplicación más eficaz y eficiente a través de los perfiles de cumplimiento específicos. 3. Revisar de forma pormenorizada principios, requisitos y medidas para mejor respuesta a tendencias y necesidades en ciberseguridad. Photo by Annie Spratt on Unsplash
  • 10. RD 311/2022 - En cifras ✓ A la escucha desde 2015, por todos los canales ✓ En preparación desde 2019 ✓ > 445 Observaciones (audiencia e información pública) ✓ 9 Informes ✓ 34.900 Palabras (frente a 20.500 de v2015) ✓ 90 Páginas ✓ 7 Capítulos, 41 Artículos, 3 dd.aa.; 1 d.t.; 1 d.d.u.; 4 dd.ff., 4 Anexos ✓ 7 Principios básicos ✓ 15 Requisitos mínimos ✓ 73 Medidas de seguridad …
  • 11. RD 311/2022 - Panorámica • Disposiciones generales, objeto, ámbito de aplicación, … (arts. 1 – 4) • Principios básicos, que sirven de guía. (arts. 5 – 11) • Política de seguridad y requisitos mínimos, obligado cumplimiento. (arts. 12 – 28) • Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. (arts. 28, 40, 41, A-I y A-II) • Uso de productos certificados. Papel del Organismo de Certificación (OC-CCN) (art. 19 y A-II) • Uso de infraestructuras y servicios comunes (art. 29) • Los perfiles de cumplimiento específicos (art. 30) • La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31 y A-III) • Informe del estado de la seguridad (art. 32) • Respuesta a incidentes de seguridad (arts. 33 y 34) • La conformidad con el ENS (arts. 35 a 38) • La actualización permanente (art. 39) • La formación (d.a. 1ª) • Las instrucciones técnicas de seguridad (D.a. 2ª) • Las guías de seguridad (D.a. 2ª) • Respeto del principio de «no causar un perjuicio significativo» al medioambiente (d.a. 3ª) • Adecuación de sistemas (d.t.u) -> 24 meses • Derogación normativa (Disposición derogatoria única): RD 3/2010 • Anexo I. Categorías de seguridad de los sistemas • Anexo II. Medidas de seguridad • Anexo III. Auditoría de la seguridad • Anexo IV. Glosario Fuente: Infografías ENS
  • 12. Ámbito de aplicación (art. 2) (I/II) Todo está conectado ✓ Todo el sector público según artículo 2 de la Ley 40/2015. ✓ Sistemas que tratan información clasificada. ✓ Entidades del sector privado cuando presten servicios o provean soluciones. ✓ Los pliegos de prescripciones contemplarán los requisitos de conformidad con el ENS. ✓Referencia a la instalación, despliegue, explotación de redes 5G o prestación de servicios 5G por entidades del sector público. ✓ Sistemas de información que traten datos personales. Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash
  • 13. ✓También se aplica a los sistemas de información de las entidades del sector privado, incluida la obligación de contar con la política de seguridad …, cuando, …, presten servicios o provean soluciones a las entidades del sector público para el ejercicio por estas de sus competencias y potestades administrativas. ✓La política de seguridad … será aprobada en el caso de estas entidades por el órgano que ostente las máximas competencias ejecutivas. ✓Los pliegos de prescripciones administrativas o técnicas … contemplarán todos aquellos requisitos necesarios para asegurar la conformidad con el ENS de los sistemas de información en los que se sustenten los servicios prestados por los contratistas, tales como la presentación de las correspondientes Declaraciones o Certificaciones de Conformidad con el ENS. ✓Esta cautela se extenderá también a la cadena de suministro de dichos contratistas, en la medida que sea necesario y de acuerdo con los resultados del correspondiente análisis de riesgos. Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash Ámbito de aplicación (art. 2) (II/II) Todo está conectado
  • 14. Política de seguridad (art. 12) Gestionar la protección de la información y de los servicios Conjunto de directrices que rigen la forma en que una organización gestiona y protege la información que trata y los servicios que presta. Incluirá: a) Los objetivos o misión de la organización. b) El marco regulatorio en el que se desarrollarán las actividades. c) Los roles o funciones de seguridad, definiendo para cada uno, sus deberes y responsabilidades, así como el procedimiento para su designación y renovación. d) La estructura y composición del comité o los comités para la gestión y coordinación de la seguridad, detallando su ámbito de responsabilidad y la relación con otros elementos de la organización. e) Las directrices para estructuración de documentación de seguridad del sistema, su gestión y acceso. f) Los riesgos que se derivan del tratamiento de los datos personales. Cada administración pública contará con una política de seguridad formalmente aprobada por el órgano competente. Cada órgano o entidad con personalidad jurídica propia deberá contar con una política formalmente aprobada. En la AGE cada ministerio contará con su política de seguridad. Los organismos podrán contar con la suya o quedar comprendidos en la de su Departamento. La Secretaría General de Administración Digital dispondrá de su propia política de seguridad. Los municipios podrán disponer de una política de seguridad común elaborada por la entidad local comarcal o provincial que asuma la responsabilidad de la seguridad de la información de los sistemas municipales. Photo by Paul Rysz on Unsplash
