SlideShare una empresa de Scribd logo
Esquema Nacional de
Seguridad.
Estado de situación y
recomendaciones
19 febrero de 2019
Miguel A. Amutio Gómez
Director de la División de Planificación y
Coordinación de Ciberseguridad
Secretaría General de
Administración Digital
Ciberseguridad en el
Sector Público (14)
SECRETARÍA DE
ESTADO DE FUNCIÓN
PÚBLICA
3 Pilares
Ciberseguridad
Consejo Nacional de
Ciberseguridad
Administración Digital
Órganos de
Gobernanza y
cooperación en la AGE
y con las demás
AA.PP.
Centro de Operaciones de
Ciberseguridad de la AGE
RD-L 12/2018 TÍTULO
III Marco estratégico e
institucional
Ley 39/2015
13. Derechos de las personas
h) A la protección de datos de
carácter personal, y en particular a
la seguridad y confidencialidad
de los datos que figuren en los
ficheros, sistemas y aplicaciones
de las Administraciones Públicas.
Ley 40/2015
La seguridad, principio de actuación
Artículo 3. Principios generales
2. Las Administraciones Públicas se relacionarán entre sí y con sus órganos,
organismos públicos y entidades vinculados o dependientes a través de
medios electrónicos, que aseguren la interoperabilidad y
seguridad de los sistemas y soluciones adoptadas por cada una de ellas,
garantizarán la protección de los datos de carácter personal, y facilitarán
preferentemente la prestación conjunta de servicios a los interesados.
Artículo 156. Esquema Nacional de Interoperabilidad y
Esquema Nacional de Seguridad
2. El Esquema Nacional de Seguridad tiene por objeto establecer la
política de seguridad en la utilización de medios electrónicos en el ámbito
de la presente Ley, y está constituido por los principios básicos y
requisitos mínimos que garanticen adecuadamente la seguridad de la
información tratada.
El Esquema Nacional de Seguridad
Instrucciones técnicas de seguridad
Ley 40/2015, Ámbito de aplicación
Disposición adicional primera. Medidas de seguridad en el ámbito del sector público.
1. El Esquema Nacional de Seguridad incluirá las medidas que deban
implantarse en caso de tratamiento de datos personales, para evitar su
pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del
riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento
(UE) 2016/679.
2. Los responsables enumerados en el artículo 77.1 de esta ley orgánica
deberán aplicar a los tratamientos de datos personales las medidas de
seguridad que correspondan de las previstas en el Esquema Nacional
de Seguridad, así como impulsar un grado de implementación de medidas
equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al
Derecho privado.
En los casos en los que un tercero preste un servicio en régimen de concesión,
encomienda de gestión o contrato, las medidas de seguridad se
corresponderán con las de la Administración pública de origen y se
ajustarán al Esquema Nacional de Seguridad.
Ley Orgánica 3/2018, de 5 de diciembre, de
Protección de Datos Personales y garantía de los
derechos digitales
3 Pilares
Ciberseguridad
Consejo Nacional de
Ciberseguridad
Administración Digital
Órganos de
Gobernanza y
cooperación en la AGE
y con las demás
AA.PP.
Centro de Operaciones de
Ciberseguridad de la AGE
RD-L 12/2018 TÍTULO
III Marco estratégico e
institucional
Centro de Operaciones de Ciberseguridad
de la AGE y sus OO.PP.
Acuerdo del Consejo de Ministros del viernes 15 de febrero
Servicio de seguridad gestionada compartido para proteger la seguridad
perimetral de la AGE y sus OO.PP. frente a ciberamenazas externas,
dotándolos de una infraestructura global y única
Finalidad
Prestación de servicios horizontales de ciberseguridad que :
 aumenten la capacidad de vigilancia y detección de amenazas e
incidentes en la operación diaria de los sistemas de información y
comunicaciones de la AGE y sus OO.PP.
 mejoren la capacidad de reacción y respuesta ante cualquier ataque.
Responsabilidad
La Secretaría General de Administración Digital asumirá la dirección
estratégica del Centro de Operaciones de Ciberseguridad, y el Centro
Criptológico Nacional (CCN-CERT) realizará la operación del servicio.
Centro de Operaciones de Ciberseguridad de la
AGE y sus OO.PP. - Servicios
 Servicio de Alerta Temprana (SAT) de
alertas de seguridad en las conexiones a
Internet, a redes interadministrativas comunes
y, bajo petición, a redes corporativas de las
entidades.
 Detección, respuesta coordinada y
soporte a la resolución de incidentes de
seguridad.
 Soporte a la investigación de ciberataques
y ciberamenazas.
 Operación, monitorización y
actualización de dispositivos de defensa
perimetrales.
 Análisis de vulnerabilidades de
aplicaciones y servicios.
 Servicios anti-abuso de identidad digital.
Retos y conclusiones
 La transformación digital y, en particular, la plena aplicación de las
leyes 39/2015 y 40/2015 requiere la protección de la
información y los servicios.
 El ENS, de aplicación al Sector Público, proporciona un
planteamiento común para la protección de la información y los
servicios, y requiere: marco legal + cooperación + servicios
 Es necesaria la implicación de todos: Personas, procesos y
tecnología. Y la corresponsabilidad.
 El uso de servicios comunes y plataformas ofrecidos por la
Administración contribuye a la seguridad en condiciones de mejor
eficacia y eficiencia.
 Retos (no exhaustivo):
 Desarrollo normativo: mandato LO 3/2018, Instrucciones Técnicas
de Seguridad.
 Puesta en marcha del Centro de Operaciones de Ciberseguridad
de la AGE
Guías y herramientas
Más información
 Correos electrónicos
– ens@ccn-cert.cni.es
– ines@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– http://administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es
Muchas
gracias
Ciberseguridad en el
Sector Público (14)
SECRETARÍA DE
ESTADO DE FUNCIÓN
PÚBLICA

