Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD.
Módulo 7 Ciberseguridad y Protección de Infraestructuras Críticas
Master en Tecnología e Innovación Digital en Ingeniería
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD.
Módulo 7 Ciberseguridad y Protección de Infraestructuras Críticas
Master en Tecnología e Innovación Digital en Ingeniería
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
Boe Código de Administración Electrónica - Nota del autor
Fernando de Pablo Martín
Secretario General de Administración Digital
Miguel A. Amutio Gómez
Director de la División de Planificación y Coordinación de Ciberseguridad
El próximo 25 de mayo 2018 entrará en vigor el nuevo Reglamento General de Protección de Datos (RGPD), sustituyendo y derogando la Ley Orgánica 15/99 de Protección de Datos (LOPD).
Este Reglamento (UE) de gran calado y relevancia permitirá a los ciudadanos tener un mayor control de sus datos personales y a las empresas aprovechar al máximo las oportunidades de un mercado único digital. Todas las empresas han de nombrar a un Responsable de Protección de Datos.
Escura, presta el servicio de implementación del nuevo Reglamento General de Protección de Datos adaptado a las necesidades requeridas por la Ley, ley de obligado cumplimiento.
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...Miguel A. Amutio
Economía Industrial Núm.410: Ciberseguridad. Publicado: 4º trimestre, año 2018. EL ESQUEMA NACIONAL DE SEGURIDAD, AL SERVICIO DE LA CIBERSEGURIDAD DEL SECTOR PÚBLICO
El Esquema Nacional de Seguridad (ENS), disponible desde enero de 2010, proporciona al Sector Público en España un planteamiento común de seguridad para la protección de
la información que maneja y los servicios que presta; impulsa la gestión continuada de la seguridad, imprescindible para la transformación digital en un contexto de ciberamenazas;
a la vez que facilita la cooperación y proporciona un conjunto de requisitos uniforme a la Industria, constituyendo también un referente de buenas prácticas.
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
Para abordar el tema de la seguridad en la Administración
habría que comenzar preguntándose qué tenemos ahora
que antes no teníamos y qué sabemos ahora y que antes no
sabíamos. En primer lugar, el Esquema Nacional de Seguridad
(ENS) nos proporciona un planteamiento común de principios,
requisitos y medidas de seguridad para la protección de la información y de los servicios de la Administración, actualizado
recientemente a la luz de la experiencia adquirida y del entorno regulatorio comunitario, imprescindible en un escenario de transformación digital, acompañado de la serie 800 de guías CCN-STIC y de la colección de servicios de detección, análisis, auditoría e intercambio que proporciona
CCN-CERT. Acompaña la realización de lo previsto por las leyes 39/2015 y 40/2015 en cuanto a la seguridad se refiere.
Una visión de conjunto de la transformación digital de la AGE Miguel A. Amutio
Seminario SOCINFO Cambios en la Administración Electrónica de la AGE tras un año de las Leyes 39 y 40/2015 (12).
Una visión de conjunto de la transformación digital de la AGE
ISA² Interoperability solutions for public administrations, businesses and ci...Miguel A. Amutio
¿Cuáles eran las necesidades que había en España en cuanto a interoperabilidad? ¿Cómo ha sido / es el proceso de implementación del EIF? ¿Qué retos os encontráis, etc.? Cuál es el papel de NIFO en la implementación del EIF en España? Mayores logros de Observatorio del marco Nacional de Interoperabilidad (NIFO) en España en cuanto al nivel de interoperabilidad alcanzado. ¿Cuáles son los siguientes retos, en que estáis trabajando ahora mismo?
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
Boe Código de Administración Electrónica - Nota del autor
Fernando de Pablo Martín
Secretario General de Administración Digital
Miguel A. Amutio Gómez
Director de la División de Planificación y Coordinación de Ciberseguridad
El próximo 25 de mayo 2018 entrará en vigor el nuevo Reglamento General de Protección de Datos (RGPD), sustituyendo y derogando la Ley Orgánica 15/99 de Protección de Datos (LOPD).
