SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
EL NUEVO ESQUEMA NACIONAL
DE SEGURIDAD
Miguel A. Amutio Gómez
Director de Planificación y Coordinación de Ciberseguridad
Secretaría General de Administración Digital
Secretaría de Estado de Digitalización e Inteligencia Artificial
Ministerio de Asuntos Económicos y Transformación Digital
ENS – Dónde estamos
Fuente: Miguel A.Amutio
La seguridad, el largo camino…
Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo
ENS – Enfoque global
CoCENS
Servicios CCN-CERT
Guías CCN-STIC (Serie 800)
Catálogo CPSTIC
Administración Digital
Órganos de Gobernanza
y cooperación en la
AGE de las AA.PP.
Liderazgo conjunto:
Contexto de
Gobernanza
Ciberseguridad
Nacional
Fuente: Miguel A. Amutio
ENS – Desarrollo
Conformidad Monitorización Informe INES
-
Soporte
Base legal Ámbito de aplicación
Sector Público
Información
clasificada
4 ITS publicadas
Real Decreto 3/2010
Actualizado en 2015
Real Decreto 311/2022
Anclado en leyes
40/2015 y 39/2015
 Informe estado de
a seguridad
 Conformidad con el ENS
 Auditoría
 Notificación de incidentes
Acreditación con ENAC
 Certificadores
acreditados por ENAC
 Entidades certificadas
(públicas/privadas)
 Consejo de
Certificación del ENS
(CoCENS)
 >90 guías CCN-STIC Serie 800
-
 23 Soluciones de
ciberseguridad
Referente
 8 ediciones del informe INES
 Ley Orgánica 3/2018
 Real Decreto 43/2021

+ Instrucciones
Técnicas de Seguridad

Proveedores
Esfuerzo colectivo, multidisciplinar,
sostenido en el tiempo + liderazgo conjunto de