  • 15. ✓Se prestará la máxima atención a la concienciación de las personas que intervienen en el proceso y la de los responsables jerárquicos, para evitar que, la ignorancia, la falta de organización y de coordinación o de instrucciones adecuadas, constituyan fuentes de riesgo para la seguridad. ✓La seguridad de los sistemas de información deberá comprometer a todos los miembros de la organización. ✓Figuras singulares: ✓Responsable de la información ✓Responsable del servicio ✓Responsable de la seguridad ✓Responsable del sistema ✓Responsable de la seguridad y responsable del sistema: separación y no dependencia jerárquica. En casos excepcionales, medidas compensatorias. ✓En el caso de servicios externalizados, un POC (Punto o Persona de Contacto) para la seguridad de la información tratada y el servicio prestado, que cuente con el apoyo de los órganos de dirección, y que canalice y supervise, tanto el cumplimiento de los requisitos de seguridad del servicio que presta o solución que provea. Organización (arts. 6 y 13) Quién se ocupa de qué Photo by Paul Rysz on Unsplash
  • 16. Principios y requisitos (art. 5 a 28) Vigilar es la clave Fuente: Infografías ENS a) Seguridad como proceso integral. b) Gestión de la seguridad basada en los riesgos. c) Prevención, detección, respuesta y conservación. d) Existencia de líneas de defensa. e) Vigilancia continua. f) Reevaluación periódica. g) Diferenciación de responsabilidades. a) Organización e implantación del proceso de seguridad. b) Análisis y gestión de los riesgos. c) Gestión de personal. d) Profesionalidad. e) Autorización y control de los accesos. f) Protección de las instalaciones. g) Adquisición de productos de seguridad y contratación de servicios de seguridad. h) Mínimo privilegio. i) Integridad y actualización del sistema. j) Protección de la información almacenada y en tránsito. k) Prevención ante otros sistemas de información interconectados. l) Registro de la actividad y detección de código dañino. m) Incidentes de seguridad. n) Continuidad de la actividad. ñ) Mejora continua del proceso de seguridad. Photo by Hack Capital on Unsplash
  • 17. Medidas de seguridad (anexo II) Revisión exhaustiva para el nuevo escenario de ciberseguridad Fuente: Infografías ENS Marco organizativo 4 Política de seguridad Normativa de seguridad Procedimientos de seguridad Proceso de autorización Marco operacional 33 Medidas de protección 36 Planificación (5) Control de acceso (6) Explotación (10) Recursos externos (4) Servicios en la nube (1) Continuidad del servicio (4) Monitorización del sistema (3) Instalaciones e infraestructuras (7) Gestión del personal (4) Protección de los equipos (4) Protección de las comunicaciones (4) Protección de los soportes de información (5) Protección de las aplicaciones informáticas (2) Protección de la información (6) Protección de los servicios (4)
  • 18. Medidas de seguridad (anexo II) Codificación Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash ✓Codificación para facilitar de manera proporcionada la seguridad de los sistemas de información, su implantación y su auditoría. • Requisitos base • Posibles refuerzos de seguridad (R), alineados con el nivel de seguridad perseguido, que se suman (+) a los requisitos base de la medida, pero que no siempre son incrementales entre sí; de forma que, en ciertos casos, se puede elegir entre aplicar un refuerzo u otro. Algunos refuerzos son de carácter opcional.
  • 19. Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash ✓Comprenderán aquel conjunto de medidas de seguridad que resultando del preceptivo análisis de riesgos, resulten idóneas para una concreta categoría de seguridad. ✓Persiguen introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados ✓Colectivos: Entidades Locales, Universidades, Organismos Pagadores, … ✓Ámbitos tecnológicos: servicios en la nube, … Ej: ✓ CCN-STIC-881A. Perfil de Cumplimiento Específico Universidades ✓ CCN-STIC 883A Perfil de Cumplimiento Específico Ayuntamientos pequeños (menos de 5.000 habitantes) ✓ CCN-STIC 883B Perfil Cumplimiento Específico Ayuntamientos de menos de 20.000 habitantes ✓ CCN-STIC 883C Perfil de Cumplimiento Específico Ayuntamientos de entre 20.000 y 75.000 habitantes ✓ CCN-STIC 883D Perfil de Cumplimento Específico Diputaciones ✓ CCN-STIC-884 Perfil de cumplimiento específico para Azure Servicio de Cloud Corporativo ✓ CCN-STIC-885 Perfil de cumplimiento específico para Office 365 Servicio de Cloud Corporativo ✓ CCN-STIC-886 Perfil de cumplimiento específico para Sistemas Cloud Privados y Comunitarios ✓ CCN-STIC-887 Perfil de cumplimiento específico para AWS Servicio de Cloud Corporativo ✓ CCN-STIC-888 Perfil de Cumplimiento Específico para Google Cloud Servicio de Cloud Corporativo Perfiles de cumplimiento específicos (art. 30) Adaptación a necesidades concretas