Este Reglamento (UE) de gran calado y relevancia permitirá a los ciudadanos tener un mayor control de sus datos personales y a las empresas aprovechar al máximo las oportunidades de un mercado único digital. Todas las empresas han de nombrar a un Responsable de Protección de Datos.
Escura, presta el servicio de implementación del nuevo Reglamento General de Protección de Datos adaptado a las necesidades requeridas por la Ley, ley de obligado cumplimiento.
El Esquema Nacional de Seguridad, al servicio de la ciberseguridad del Sector...Miguel A. Amutio
Economía Industrial Núm.410: Ciberseguridad. Publicado: 4º trimestre, año 2018. EL ESQUEMA NACIONAL DE SEGURIDAD, AL SERVICIO DE LA CIBERSEGURIDAD DEL SECTOR PÚBLICO
El Esquema Nacional de Seguridad (ENS), disponible desde enero de 2010, proporciona al Sector Público en España un planteamiento común de seguridad para la protección de
la información que maneja y los servicios que presta; impulsa la gestión continuada de la seguridad, imprescindible para la transformación digital en un contexto de ciberamenazas;
a la vez que facilita la cooperación y proporciona un conjunto de requisitos uniforme a la Industria, constituyendo también un referente de buenas prácticas.
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
Para abordar el tema de la seguridad en la Administración
habría que comenzar preguntándose qué tenemos ahora
que antes no teníamos y qué sabemos ahora y que antes no
sabíamos. En primer lugar, el Esquema Nacional de Seguridad
(ENS) nos proporciona un planteamiento común de principios,
requisitos y medidas de seguridad para la protección de la información y de los servicios de la Administración, actualizado
recientemente a la luz de la experiencia adquirida y del entorno regulatorio comunitario, imprescindible en un escenario de transformación digital, acompañado de la serie 800 de guías CCN-STIC y de la colección de servicios de detección, análisis, auditoría e intercambio que proporciona
CCN-CERT. Acompaña la realización de lo previsto por las leyes 39/2015 y 40/2015 en cuanto a la seguridad se refiere.
Una visión de conjunto de la transformación digital de la AGE Miguel A. Amutio
Seminario SOCINFO Cambios en la Administración Electrónica de la AGE tras un año de las Leyes 39 y 40/2015 (12).
Una visión de conjunto de la transformación digital de la AGE
ISA² Interoperability solutions for public administrations, businesses and ci...Miguel A. Amutio
¿Cuáles eran las necesidades que había en España en cuanto a interoperabilidad? ¿Cómo ha sido / es el proceso de implementación del EIF? ¿Qué retos os encontráis, etc.? Cuál es el papel de NIFO en la implementación del EIF en España? Mayores logros de Observatorio del marco Nacional de Interoperabilidad (NIFO) en España en cuanto al nivel de interoperabilidad alcanzado. ¿Cuáles son los siguientes retos, en que estáis trabajando ahora mismo?
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
ENISE 2011. "Retos y dificultades de aplicación del ENS (redes gubernamentales como sector estratégico)"
ENISE - T23: Marco legal de las Infraestructuras Críticas
Juan Miguel Velasco López Urda. Seguridad Informática, Autenticación y Gestión de Identidades, Protección del Dato, Protección de Endpoint, Threat Protection, Auditoría, Consultoría, Asesoramiento Personalizado, Formación
Este programa cuenta con estudiantes de diferentes
orígenes nacionales y con formaciones diferentes. El Máster
se realiza tanto en sesiones en línea como presenciales. En
el diseño del mismo se cuenta con la participación de
académicos pero también de funcionarios y expertos de
empresas que comparten con el alumnado su experiencia
académica y profesional.
La Importancia del Factor Humano en la Seguridad Informática
-El factor humano en la seguridad informática (Introducción)
-Funciones y responsabilidades de los empleados y directivos.
-Ingeniería Social. (Definición).
-Principales técnicas (formas de ataque) de Ingeniería Social
-Como evitar ser víctimas Ingeniería Social.