ENS – Por qué la actualización
Fuente: Infografías ENS
Photo by Annie Spratt on Unsplash
Panorama de amenazas
ENS – Objetivos de la actualización
1. Mejorar y alinear el ENS con el nuevo marco
legal y estratégico para facilitar la seguridad de
la administración digital
2. Introducir la capacidad de ajustar los
requisitos del ENS para una aplicación más
eficaz y eficiente
3. Revisar de forma pormenorizada principios,
requisitos y medidas para facilitar la
adaptación a tendencias y necesidades en
ciberseguridad
Photo by Annie Spratt on Unsplash
RD 311/2022 – El nuevo ENS, en cifras
 A la escucha desde 2015, por todos los canales
 En preparación desde 2019
 445 Observaciones (audiencia e información pública)
 9 Informes
 34.900 Palabras (frente a 20.500 de v2015)
 90 Páginas
 7 Capítulos, 41 Artículos, 3 dd.aa.; 1 d.t.; 1 d.d.u.; 4
dd.ff., 4 Anexos
 7 Principios básicos
 15 Requisitos mínimos
 73 Medidas de seguridad
…
RD 311/2022 - Panorámica
1. Disposiciones generales, objeto, ámbito de aplicación, … (arts. 1 – 4)
2. Principios básicos, que sirven de guía. (arts. 5 – 11)
3. Requisitos mínimos, de obligado cumplimiento. (arts. 12 – 27)
4. Categorización de los sistemas para la adopción de medidas de seguridad
proporcionadas. (arts. 28, 40, 41, A-I y A-II)
5. Uso de productos certificados. Papel del Organismo de Certificación (OC-CCN)
(art. 19 y A-II)
6. Uso de infraestructuras y servicios comunes (art. 29)
7. Los perfiles de cumplimiento específicos (art. 30)
8. La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31)
9. Informe del estado de la seguridad (art. 32)
10. Respuesta a incidentes de seguridad (arts. 33 y 34)
11. La conformidad con el ENS (art. 38)
12. La formación (D.a. 1ª)
13. Las instrucciones técnicas de seguridad (D.a. 2ª)
14. Las guías de seguridad (D.a. 2ª)
Fuente: Infografías ENS
Disposición transitoria única:
Adecuación de sistemas -> 24 meses
RD 311/2022 – Ámbito de aplicación claro (arts. 2, 3)
 Todo el sector público según artículo 2 de la Ley
40/2015.
 Sistemas que tratan información clasificada.
 Entidades del sector privado cuando presten servicios o
provean soluciones.
 Los pliegos de prescripciones contemplarán los
requisitos de conformidad con el ENS.
Referencia a la instalación, despliegue, explotación de
redes 5G o prestación de servicios 5G por entidades del
sector público.
 Sistemas de información que traten datos personales.
Photo by Marvin Meyer on Unsplash
RD 311/2022 – Perfiles de cumplimiento (art. 30)
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Comprenderán aquel conjunto de medidas de seguridad
que resultando del preceptivo análisis de riesgos, resulten
idóneas para una concreta categoría de seguridad.
Persiguen introducir la capacidad de ajustar los
requisitos del ENS a necesidades específicas de
determinados
Colectivos: Entidades Locales, Universidades, Organismos
Pagadores, …
Ámbitos tecnológicos: servicios en la nube, …
Ej:
 CCN-STIC-881A. Perfil de Cumplimiento Específico Universidades
 CCN-STIC-883 Guía de implantación del ENS para Entidades Locales
 …
RD 311/2022 – Respuesta a incidentes (art. 33)
Las entidades públicas notificarán al CCN-CERT los incidentes de
seguridad.
Las organizaciones del sector privado que presten servicios a las
entidades públicas notificarán al INCIBE-CERT quien lo pondrá
inmediatamente en conocimiento del CCN-CERT.
El CCN-CERT determinará técnicamente el riesgo de reconexión de
sistemas afectados, indicando procedimientos a seguir y salvaguardas
a implementar.
La SGAD autorizará la reconexión a medios y servicios comunes en
su ámbito de responsabilidad, si un informe de superficie de
exposición del CCN-CERT determina que el riesgo es asumible.
Papel de otros actores: Coordinación con el Ministerio del Interior a
través de la OCC (RD-l 12/2018); ESPDEF-CERT; IGAE.
Photo by Hack Capital on Unsplash
RD 311/2022 – Principios y requisitos
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
Fuente: Infografías ENS
a) Seguridad como proceso integral.
b) Gestión de la seguridad basada en los riesgos.
c) Prevención, detección, respuesta y conservación.
d) Existencia de líneas de defensa.
e) Vigilancia continua.
f) Reevaluación periódica.
g) Diferenciación de responsabilidades.
a) Organización e implantación del proceso de seguridad.
b) Análisis y gestión de los riesgos.
c) Gestión de personal.
d) Profesionalidad.
e) Autorización y control de los accesos.
f) Protección de las instalaciones.
g) Adquisición de productos de seguridad y contratación de
servicios de seguridad.
h) Mínimo privilegio.
i) Integridad y actualización del sistema.
j) Protección de la información almacenada y en tránsito.
k) Prevención ante otros sistemas de información interconectados.
l) Registro de la actividad y detección de código dañino.
m) Incidentes de seguridad.
n) Continuidad de la actividad.
ñ) Mejora continua del proceso de seguridad.
Política de seguridad y requisitos mínimos de seguridad
Organización e implantación del proceso de seguridad
RD 311/2022 – Medidas de seguridad
Marco organizativo: medidas
relacionadas con la organización global de
la seguridad
Marco operacional: medidas para
proteger la operación del sistema como
conjunto integral de componentes para un
fin.
Medidas de protección: para proteger
activos concretos, según su naturaleza,
con el nivel requerido, en cada dimensión
de seguridad.
Marco
organizativo
4 Política de seguridad
Normativa de seguridad
Procedimientos de seguridad
Proceso de autorización
Marco operacional
33
Medidas de protección
36
Planificación (5)
Control de acceso (6)
Explotación (10)
Recursos externos (4)
Servicios en la nube (1)
Continuidad del servicio (4)
Monitorización del sistema (3)
Instalaciones e infraestructuras (7)
Gestión del personal (4)
Protección de los equipos (4)
Protección de las comunicaciones (4)
Protección de los soportes de información (5)
Protección de las aplicaciones informáticas (2)
Protección de la información (6)
Protección de los servicios (4)
Fuente: Infografías ENS
RD 311/2022 – Revisión de medidas
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
Fuente: Infografías ENS
RD 311/2022 – Requisitos y refuerzos codificados
Photo by Alex Perez on Unsplash
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Photo by Alex Perez on Unsplash
Photo by You X Ventures on Unsplash
Codificación para facilitar de manera proporcionada la seguridad
de los sistemas de información, su implantación y su auditoría.
Se han codificado los requisitos de las medidas:
• Requisitos base
• Posibles refuerzos de seguridad (R), alineados con el nivel
de seguridad perseguido, que se suman (+) a los requisitos
base de la medida, pero que no siempre son incrementales
entre sí; de forma que, en ciertos casos, se puede elegir
entre aplicar un refuerzo u otro. Algunos refuerzos son de
carácter opcional.
RD 311/2022 –
Medidas de
Seguridad Anexo II
Ej. Protección de
servicios en la nube
Con el liderazgo de la Secretaría General de Administración Digital y el
Centro Criptológico Nacional, junto con sus equipos de colaboradores, el
ENS es el resultado de un esfuerzo colectivo del sector público
de España, con la colaboración del sector privado, que vienen
contribuyendo activamente a su elaboración, desarrollo, aplicación y
evolución.
Photo by Annie Spratt on Unsplash
Qué esperamos por vuestra parte
Photo by Paul Rysz on Unsplash
1. Que seáis partícipes y agentes de la
ciberseguridad, para llevarla a la realidad
práctica.
2. Si trabajáis para el sector público,
directa o indirectamente como prestadores
de servicios o proveedores de
soluciones (cadena de suministro), vuestra
colaboración para la plena aplicación
del ENS.
MUCHAS GRACIAS
POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Cyber Crisis Management - Kloudlearn
Cyber Crisis Management - KloudlearnCyber Crisis Management - Kloudlearn
Cyber Crisis Management - KloudlearnKloudLearn
 
