SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
NOVEDADES, RETOS Y
TENDENCIAS
Miguel A. Amutio Gómez
Director de Planificación y Coordinación de Ciberseguridad
Secretaría General de Administración Digital
Secretaría de Estado de Digitalización e Inteligencia Artificial
Ministerio de Asuntos Económicos y Transformación Digital
Estrategia de ciberseguridad de EEUU
Algunos aspectos a destacar:
• Se reconoce la necesidad de un
enfoque más coordinado, en un
entorno de amenazas complejo,
y de nuevas regulaciones.
• Se reconoce la necesidad de
reequilibrar la responsabilidad
sobre la defensa del ciberespacio.
• Atención a las tecnologías de
próxima generación.
• Difuminación de los límites entre
los ámbitos digital y físico.
Novedades en el contexto europeo
Fuente: Miguel A. Amutio
(No exhaustivo)
• Reglamento 910/2014 eIDAS
• Reglamento 2016/679 Protección de datos
• Reglamento 2019/881 Ciberseguridad
• Reglamento 2021/887 Centro Europeo de Competencias en
Ciberseguridad
• Directiva 2016/1148 NIS
• Reglamento 2554/2022 DORA
• Directiva 2022/2555 NIS2
• Directiva 2022/2557 Resiliencia de entidades críticas (CER)
• Conclusiones del Consejo sobre la seguridad de la cadena
de suministro
• EU Policy on Cyber Defence
• Propuesta de Reglamento eIDAS 2
• Propuesta de Reglamento de ciber resiliencia (CRA)
• Propuesta Reglamento ciberseguridad instituciones UE
• Propuesta Reglamento seguridad de la información
instituciones UE
• Propuestas de Esquemas de Certificación (EUCC, EUCS)
• Propuesta de Reglamento de Cibersolidaridad
• Cooperación internacional en normas y especificaciones de
ciberseguridad
• Cooperación con terceros países
• Cooperación sobre ciberdelito / ciberdefensa
• Grupo de Cooperación NIS
• Centro Europeo de Competencias en Ciberseguridad- ECCC
• Red de Centros Nacionales de Coordinación
• Comunidad de Ciberseguridad
• Red transeuropea de SOCs (en construcción)
• ENISA
• CERT-UE (para Instituciones y agencias de la UE)
• Redes 5G Toolbox
• Seguridad en internet (DNS4EU)
• Ejercicios de ciberseguridad
• Rolling Programe for ICT (Ciberseguridad)
• …
• Joint Cyber Unit – Cooperación de comunidades de
ciberseguridad
• Red de CSIRT (Directiva NIS)
• Red CyCLONe – para gestión de crisis
• …
Photo by Sara Kurfeß on Unsplash
+ Recursos de
financiación
+ Recursos de
financiación
• Digital Europe Programme - Ciberseguridad
• Horizon Europe
Cooperación
Gobernanza
Comunidad
Marco legal
Capacidades
operacionales
prevención,
detección y
respuesta
Véase: XIV Jornadas CCN-CERT
https://es.slideshare.net/Miguel
Amutio/el-nuevo-ens-ante-la-
ciberseguridad-que-viene
Plena aplicación del
Esencial para disponer de una
posición de ciberseguridad robusta.
Transcurrida la mitad del plazo
transitorio de 48 meses para la
adecuación al ENS.
Transposición de la Directiva NIS2
Ámbito: + AAPP (AGE, CCAA; EELL a determinar)
Obligaciones principales
Para 17.10.2024
Camino recorrido gracias al ENS
A destacar, entre otras posibles, ciertas medidas:
• Protección frente a código dañino [op.exp.6]
• Mecanismo de autenticación [op.acc.6]
• Detección de intrusión [op.mon.1]
• Copias de seguridad [mp.info.6]
• Mantenimiento y actualizaciones de seguridad [op.exp.4]
• Vigilancia [op.mon.3]
• Políticas de seguridad
• Gestión de incidentes (prevención, detección y respuesta)
• Continuidad de las actividades
• Seguridad de la cadena de suministro
• Seguridad en adquisición, desarrollo y mantenimiento de redes y sistemas.
• Políticas y procedimientos para evaluar la eficacia de las medidas.
• Prácticas básicas de ciberhigiene y formación en ciberseguridad.
• Políticas y procedimientos relativos a criptografía y cifrado
• Seguridad de recursos humanos, …
• Vulnerabilidades específicas de proveedor y prestador servicios.
Plena aplicación del
Reto - Instrucciones Técnicas de Seguridad por desarrollar:
• Certificación de responsables de seguridad
• Interconexión en el ENS