Más contenido relacionado

La actualidad más candente

Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
Miguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
Miguel A. Amutio
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
Rafael Alcón Díaz [LION]
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
EmilioGarciaGarcia
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
Miguel Ángel Rodríguez Ramos
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
Miguel A. Amutio
 
Retos del contexto europeo y situación de España
Retos del contexto europeo y situación de EspañaRetos del contexto europeo y situación de España
Retos del contexto europeo y situación de España
Miguel A. Amutio
 
La transformación digital: el reto de la Administración
La transformación digital: el reto de la AdministraciónLa transformación digital: el reto de la Administración
La transformación digital: el reto de la Administración
Miguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Miguel A. Amutio
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio
 
Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE
Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 
ISA² Interoperability solutions for public administrations, businesses and ci...
ISA² Interoperability solutions for public administrations, businesses and ci...ISA² Interoperability solutions for public administrations, businesses and ci...
ISA² Interoperability solutions for public administrations, businesses and ci...
Miguel A. Amutio
 

La actualidad más candente (20)

Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
El responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del EstadoEl responsable de seguridad en la Administración General del Estado
El responsable de seguridad en la Administración General del Estado
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Retos del contexto europeo y situación de España
Retos del contexto europeo y situación de EspañaRetos del contexto europeo y situación de España
Retos del contexto europeo y situación de España
 
La transformación digital: el reto de la Administración
La transformación digital: el reto de la AdministraciónLa transformación digital: el reto de la Administración
La transformación digital: el reto de la Administración
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE Una visión de conjunto de la transformación digital de la AGE
Una visión de conjunto de la transformación digital de la AGE
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
ISA² Interoperability solutions for public administrations, businesses and ci...
ISA² Interoperability solutions for public administrations, businesses and ci...ISA² Interoperability solutions for public administrations, businesses and ci...
ISA² Interoperability solutions for public administrations, businesses and ci...
 

Similar a Esquema Nacional de Seguridad. Estado de situación y recomendaciones

Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
Eventos Creativos
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
ANTONIO GARCÍA HERRÁIZ
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Miguel A. Amutio
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
Miguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
Miguel A. Amutio
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan Miguel Velasco López Urda
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
JuanMiguelVelascoWeb
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
Universidad Autónoma de Baja California
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
Chavira15
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
Agust Allende
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
Fernando Villares
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
Miguel A. Amutio
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba beayeniferbaez
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
Beatriz Rangel Ruiz
 

Similar a Esquema Nacional de Seguridad. Estado de situación y recomendaciones (20)

Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informaticaJuan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
Juan miguel-velasco-lopez-urda-seguridad-informatica-seguridad-informatica
 