Primer for IT Opportunities with the Convergence of IT & OT
Primer for IT Opportunities with the Convergence of IT & OT Primer for IT Opportunities with the Convergence of IT & OT
Primer for IT Opportunities with the Convergence of IT & OT kscgreatdane
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security Sammer Qader
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My OrganisationVigilant Software
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
 
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001PECB
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?NetEnrich, Inc.
 
Ethics in IT Security
Ethics in IT SecurityEthics in IT Security
Ethics in IT Securitymtvvvv
 
Overview of National Cybersecurity Strategy 2023.pdf
Overview of National Cybersecurity Strategy 2023.pdfOverview of National Cybersecurity Strategy 2023.pdf
Overview of National Cybersecurity Strategy 2023.pdfNiloufer Tamboly
 
Information Security Career Day Presentation
Information Security Career Day PresentationInformation Security Career Day Presentation
Information Security Career Day Presentationdjglass
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032PECB
 
Information Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesInformation Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesKroll
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
CMMC Certification
CMMC CertificationCMMC Certification
CMMC CertificationControlCase
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...PECB
 

La actualidad más candente (20)

The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Cyber Crisis Management - Kloudlearn
Cyber Crisis Management - KloudlearnCyber Crisis Management - Kloudlearn
Cyber Crisis Management - Kloudlearn
 
Primer for IT Opportunities with the Convergence of IT & OT
Primer for IT Opportunities with the Convergence of IT & OT Primer for IT Opportunities with the Convergence of IT & OT
Primer for IT Opportunities with the Convergence of IT & OT
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security
 
Why ISO27001 For My Organisation
Why ISO27001 For My OrganisationWhy ISO27001 For My Organisation
Why ISO27001 For My Organisation
 
NQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation GuideNQA ISO 27001 Implementation Guide
NQA ISO 27001 Implementation Guide
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001
Implementing of a Cyber Security Program Framework from ISO 27032 to ISO 55001
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
To Build Or Not To Build: Can SOC-aaS Bridge Your Security Skills Gap?
 
The security rules for protecting EU classified information
The security rules for protecting EU classified informationThe security rules for protecting EU classified information
The security rules for protecting EU classified information
 
Ethics in IT Security
Ethics in IT SecurityEthics in IT Security
Ethics in IT Security
 
Overview of National Cybersecurity Strategy 2023.pdf
Overview of National Cybersecurity Strategy 2023.pdfOverview of National Cybersecurity Strategy 2023.pdf
Overview of National Cybersecurity Strategy 2023.pdf
 
Information Security Career Day Presentation
Information Security Career Day PresentationInformation Security Career Day Presentation
Information Security Career Day Presentation
 
Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032Improve Cybersecurity posture by using ISO/IEC 27032
Improve Cybersecurity posture by using ISO/IEC 27032
 