• Adquisición de productos de seguridad
Requisitos en los pliegos de prescripciones administrativas o técnicas
Componentes certificados [op.pl.5]
Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y
Comunicación (CPSTIC)
Sistema Dinámico de Adquisición. Requisitos de seguridad. Acreditación de la seguridad.
• Criptología de empleo en el ENS
CCN-TEC 009 Recomendaciones para una transición postcuántica segura
MEMO EO Presidente Biden-OMB: Migrating to Post-Quantum Cryptography
Plan de migración: inventario exhaustivo de productos y cifradores empleados para proteger
información y servicios
Para tener
en el radar
Iniciativas de apoyo a la adecuación al ENS
✓ µCeENS, para facilitar la obtención de la Certificación de Conformidad en el
Esquema Nacional de Seguridad (ENS) en base a un Perfil de Cumplimiento
Específico (PCE).
✓ Plan de Digitalización de las Administraciones Públicas. Medida – 9
Impulsar la adecuación al nuevo ENS de las entidades en el alcance del Centro
de Operaciones de Ciberseguridad de la AGE y sus OO.PP.
Actuar como elemento facilitador para el
CUMPLIMIENTO DEL ENS
Mejorar la PREVENCIÓN, PROTECCIÓN y
DETECCIÓN y RESPUESTA ante
ciberincidentes en los sistemas de la AGE y
sus OO.PP.
Capacidades, servicios y soluciones
La ciberseguridad como servicio horizontal.
Asentar capacidades de ciberseguridad:
• Administración General del Estado (COCS)
• CCAA, EELL
• Red Nacional de SOCs
• Intercambio transfronterizo
Interoperabilidad
Propuesta de reglamento de cibersolidaridad
Creación del Ciberescudo Europeo
Se creará una infraestructura
paneuropea interconectada de
centros de operaciones de
seguridad («Ciberescudo Europeo»)
… para que la Unión pueda detectar,
analizar y tratar datos sobre
ciberamenazas y ciberincidentes en la
Unión.
Estará compuesta por todos los
centros de operaciones de
seguridad nacionales («COS
nacionales») y los centros de
operaciones de seguridad
transfronterizos («COS
transfronterizos»).
Tendencias (I/II)
Lecciones aprendidas
Ampliación de la perspectiva
Situaciones de alerta.
Vulnerabilidades de carácter generalizado.
Ciberamenazas dirigidas.
Ciberataques que puedan afectar a un colectivo de entidades.
Actuaciones de prevención resultado de investigación de ciberataques.
Prevención Protección Detección Respuesta
Investigación, atribución, persecución y, en su caso,
actuación penal, frente a la cibercriminalidad.
+
Gestión de la seguridad,
medidas organizativas y técnicas
Prevención Protección Detección Respuesta
Investigación, atribución, persecución y, en su caso,
actuación penal, frente a la cibercriminalidad.
+
Gestión de la seguridad,
medidas organizativas y técnicas
Tendencias (II/II)
Marcos de madurez
Ciberseguridad: Foco en prevención, protección, detección, respuesta. Evaluar medidas de seguridad.
Ciberresiliencia: Abarca la ciberseguridad, pero va más allá para evaluar la capacidad de la organización para
resistir, adaptarse y recuperarse rápidamente de los ciberincidentes.
Ejemplos:
• Cyber Resilience Framework / Index – World Economic Forum
• HKMA Cyber Resilience Assessment Framework
• CISA Cyber Resilience Review
• INCIBE Cyberresilience Guide
Fuente: HKMA Cyber
Resilience Assessment
Framework
Fuente: Cyber Resilience
Framework / Index – World
Economic Forum
Qué esperamos por vuestra parte
1. Que seáis partícipes y agentes
activos de la ciberseguridad,
para contribuir a la defensa frente a
las ciberamenazas y los ciberataques.
2. Si trabajáis para el Sector
Público (directa o indirectamente),
vuestra colaboración para la
plena aplicación del ENS.
3. Si trabajáis para la AGE y sus
OOPP, vuestra colaboración
en la implantación del COCS
y del EDR
MUCHAS GRACIAS
POR SU ATENCIÓN
Miguel A. Amutio Gómez
Director de Planificación y Coordinación de Ciberseguridad
Secretaría General de Administración Digital
Secretaría de Estado de Digitalización e Inteligencia Artificial
Ministerio de Asuntos Económicos y Transformación Digital