Experto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel VelascoExperto en ciberseguridad y privacidad Juan Miguel Velasco
Experto en ciberseguridad y privacidad Juan Miguel Velasco
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
Miguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
Miguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
Miguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
Miguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
Miguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
Miguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Miguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
Miguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
Miguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 

Último

Microcredencial Universitaria en Innovación Local
Microcredencial Universitaria en Innovación LocalMicrocredencial Universitaria en Innovación Local
Microcredencial Universitaria en Innovación Local
Adrián Vicente Paños
 
Nutrición animal de poligastricos ovinos.pptx
Nutrición animal de poligastricos ovinos.pptxNutrición animal de poligastricos ovinos.pptx
Nutrición animal de poligastricos ovinos.pptx
cg7681233
 
Características del ESTADO URUGUAYO establecidos en la Constitución
Características del ESTADO URUGUAYO establecidos en la ConstituciónCaracterísticas del ESTADO URUGUAYO establecidos en la Constitución
Características del ESTADO URUGUAYO establecidos en la Constitución
Graciela Susana Bengoa
 
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
Ejército de Tierra
 
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptxSEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
juanjimenez147030
 
Libro secundaria de lo humano y lo comunitario.pdf
Libro secundaria de lo humano y lo comunitario.pdfLibro secundaria de lo humano y lo comunitario.pdf
Libro secundaria de lo humano y lo comunitario.pdf
NADIAIVETTEDEMETRIOO
 
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Andrés Retamales
 
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdfReglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
OrlandoSamaLino
 
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACIONUNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
RusneiryChiquinquira
 
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdf
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdfCuadro comparativo Reforma de Ley de Bienes Públicos.pdf
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdf
AldrinGuaiquirian
 

Último (10)

Microcredencial Universitaria en Innovación Local
Microcredencial Universitaria en Innovación LocalMicrocredencial Universitaria en Innovación Local
Microcredencial Universitaria en Innovación Local
 
Nutrición animal de poligastricos ovinos.pptx
Nutrición animal de poligastricos ovinos.pptxNutrición animal de poligastricos ovinos.pptx
Nutrición animal de poligastricos ovinos.pptx
 
Características del ESTADO URUGUAYO establecidos en la Constitución
Características del ESTADO URUGUAYO establecidos en la ConstituciónCaracterísticas del ESTADO URUGUAYO establecidos en la Constitución
Características del ESTADO URUGUAYO establecidos en la Constitución
 
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
#DigitalTierra nº 100 "Por Tierra y Aire en Irak"
 
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptxSEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
SEPTIMA SESION DE CONSEJO TECNICO. MAYO 24..pptx
 
Libro secundaria de lo humano y lo comunitario.pdf
Libro secundaria de lo humano y lo comunitario.pdfLibro secundaria de lo humano y lo comunitario.pdf
Libro secundaria de lo humano y lo comunitario.pdf
 
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...
 
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdfReglamento de Organización y Funciones de MPHCO - 2017.pdf
Reglamento de Organización y Funciones de MPHCO - 2017.pdf
 
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACIONUNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
UNIDAD II MOVILIZAION EN LA DEFENSA INTEGRAL DE LA NACION
 
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdf
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdfCuadro comparativo Reforma de Ley de Bienes Públicos.pdf
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdf
 