Information Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & ResponsibilitiesInformation Security vs IT - Key Roles & Responsibilities
Information Security vs IT - Key Roles & Responsibilities
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0Looking Forward to PCI DSS v4.0
Looking Forward to PCI DSS v4.0
 
CMMC Certification
CMMC CertificationCMMC Certification
CMMC Certification
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 

Similar a IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 

Similar a IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad (20)

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in SpainMiguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 

Último

¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...Christina Parmionova
 
Mapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadaníaMapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadaníajoseyajure3
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxrositamosaavedra
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxjokermysterio1
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docxBeatrizMateosLara
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.pptHugoArturoVargasSali1
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoPrevencionar
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...m4Social
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESEddydejesusflores
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfvany25ck
 
005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdfMarcoApaza15
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENAlupismdo
 
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfMilkyWive
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDADTamanaTablada
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxCesarToledo47
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfalberto12268
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Públicadcaminol16
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxlider141001
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxSupaConCoraznFuturoy
 

Último (19)

¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
¿Cuáles son los desafíos que enfrentan los periodistas al investigar sobre el...
 
Mapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadaníaMapa Mental Edad media y evolución de la ciudadanía
Mapa Mental Edad media y evolución de la ciudadanía
 
Constitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptxConstitucion y derechos humanos sesion 1.pptx
Constitucion y derechos humanos sesion 1.pptx
 
el nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptxel nuevo sistema de salud latinoamerica.pptx
el nuevo sistema de salud latinoamerica.pptx
 
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docxTEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES  (1).docx
TEMARIO 2023 DE HISTORIA DE ESPAÑA-TEMAS IMÁGENES (1).docx
 
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt2023 - HOSTIGAMIENTO SEXUAL   - DIAPOSITIVAS.ppt
2023 - HOSTIGAMIENTO SEXUAL - DIAPOSITIVAS.ppt
 
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el TrabajoDecreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
Decreto Ejecutivo 255 Reglamento de Seguridad y Salud en el Trabajo
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORESMAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
MAPA DE JILOTEPEC SECTORIAL DIVIDIDO POR SECTORES
 
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdfHACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
HACIEDA MUNICIPAL 1ER TRIMESTRE 2024.pdf
 
005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf005. - Curso de modernización del Estado 2024.pdf
005. - Curso de modernización del Estado 2024.pdf
 
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENASEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
SEGUNDO PISO UN ABISMO. RAZONES PARA NO VOTAR POR MORENA
 
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdfCOMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
COMO ANALIZAR LA COYUNTURA 2024 ANALISIS ECONOMICO Y POLITICO.pdf
 
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
110º ANIVERSARIO DE CITY BELL: CELEBRACIÓN INTEGRADORA PARA LA COMUNIDAD
 
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docxPROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
PROTOCOLO DE RESPUESTA PARA LLAMADAS DE EMERGENCIA AL 911.docx
 
Club Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdfClub Rotario Cartago - Revista 04-2024.pdf
Club Rotario Cartago - Revista 04-2024.pdf
 
Contrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración PúblicaContrataciones del Estado, Administración Pública
Contrataciones del Estado, Administración Pública
 
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptxEXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
EXPOSICIÓN ANTE LOS COMANDANTES DE ZONA Y GRANDES UNIDADES_NUEVAS.pptx
 
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptxPRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
PRESENTACION Plan de Desarrollo Municipal 2024-2027 AL CTP.pptx
 

IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad

  • 1. EL NUEVO ESQUEMA NACIONAL DE SEGURIDAD Miguel A. Amutio Gómez Director de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital Secretaría de Estado de Digitalización e Inteligencia Artificial Ministerio de Asuntos Económicos y Transformación Digital
  • 2. ENS – Dónde estamos Fuente: Miguel A.Amutio La seguridad, el largo camino… Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo
  • 3. ENS – Enfoque global CoCENS Servicios CCN-CERT Guías CCN-STIC (Serie 800) Catálogo CPSTIC Administración Digital Órganos de Gobernanza y cooperación en la AGE de las AA.PP. Liderazgo conjunto: Contexto de Gobernanza Ciberseguridad Nacional Fuente: Miguel A. Amutio
  • 4. ENS – Desarrollo Conformidad Monitorización Informe INES - Soporte Base legal Ámbito de aplicación Sector Público Información clasificada 4 ITS publicadas Real Decreto 3/2010 Actualizado en 2015 Real Decreto 311/2022 Anclado en leyes 40/2015 y 39/2015  Informe estado de a seguridad  Conformidad con el ENS  Auditoría  Notificación de incidentes Acreditación con ENAC  Certificadores acreditados por ENAC  Entidades certificadas (públicas/privadas)  Consejo de Certificación del ENS (CoCENS)  >90 guías CCN-STIC Serie 800 -  23 Soluciones de ciberseguridad Referente  8 ediciones del informe INES  Ley Orgánica 3/2018  Real Decreto 43/2021  + Instrucciones Técnicas de Seguridad  Proveedores Esfuerzo colectivo, multidisciplinar, sostenido en el tiempo + liderazgo conjunto de  
  • 5. ENS – Por qué la actualización Fuente: Infografías ENS Photo by Annie Spratt on Unsplash
  • 7. ENS – Objetivos de la actualización 1. Mejorar y alinear el ENS con el nuevo marco legal y estratégico para facilitar la seguridad de la administración digital 2. Introducir la capacidad de ajustar los requisitos del ENS para una aplicación más eficaz y eficiente 3. Revisar de forma pormenorizada principios, requisitos y medidas para facilitar la adaptación a tendencias y necesidades en ciberseguridad Photo by Annie Spratt on Unsplash
  • 8. RD 311/2022 – El nuevo ENS, en cifras  A la escucha desde 2015, por todos los canales  En preparación desde 2019  445 Observaciones (audiencia e información pública)  9 Informes  34.900 Palabras (frente a 20.500 de v2015)  90 Páginas  7 Capítulos, 41 Artículos, 3 dd.aa.; 1 d.t.; 1 d.d.u.; 4 dd.ff., 4 Anexos  7 Principios básicos  15 Requisitos mínimos  73 Medidas de seguridad …
  • 9. RD 311/2022 - Panorámica 1. Disposiciones generales, objeto, ámbito de aplicación, … (arts. 1 – 4) 2. Principios básicos, que sirven de guía. (arts. 5 – 11) 3. Requisitos mínimos, de obligado cumplimiento. (arts. 12 – 27) 4. Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. (arts. 28, 40, 41, A-I y A-II) 5. Uso de productos certificados. Papel del Organismo de Certificación (OC-CCN) (art. 19 y A-II) 6. Uso de infraestructuras y servicios comunes (art. 29) 7. Los perfiles de cumplimiento específicos (art. 30) 8. La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31) 9. Informe del estado de la seguridad (art. 32) 10. Respuesta a incidentes de seguridad (arts. 33 y 34) 11. La conformidad con el ENS (art. 38) 12. La formación (D.a. 1ª) 13. Las instrucciones técnicas de seguridad (D.a. 2ª) 14. Las guías de seguridad (D.a. 2ª) Fuente: Infografías ENS Disposición transitoria única: Adecuación de sistemas -> 24 meses
  • 10. RD 311/2022 – Ámbito de aplicación claro (arts. 2, 3)  Todo el sector público según artículo 2 de la Ley 40/2015.  Sistemas que tratan información clasificada.  Entidades del sector privado cuando presten servicios o provean soluciones.  Los pliegos de prescripciones contemplarán los requisitos de conformidad con el ENS. Referencia a la instalación, despliegue, explotación de redes 5G o prestación de servicios 5G por entidades del sector público.  Sistemas de información que traten datos personales. Photo by Marvin Meyer on Unsplash
  • 11. RD 311/2022 – Perfiles de cumplimiento (art. 30) Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Comprenderán aquel conjunto de medidas de seguridad que resultando del preceptivo análisis de riesgos, resulten idóneas para una concreta categoría de seguridad. Persiguen introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados Colectivos: Entidades Locales, Universidades, Organismos Pagadores, … Ámbitos tecnológicos: servicios en la nube, … Ej:  CCN-STIC-881A. Perfil de Cumplimiento Específico Universidades  CCN-STIC-883 Guía de implantación del ENS para Entidades Locales  …
