SlideShare una empresa de Scribd logo
ESQUEMA NACIONAL DE SEGURIDAD (ENS)
¿Que es el ENS?
 Establece la política de seguridad en la utilización de los medios
electrónicos de las administraciones públicas y está constituido
por principios básicos y requisitos mínimos que permitan una
protección adecuada de la información
 Creado por el Ministerio de la Presidencia con el apoyo del
CCN, administraciones públicas, universidades públicas y otras
entidades (AEPD, etc)
 Administración General del Estado, incluyendo universidades
públicas
 Administración de las CCAA
 Administración Local
 Relaciones entre administraciones
 Relaciones ciudadanos con administraciones
 Plazo de adecuación:
 12 meses
 Excepcionalmente, 48 meses
 Hasta 30/01/2011
¿Quién debe cumplir el ENS?
Requisitos de aplicación
 Hay que aplicar unas medidas de seguridad basadas en
un análisis de riesgos sobre activos y sobre los SI
relacionados con la administración electrónica.
 75 controles categorizados.
 Niveles básico, medio o alto según impacto en la
organización (tipo ISO 27001).
 El RD determina la auditoría del propio Esquema, uniendo
en estos aspectos la posibilidad de realizar un enfoque
práctico y global junto con la normativa de protección de
datos personales e incluso con la certificación de un SGSI
sobre ISO 27001.
Es como un SGSI con sus buenas prácticas y auditable.
¿Qué hay de nuevo?
 Seguridad entendida como proceso integral con
elementos técnicos, humanos, materiales y
organizativos.
 Análisis y gestión de riesgos: con actualización
continuada y planes de continuidad.
 Prevención, reacción y recuperación de los
sistemas.
 Auditoría bianual (a partir de nivel medio).
¿Cómo se organizan las medidas?
 3 MARCO ORGANIZATIVO
 3.1 POLÍTICA DE SEGURIDAD
 3.2 NORMATIVA DE SEGURIDAD
 3.3 PROCEDIMIENTOS DE SEGURIDAD
 3.4 PROCESO DE AUTORIZACIÓN
 3.5 AUDITORÍAS DE SEGURIDAD
 4 MARCO OPERACIONAL
 4.1 PLANIFICACIÓN
 4.2 CONTROL DE ACCESO.
 4.3 EXPLOTACIÓN
 4.4 SERVICIOS EXTERNOS
 4.5 CONTINUIDAD DEL SERVICIO
 4.6 MONITORIZACIÓN DEL SISTEMA
 5 MEDIDAS DE PROTECCIÓN
 5.1 PROTECCIÓN DE LAS INSTALACIONES E INFRAESTRUCTURAS
 5.2 GESTIÓN DEL PERSONAL
 5.3 PROTECCIÓN DE LOS EQUIPOS
 5.4 PROTECCIÓN DE LAS COMUNICACIONES
 5.5 PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN
 5.6 PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS
 5.7 PROTECCIÓN DE LA INFORMACIÓN
 5.8 PROTECCIÓN DE LOS SERVICIOS
Servicios ENS (I)
 Seguridad Perimetral:
 Mejora continua: actualización normas y estándares y
adecuación reglas (Mantenimiento dispositivos perimetrales).
 Identificación de vulnerabilidades (Test de Intrusión).
 Alertas y monitorización de la seguridad.
 Formación interna (usuario y organización).
 Ámbitos:
 Perímetro Internet.
 WiFi.
 Celular (UMTS, 3G, etc).
 Ubicación física de los dispositivos.
Servicios ENS(II)
 Seguridad Interna:
 Basada en estándares domésticos e internacionales.
 Definición Plan de Seguridad integrado en
recomendaciones actuales y adaptación LOPD.
 Auditorías de seguridad. Recomendaciones.
 Creación de departamento específico.
 Monitorización interna optimizada
(correlación de eventos).
 Formación al usuario.
Servicios ENS(y III)
 Integración con otras administraciones:
 Auditar coexistencia.
 Homologar planes.
 Estandarizar monitorización.
Requisitos del RD 3/2010
 Definición de responsables (Art. 10):
 Información
 Servicio
 Seguridad
 Normas de Seguridad en 15 áreas (Cap. 3)
 Organización e implantación del proceso de seguridad
 Análisis y gestión de los riesgos
 Gestión de personal
 Profesionalidad
 Autorización y control de accesos
 Protección de las instalaciones
 Adquisición de productos
 Seguridad por defecto
 Integridad y actualización del sistema
 Protección de la información almacenada y en tránsito
 Prevención ante otros sistemas de información interconectados
 Registro de actividad
 Incidentes de seguridad
 Continuidad de la actividad
 Mejora continua en el proceso de seguridad
 Declaración de Aplicabilidad en las medidas (Anexo II)
¿Por qué Aronte?
 Dedicados SOLO
a la seguridad informática:
 Consultoría
 Tecnología
 Formada por profesionales con mas de 15 años de
experiencia en la consultoría
 Múltiples referencias de diversos sectores:
 Administración pública
 Industria
 PYMES
 Compromiso con el cliente
Calvet, 30 4º - 08021 Barcelona
info@aronte.com
902 947 305
www.aronte.com
Preguntas