  • 20. ✓Las entidades públicas notificarán al CCN-CERT los incidentes de seguridad. ✓Las organizaciones del sector privado que presten servicios a las entidades públicas notificarán al INCIBE-CERT quien lo pondrá inmediatamente en conocimiento del CCN-CERT. ✓El CCN-CERT determinará técnicamente el riesgo de reconexión de sistemas afectados, indicando procedimientos a seguir y salvaguardas a implementar. ✓La SGAD autorizará la reconexión a medios y servicios comunes en su ámbito de responsabilidad, si un informe de superficie de exposición del CCN-CERT determina que el riesgo es asumible. La IGAE actuará de forma similar para servicios en su ámbito. ✓Papel de otros actores: ✓ En caso de operadores de servicios esenciales que hayan sido designados operadores críticos -> Coordinación con el Ministerio del Interior a través de la OCC (RD-l 12/2018); ✓ En caso de operadores con incidencia en la defensa nacional -> ESPDEF- CERT. Photo by Hack Capital on Unsplash Respuesta a incidentes (art. 33) Cómo se debe actuar y papel de los actores implicados
  • 21. Ofrece un conjunto de productos STIC de referencia cuyas funcionalidades de seguridad relacionadas con el objeto de su adquisición han sido certificadas. Permite proporcionar un nivel mínimo de confianza al usuario final en los productos adquiridos, en base a las mejoras de seguridad derivadas del proceso de evaluación y certificación y a un procedimiento de empleo seguro. ▪ Productos Aprobados: productos que se consideran adecuados para el manejo de información clasificada. ▪ Productos Cualificados: productos que cumplen los requisitos de seguridad exigidos para el manejo de información sensible en el ENS, en cualquiera de sus categorías (Alta, Media y Básica). Componentes certificados [op.pl.5] [op.pl.5.1]. Se utilizará el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y Comunicación (CPSTIC) del CCN, para seleccionar los productos o servicios suministrados por un tercero … En caso de que no existan productos o servicios en el CPSTIC que implementen las funcionalidades requeridas, se utilizarán productos certificados de acuerdo a lo descrito en el artículo 19. Una Instrucción Técnica de Seguridad detallará los criterios relativos a la adquisición de productos de seguridad. Productos de seguridad (art. 19, op.pl.5) Requisitos funcionales de seguridad y aseguramiento
  • 22. Los sujetos responsables de los sistemas de información darán publicidad a las declaraciones y certificaciones de conformidad con el ENS. Entidades del Sector Público, prestadores de servicios o proveedores de soluciones: mismos procedimientos y documentos. Entidades de certificación: Acreditación por conforme a UNE-EN ISO/IEC 17065:2012, para certificación de sistemas del ámbito de aplicación del ENS. Publicar la conformidad Confianza para el usuario final Declaración de Conformidad de aplicación a sistemas de información de categoría Básica. Autoevaluación para la declaración. Certificación de Conformidad de aplicación obligatoria a sistemas de información de categoría Media o Alta y voluntaria en categoría Básica. Auditoría para la certificación. Distintivos
  • 23. Photo by Paul Rysz on Unsplash 1. Que seáis partícipes y agentes de la ciberseguridad, para llevarla a la realidad práctica. 2. Si trabajáis para el sector público, directa o indirectamente como prestadores de servicios o proveedores de soluciones (cadena de suministro), vuestra colaboración para la plena aplicación del ENS. Qué esperamos por vuestra parte
  • 24. Con el liderazgo de la Secretaría General de Administración Digital y el Centro Criptológico Nacional, junto con sus equipos de colaboradores, el ENS es el resultado de un esfuerzo colectivo del sector público de España, con la colaboración del sector privado, que vienen contribuyendo activamente a su elaboración, desarrollo, aplicación y evolución. Photo by Annie Spratt on Unsplash
  • 25. Photo by Annie Spratt on Unsplash Detrás de la elaboración y desarrollo del Esquema Nacional de Seguridad hay personas concretas, con nombres y apellidos; aquellas personas que forman parte de los grupos de trabajo que vienen contribuyendo al ENS con sus opiniones y aportaciones, tanto de la Administración General del Estado como de las demás Administraciones Públicas, y, particularmente, aquellas personas que de forma más directamente han contribuido a lo que el ENS es actualmente, en un trabajo sostenido en el tiempo como Luis Jiménez, Javier Candau, Pablo López y su equipo, José Mª Molina, José A. Mañas, Carlos Galán, José Mª Fernández Lacasa y Miguel A. Amutio, sin olvidar a los superiores jerárquicos que apoyaron, a menudo con paciencia, las sucesivas versiones y actualizaciones del ENS como Juan Miguel Márquez, Fernando de Pablo, Esther Arizmendi, Domingo Molina, Juan Jesús Torres, Félix Sanz Roldán y Paz Esteban; y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo citados que han contribuido con aportaciones significativas. Agradecimientos
  • 26. Muchas gracias 29 de septiembre de 2022 Miguel A. Amutio Director de Planificación y Coordinación de Ciberseguridad Photo by Marvin Meyer on Unsplash