  • 12. RD 311/2022 – Respuesta a incidentes (art. 33) Las entidades públicas notificarán al CCN-CERT los incidentes de seguridad. Las organizaciones del sector privado que presten servicios a las entidades públicas notificarán al INCIBE-CERT quien lo pondrá inmediatamente en conocimiento del CCN-CERT. El CCN-CERT determinará técnicamente el riesgo de reconexión de sistemas afectados, indicando procedimientos a seguir y salvaguardas a implementar. La SGAD autorizará la reconexión a medios y servicios comunes en su ámbito de responsabilidad, si un informe de superficie de exposición del CCN-CERT determina que el riesgo es asumible. Papel de otros actores: Coordinación con el Ministerio del Interior a través de la OCC (RD-l 12/2018); ESPDEF-CERT; IGAE. Photo by Hack Capital on Unsplash
  • 13. RD 311/2022 – Principios y requisitos Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash Fuente: Infografías ENS a) Seguridad como proceso integral. b) Gestión de la seguridad basada en los riesgos. c) Prevención, detección, respuesta y conservación. d) Existencia de líneas de defensa. e) Vigilancia continua. f) Reevaluación periódica. g) Diferenciación de responsabilidades. a) Organización e implantación del proceso de seguridad. b) Análisis y gestión de los riesgos. c) Gestión de personal. d) Profesionalidad. e) Autorización y control de los accesos. f) Protección de las instalaciones. g) Adquisición de productos de seguridad y contratación de servicios de seguridad. h) Mínimo privilegio. i) Integridad y actualización del sistema. j) Protección de la información almacenada y en tránsito. k) Prevención ante otros sistemas de información interconectados. l) Registro de la actividad y detección de código dañino. m) Incidentes de seguridad. n) Continuidad de la actividad. ñ) Mejora continua del proceso de seguridad. Política de seguridad y requisitos mínimos de seguridad Organización e implantación del proceso de seguridad
  • 14. RD 311/2022 – Medidas de seguridad Marco organizativo: medidas relacionadas con la organización global de la seguridad Marco operacional: medidas para proteger la operación del sistema como conjunto integral de componentes para un fin. Medidas de protección: para proteger activos concretos, según su naturaleza, con el nivel requerido, en cada dimensión de seguridad. Marco organizativo 4 Política de seguridad Normativa de seguridad Procedimientos de seguridad Proceso de autorización Marco operacional 33 Medidas de protección 36 Planificación (5) Control de acceso (6) Explotación (10) Recursos externos (4) Servicios en la nube (1) Continuidad del servicio (4) Monitorización del sistema (3) Instalaciones e infraestructuras (7) Gestión del personal (4) Protección de los equipos (4) Protección de las comunicaciones (4) Protección de los soportes de información (5) Protección de las aplicaciones informáticas (2) Protección de la información (6) Protección de los servicios (4) Fuente: Infografías ENS
  • 15. RD 311/2022 – Revisión de medidas Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash Fuente: Infografías ENS
  • 16. RD 311/2022 – Requisitos y refuerzos codificados Photo by Alex Perez on Unsplash Photo bClaudio Schwarz | @purzlbaum on Unsplash Photo by Alex Perez on Unsplash Photo by You X Ventures on Unsplash Codificación para facilitar de manera proporcionada la seguridad de los sistemas de información, su implantación y su auditoría. Se han codificado los requisitos de las medidas: • Requisitos base • Posibles refuerzos de seguridad (R), alineados con el nivel de seguridad perseguido, que se suman (+) a los requisitos base de la medida, pero que no siempre son incrementales entre sí; de forma que, en ciertos casos, se puede elegir entre aplicar un refuerzo u otro. Algunos refuerzos son de carácter opcional.
  • 17. RD 311/2022 – Medidas de Seguridad Anexo II Ej. Protección de servicios en la nube
  • 18. Con el liderazgo de la Secretaría General de Administración Digital y el Centro Criptológico Nacional, junto con sus equipos de colaboradores, el ENS es el resultado de un esfuerzo colectivo del sector público de España, con la colaboración del sector privado, que vienen contribuyendo activamente a su elaboración, desarrollo, aplicación y evolución. Photo by Annie Spratt on Unsplash
  • 19. Qué esperamos por vuestra parte Photo by Paul Rysz on Unsplash 1. Que seáis partícipes y agentes de la ciberseguridad, para llevarla a la realidad práctica. 2. Si trabajáis para el sector público, directa o indirectamente como prestadores de servicios o proveedores de soluciones (cadena de suministro), vuestra colaboración para la plena aplicación del ENS.