Más contenido relacionado

Similar a V Encuentros CCN ENS. Novedades, retos y tendencias

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfVeritoMerino1
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 

Similar a V Encuentros CCN ENS. Novedades, retos y tendencias (20)

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
SESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdfSESION 2 - TEMA 1 - 20211216.pdf
SESION 2 - TEMA 1 - 20211216.pdf
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in SpainMiguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 

Último

FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilJosDavidRodrguezRibe1
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfFundacionArcangeles
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfPedro Martinez
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 fundaFUNDACIONTOTONACAPAN
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfSUSMAI
 
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfMANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfkejocer725
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de BielsaPhilippe Villette
 
La violencia de género, una aproximación.pptx
La violencia de género, una aproximación.pptxLa violencia de género, una aproximación.pptx
La violencia de género, una aproximación.pptxMelvinBeltetn1
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaPaulDenisMedinaMiran
 

Último (11)

FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y Brasil
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdf
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 funda
 
Presupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdfPresupuesto asignado a fracking 2018-2024.pdf
Presupuesto asignado a fracking 2018-2024.pdf
 
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdfMANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
MANUAL DE IDENTIDAD GRAFICA 2018-2024 - Gobierno de México.pdf
 
Las organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudadLas organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudad
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa
 
La violencia de género, una aproximación.pptx
La violencia de género, una aproximación.pptxLa violencia de género, una aproximación.pptx
La violencia de género, una aproximación.pptx
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzola
 