Esquema Nacional de Seguridad. Estado de situación y recomendaciones

  • 1. Esquema Nacional de Seguridad. Estado de situación y recomendaciones 19 febrero de 2019 Miguel A. Amutio Gómez Director de la División de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital Ciberseguridad en el Sector Público (14) SECRETARÍA DE ESTADO DE FUNCIÓN PÚBLICA
  • 2.
  • 3. 3 Pilares Ciberseguridad Consejo Nacional de Ciberseguridad Administración Digital Órganos de Gobernanza y cooperación en la AGE y con las demás AA.PP. Centro de Operaciones de Ciberseguridad de la AGE RD-L 12/2018 TÍTULO III Marco estratégico e institucional
  • 4. Ley 39/2015 13. Derechos de las personas h) A la protección de datos de carácter personal, y en particular a la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas.
  • 5. Ley 40/2015 La seguridad, principio de actuación Artículo 3. Principios generales 2. Las Administraciones Públicas se relacionarán entre sí y con sus órganos, organismos públicos y entidades vinculados o dependientes a través de medios electrónicos, que aseguren la interoperabilidad y seguridad de los sistemas y soluciones adoptadas por cada una de ellas, garantizarán la protección de los datos de carácter personal, y facilitarán preferentemente la prestación conjunta de servicios a los interesados. Artículo 156. Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad 2. El Esquema Nacional de Seguridad tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que garanticen adecuadamente la seguridad de la información tratada.
  • 6. El Esquema Nacional de Seguridad
  • 8. Ley 40/2015, Ámbito de aplicación
  • 9. Disposición adicional primera. Medidas de seguridad en el ámbito del sector público. 1. El Esquema Nacional de Seguridad incluirá las medidas que deban implantarse en caso de tratamiento de datos personales, para evitar su pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento (UE) 2016/679. 2. Los responsables enumerados en el artículo 77.1 de esta ley orgánica deberán aplicar a los tratamientos de datos personales las medidas de seguridad que correspondan de las previstas en el Esquema Nacional de Seguridad, así como impulsar un grado de implementación de medidas equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al Derecho privado. En los casos en los que un tercero preste un servicio en régimen de concesión, encomienda de gestión o contrato, las medidas de seguridad se corresponderán con las de la Administración pública de origen y se ajustarán al Esquema Nacional de Seguridad. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales
  • 10. 3 Pilares Ciberseguridad Consejo Nacional de Ciberseguridad Administración Digital Órganos de Gobernanza y cooperación en la AGE y con las demás AA.PP. Centro de Operaciones de Ciberseguridad de la AGE RD-L 12/2018 TÍTULO III Marco estratégico e institucional
  • 11.
  • 12. Centro de Operaciones de Ciberseguridad de la AGE y sus OO.PP. Acuerdo del Consejo de Ministros del viernes 15 de febrero Servicio de seguridad gestionada compartido para proteger la seguridad perimetral de la AGE y sus OO.PP. frente a ciberamenazas externas, dotándolos de una infraestructura global y única Finalidad Prestación de servicios horizontales de ciberseguridad que :  aumenten la capacidad de vigilancia y detección de amenazas e incidentes en la operación diaria de los sistemas de información y comunicaciones de la AGE y sus OO.PP.  mejoren la capacidad de reacción y respuesta ante cualquier ataque. Responsabilidad La Secretaría General de Administración Digital asumirá la dirección estratégica del Centro de Operaciones de Ciberseguridad, y el Centro Criptológico Nacional (CCN-CERT) realizará la operación del servicio.
  • 13. Centro de Operaciones de Ciberseguridad de la AGE y sus OO.PP. - Servicios  Servicio de Alerta Temprana (SAT) de alertas de seguridad en las conexiones a Internet, a redes interadministrativas comunes y, bajo petición, a redes corporativas de las entidades.  Detección, respuesta coordinada y soporte a la resolución de incidentes de seguridad.  Soporte a la investigación de ciberataques y ciberamenazas.  Operación, monitorización y actualización de dispositivos de defensa perimetrales.  Análisis de vulnerabilidades de aplicaciones y servicios.  Servicios anti-abuso de identidad digital.
  • 14.
  • 15. Retos y conclusiones  La transformación digital y, en particular, la plena aplicación de las leyes 39/2015 y 40/2015 requiere la protección de la información y los servicios.  El ENS, de aplicación al Sector Público, proporciona un planteamiento común para la protección de la información y los servicios, y requiere: marco legal + cooperación + servicios  Es necesaria la implicación de todos: Personas, procesos y tecnología. Y la corresponsabilidad.  El uso de servicios comunes y plataformas ofrecidos por la Administración contribuye a la seguridad en condiciones de mejor eficacia y eficiencia.  Retos (no exhaustivo):  Desarrollo normativo: mandato LO 3/2018, Instrucciones Técnicas de Seguridad.  Puesta en marcha del Centro de Operaciones de Ciberseguridad de la AGE
  • 17. Más información  Correos electrónicos – ens@ccn-cert.cni.es – ines@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – http://administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es
  • 18. Muchas gracias Ciberseguridad en el Sector Público (14) SECRETARÍA DE ESTADO DE FUNCIÓN PÚBLICA