Más contenido relacionado

La actualidad más candente

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
digofer
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
neutro12
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
DC FCP
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
AGESTIC - Asociación Gallega Empresas TIC
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
dianalloclla
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
kelly1984
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
gchv
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Camilo Quintana
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
PaperComp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Elvira Pérez Zegarra
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
mayuteamo
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
mquintero2315
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
franciscoortiz123456
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Valeria Mondragon
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
Davith Miguel Arenas
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
Soluciones Informáticas IMPULSO TECNICO E.I.R.L.
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez
 

La actualidad más candente (19)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 

Destacado

Ejercicios propuestos1
Ejercicios propuestos1Ejercicios propuestos1
Ejercicios propuestos1
jonifer benitez
 
8 Stages of Profitable Traders
8 Stages of Profitable Traders8 Stages of Profitable Traders
8 Stages of Profitable Traders
printmyatm
 
Corinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field SchoolCorinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Müller
 
Careers to Match Your Learning Style
Careers to Match Your Learning StyleCareers to Match Your Learning Style
Careers to Match Your Learning Style
Vista College EDU
 
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
MigrationPolicyCentre
 
Anastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the euAnastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the eu
MigrationPolicyCentre
 
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
Sociedad Española de Cardiología
 
The Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC StrategyThe Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC Strategy
Hanapin Marketing
 
RTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, KruxRTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, Krux
HusetMarkedsforing
 

Destacado (10)

Ejercicios propuestos1
Ejercicios propuestos1Ejercicios propuestos1
Ejercicios propuestos1
 
8 Stages of Profitable Traders
8 Stages of Profitable Traders8 Stages of Profitable Traders
8 Stages of Profitable Traders
 
Corinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field SchoolCorinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field School
 
Careers to Match Your Learning Style
Careers to Match Your Learning StyleCareers to Match Your Learning Style
Careers to Match Your Learning Style
 
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
 
Anastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the euAnastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the eu
 
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
 
The Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC StrategyThe Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC Strategy
 
RTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, KruxRTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, Krux
 
ротові органи комах
ротові органи комахротові органи комах
ротові органи комах
 

Similar a Esquema nacional de seguridad

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
santosperez
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
SIA Group
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
carma0101
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
Grupo Ingertec
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
guestf9a7e5
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
Denis Rauda
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
Karin Adaly
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Celia Rivera
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
Miguel A. Amutio
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Miguel A. Amutio
 

Similar a Esquema nacional de seguridad (20)

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
 

Último

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 

Último (20)

mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 

Esquema nacional de seguridad

  • 1. ESQUEMA NACIONAL DE SEGURIDAD (ENS)
  • 2. ¿Que es el ENS?  Establece la política de seguridad en la utilización de los medios electrónicos de las administraciones públicas y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información  Creado por el Ministerio de la Presidencia con el apoyo del CCN, administraciones públicas, universidades públicas y otras entidades (AEPD, etc)
  • 3.  Administración General del Estado, incluyendo universidades públicas  Administración de las CCAA  Administración Local  Relaciones entre administraciones  Relaciones ciudadanos con administraciones  Plazo de adecuación:  12 meses  Excepcionalmente, 48 meses  Hasta 30/01/2011 ¿Quién debe cumplir el ENS?
  • 4. Requisitos de aplicación  Hay que aplicar unas medidas de seguridad basadas en un análisis de riesgos sobre activos y sobre los SI relacionados con la administración electrónica.  75 controles categorizados.  Niveles básico, medio o alto según impacto en la organización (tipo ISO 27001).  El RD determina la auditoría del propio Esquema, uniendo en estos aspectos la posibilidad de realizar un enfoque práctico y global junto con la normativa de protección de datos personales e incluso con la certificación de un SGSI sobre ISO 27001. Es como un SGSI con sus buenas prácticas y auditable.
  • 5. ¿Qué hay de nuevo?  Seguridad entendida como proceso integral con elementos técnicos, humanos, materiales y organizativos.  Análisis y gestión de riesgos: con actualización continuada y planes de continuidad.  Prevención, reacción y recuperación de los sistemas.  Auditoría bianual (a partir de nivel medio).
  • 6. ¿Cómo se organizan las medidas?  3 MARCO ORGANIZATIVO  3.1 POLÍTICA DE SEGURIDAD  3.2 NORMATIVA DE SEGURIDAD  3.3 PROCEDIMIENTOS DE SEGURIDAD  3.4 PROCESO DE AUTORIZACIÓN  3.5 AUDITORÍAS DE SEGURIDAD  4 MARCO OPERACIONAL  4.1 PLANIFICACIÓN  4.2 CONTROL DE ACCESO.  4.3 EXPLOTACIÓN  4.4 SERVICIOS EXTERNOS  4.5 CONTINUIDAD DEL SERVICIO  4.6 MONITORIZACIÓN DEL SISTEMA  5 MEDIDAS DE PROTECCIÓN  5.1 PROTECCIÓN DE LAS INSTALACIONES E INFRAESTRUCTURAS  5.2 GESTIÓN DEL PERSONAL  5.3 PROTECCIÓN DE LOS EQUIPOS  5.4 PROTECCIÓN DE LAS COMUNICACIONES  5.5 PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN  5.6 PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS  5.7 PROTECCIÓN DE LA INFORMACIÓN  5.8 PROTECCIÓN DE LOS SERVICIOS
  • 7. Servicios ENS (I)  Seguridad Perimetral:  Mejora continua: actualización normas y estándares y adecuación reglas (Mantenimiento dispositivos perimetrales).  Identificación de vulnerabilidades (Test de Intrusión).  Alertas y monitorización de la seguridad.  Formación interna (usuario y organización).  Ámbitos:  Perímetro Internet.  WiFi.  Celular (UMTS, 3G, etc).  Ubicación física de los dispositivos.
  • 8. Servicios ENS(II)  Seguridad Interna:  Basada en estándares domésticos e internacionales.  Definición Plan de Seguridad integrado en recomendaciones actuales y adaptación LOPD.  Auditorías de seguridad. Recomendaciones.  Creación de departamento específico.  Monitorización interna optimizada (correlación de eventos).  Formación al usuario.
  • 9. Servicios ENS(y III)  Integración con otras administraciones:  Auditar coexistencia.  Homologar planes.  Estandarizar monitorización.
  • 10. Requisitos del RD 3/2010  Definición de responsables (Art. 10):  Información  Servicio  Seguridad  Normas de Seguridad en 15 áreas (Cap. 3)  Organización e implantación del proceso de seguridad  Análisis y gestión de los riesgos  Gestión de personal  Profesionalidad  Autorización y control de accesos  Protección de las instalaciones  Adquisición de productos  Seguridad por defecto  Integridad y actualización del sistema  Protección de la información almacenada y en tránsito  Prevención ante otros sistemas de información interconectados  Registro de actividad  Incidentes de seguridad  Continuidad de la actividad  Mejora continua en el proceso de seguridad  Declaración de Aplicabilidad en las medidas (Anexo II)
  • 11. ¿Por qué Aronte?  Dedicados SOLO a la seguridad informática:  Consultoría  Tecnología  Formada por profesionales con mas de 15 años de experiencia en la consultoría  Múltiples referencias de diversos sectores:  Administración pública  Industria  PYMES  Compromiso con el cliente
  • 12. Calvet, 30 4º - 08021 Barcelona info@aronte.com 902 947 305 www.aronte.com Preguntas