V Encuentros CCN ENS. Novedades, retos y tendencias

  • 1. NOVEDADES, RETOS Y TENDENCIAS Miguel A. Amutio Gómez Director de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital Secretaría de Estado de Digitalización e Inteligencia Artificial Ministerio de Asuntos Económicos y Transformación Digital
  • 2. Estrategia de ciberseguridad de EEUU Algunos aspectos a destacar: • Se reconoce la necesidad de un enfoque más coordinado, en un entorno de amenazas complejo, y de nuevas regulaciones. • Se reconoce la necesidad de reequilibrar la responsabilidad sobre la defensa del ciberespacio. • Atención a las tecnologías de próxima generación. • Difuminación de los límites entre los ámbitos digital y físico.
  • 3. Novedades en el contexto europeo Fuente: Miguel A. Amutio (No exhaustivo) • Reglamento 910/2014 eIDAS • Reglamento 2016/679 Protección de datos • Reglamento 2019/881 Ciberseguridad • Reglamento 2021/887 Centro Europeo de Competencias en Ciberseguridad • Directiva 2016/1148 NIS • Reglamento 2554/2022 DORA • Directiva 2022/2555 NIS2 • Directiva 2022/2557 Resiliencia de entidades críticas (CER) • Conclusiones del Consejo sobre la seguridad de la cadena de suministro • EU Policy on Cyber Defence • Propuesta de Reglamento eIDAS 2 • Propuesta de Reglamento de ciber resiliencia (CRA) • Propuesta Reglamento ciberseguridad instituciones UE • Propuesta Reglamento seguridad de la información instituciones UE • Propuestas de Esquemas de Certificación (EUCC, EUCS) • Propuesta de Reglamento de Cibersolidaridad • Cooperación internacional en normas y especificaciones de ciberseguridad • Cooperación con terceros países • Cooperación sobre ciberdelito / ciberdefensa • Grupo de Cooperación NIS • Centro Europeo de Competencias en Ciberseguridad- ECCC • Red de Centros Nacionales de Coordinación • Comunidad de Ciberseguridad • Red transeuropea de SOCs (en construcción) • ENISA • CERT-UE (para Instituciones y agencias de la UE) • Redes 5G Toolbox • Seguridad en internet (DNS4EU) • Ejercicios de ciberseguridad • Rolling Programe for ICT (Ciberseguridad) • … • Joint Cyber Unit – Cooperación de comunidades de ciberseguridad • Red de CSIRT (Directiva NIS) • Red CyCLONe – para gestión de crisis • … Photo by Sara Kurfeß on Unsplash + Recursos de financiación + Recursos de financiación • Digital Europe Programme - Ciberseguridad • Horizon Europe Cooperación Gobernanza Comunidad Marco legal Capacidades operacionales prevención, detección y respuesta Véase: XIV Jornadas CCN-CERT https://es.slideshare.net/Miguel Amutio/el-nuevo-ens-ante-la- ciberseguridad-que-viene
  • 4. Plena aplicación del Esencial para disponer de una posición de ciberseguridad robusta. Transcurrida la mitad del plazo transitorio de 48 meses para la adecuación al ENS. Transposición de la Directiva NIS2 Ámbito: + AAPP (AGE, CCAA; EELL a determinar) Obligaciones principales Para 17.10.2024 Camino recorrido gracias al ENS A destacar, entre otras posibles, ciertas medidas: • Protección frente a código dañino [op.exp.6] • Mecanismo de autenticación [op.acc.6] • Detección de intrusión [op.mon.1] • Copias de seguridad [mp.info.6] • Mantenimiento y actualizaciones de seguridad [op.exp.4] • Vigilancia [op.mon.3] • Políticas de seguridad • Gestión de incidentes (prevención, detección y respuesta) • Continuidad de las actividades • Seguridad de la cadena de suministro • Seguridad en adquisición, desarrollo y mantenimiento de redes y sistemas. • Políticas y procedimientos para evaluar la eficacia de las medidas. • Prácticas básicas de ciberhigiene y formación en ciberseguridad. • Políticas y procedimientos relativos a criptografía y cifrado • Seguridad de recursos humanos, … • Vulnerabilidades específicas de proveedor y prestador servicios.
  • 5. Plena aplicación del Reto - Instrucciones Técnicas de Seguridad por desarrollar: • Certificación de responsables de seguridad • Interconexión en el ENS • Adquisición de productos de seguridad Requisitos en los pliegos de prescripciones administrativas o técnicas Componentes certificados [op.pl.5] Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y Comunicación (CPSTIC) Sistema Dinámico de Adquisición. Requisitos de seguridad. Acreditación de la seguridad. • Criptología de empleo en el ENS CCN-TEC 009 Recomendaciones para una transición postcuántica segura MEMO EO Presidente Biden-OMB: Migrating to Post-Quantum Cryptography Plan de migración: inventario exhaustivo de productos y cifradores empleados para proteger información y servicios Para tener en el radar
  • 6. Iniciativas de apoyo a la adecuación al ENS ✓ µCeENS, para facilitar la obtención de la Certificación de Conformidad en el Esquema Nacional de Seguridad (ENS) en base a un Perfil de Cumplimiento Específico (PCE). ✓ Plan de Digitalización de las Administraciones Públicas. Medida – 9 Impulsar la adecuación al nuevo ENS de las entidades en el alcance del Centro de Operaciones de Ciberseguridad de la AGE y sus OO.PP. Actuar como elemento facilitador para el CUMPLIMIENTO DEL ENS Mejorar la PREVENCIÓN, PROTECCIÓN y DETECCIÓN y RESPUESTA ante ciberincidentes en los sistemas de la AGE y sus OO.PP.
  • 7. Capacidades, servicios y soluciones La ciberseguridad como servicio horizontal. Asentar capacidades de ciberseguridad: • Administración General del Estado (COCS) • CCAA, EELL • Red Nacional de SOCs • Intercambio transfronterizo Interoperabilidad Propuesta de reglamento de cibersolidaridad Creación del Ciberescudo Europeo Se creará una infraestructura paneuropea interconectada de centros de operaciones de seguridad («Ciberescudo Europeo») … para que la Unión pueda detectar, analizar y tratar datos sobre ciberamenazas y ciberincidentes en la Unión. Estará compuesta por todos los centros de operaciones de seguridad nacionales («COS nacionales») y los centros de operaciones de seguridad transfronterizos («COS transfronterizos»).
  • 8. Tendencias (I/II) Lecciones aprendidas Ampliación de la perspectiva Situaciones de alerta. Vulnerabilidades de carácter generalizado. Ciberamenazas dirigidas. Ciberataques que puedan afectar a un colectivo de entidades. Actuaciones de prevención resultado de investigación de ciberataques. Prevención Protección Detección Respuesta Investigación, atribución, persecución y, en su caso, actuación penal, frente a la cibercriminalidad. + Gestión de la seguridad, medidas organizativas y técnicas Prevención Protección Detección Respuesta Investigación, atribución, persecución y, en su caso, actuación penal, frente a la cibercriminalidad. + Gestión de la seguridad, medidas organizativas y técnicas
  • 9. Tendencias (II/II) Marcos de madurez Ciberseguridad: Foco en prevención, protección, detección, respuesta. Evaluar medidas de seguridad. Ciberresiliencia: Abarca la ciberseguridad, pero va más allá para evaluar la capacidad de la organización para resistir, adaptarse y recuperarse rápidamente de los ciberincidentes. Ejemplos: • Cyber Resilience Framework / Index – World Economic Forum • HKMA Cyber Resilience Assessment Framework • CISA Cyber Resilience Review • INCIBE Cyberresilience Guide Fuente: HKMA Cyber Resilience Assessment Framework Fuente: Cyber Resilience Framework / Index – World Economic Forum
  • 10. Qué esperamos por vuestra parte 1. Que seáis partícipes y agentes activos de la ciberseguridad, para contribuir a la defensa frente a las ciberamenazas y los ciberataques. 2. Si trabajáis para el Sector Público (directa o indirectamente), vuestra colaboración para la plena aplicación del ENS. 3. Si trabajáis para la AGE y sus OOPP, vuestra colaboración en la implantación del COCS y del EDR
  • 11. MUCHAS GRACIAS POR SU ATENCIÓN Miguel A. Amutio Gómez Director de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital Secretaría de Estado de Digitalización e Inteligencia Artificial Ministerio de Asuntos Económicos y Transformación Digital