-Ejemplos de Ingeniería Social.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Las personas juegan un papel importante en la seguridad informática, debido a que las personas son el eslabón mas débil ya que con un pequeño descuido toda nuestra información puede ser robada, no importa si tenemos la mejor tecnología para proteger nuestros equipos en tan solo 5 minutos toda nuestra información puede estar en manos de terceros.
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
Revista SIC. Nº 150. Junio 2022. Coautores Miguel A. Amutio y Pablo López.
La reciente aprobación del nuevo Esquema Nacional de Seguridad ha sentado las bases para afrontar con un nuevo marco regulatorio firme la transformación digital del sector público y sus proveedores del sector privado. Y hacerlo con la resiliencia y las medidas de prevención y protección necesarias para afrontar los retos en materia de ciberseguridad que la sociedad actual demanda.
The National Security Framework (ENS) provides the basic principles and minimum security requirements, proportionality through categorization into three steps, security measures updated and adapted to Digital Government, flexibility mechanisms through compliance profiles, accreditation and conformity through a certification scheme with the National Accreditation Entity, ENAC, and monitoring through the Annual Report on State of Security, along with more than 100 support guides ( CCN-STIC) and a collection of support tools provided by CCN-CERT, plus the references in the instruments for central procurement of IT services and products.
The ENS is applicable to the entire public sector, to systems that process classified information, to those who provide services or provide solutions to public sector entities, and to the supply chain of such contractors on the basis of risk analysis.
En esta introducción explico el papel que se vislumbró en su momento para la interoperabilidad en la administración electrónica/digital; los antecedentes; el contexto europeo; la elaboración del Esquema Nacional de Interoperabilidad, de sus Normas Técnicas de Interoperabilidad, junto con el Esquema de Metadatos para la Gestión del Documento Electrónico y la extensa colección de guías aplicación y documentos de soporte interpretativo; la interacción bidireccional en la redacción del ENI y del Marco Europeo de Interoperabilidad; las referencias cruzadas con el Esquema Nacional de Seguridad (ENS); el apunte hacia el futuro; el método aplicado para la elaboración del ENI y de sus Normas Técnicas de Interoperabilidad, a menudo abriendo camino, sin referencias o modelos orientativos, partiendo de un folio en blanco, acotando alcances para poder avanzar, a la vez que siendo conscientes de los retos por delante; y la referencia al esfuerzo colectivo, multidisciplinar, sostenido en el tiempo, así como a las personas que han contribuido especialmente a lo que el Esquema Nacional de Interoperabilidad y sus Normas Técnicas de Interoperabilidad son actualmente; y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo de las Administraciones Públicas (véase, por ejemplo, en las Guías de Aplicación de las Normas Técnicas de Interoperabilidad el anexo de Equipo Responsable), así como del ámbito más amplio de la Comunidad, tanto del sector público como del sector privado, que han contribuido a lo largo del tiempo con tantas aportaciones significativas; más quienes se han sumado a su implantación práctica, tarea que les ha ofrecido una oportunidad de protagonismo en sus propias organizaciones.
Detrás de la elaboración y desarrollo del Esquema Nacional de Seguridad, a lo largo del tiempo desde su concepción y primera versión (Real Decreto 3/2010), hasta sus sucesivas actualizaciones (Real Decreto 951/2015, Real Decreto 311/2022), hay personas concretas, con nombres y apellidos.
Aquellas personas que forman parte de los grupos de trabajo que vienen contribuyendo al ENS con sus opiniones y aportaciones, tanto de la Administración General del Estado como de las demás Administraciones Públicas; y, particularmente, aquellas personas que, de forma más directamente, han contribuido a lo que el ENS es actualmente, en un trabajo sostenido en el tiempo como Luis Jiménez, Javier Candau, Pablo López y su equipo, José Mª Molina, José A. Mañas, Carlos Galán, José Mª Fernández Lacasa y Miguel A. Amutio.
Más personas de los diversos soportes, como Ricardo Gómez Veiga, José Miguel López García y Raquel Monje de Abajo.
Sin olvidar a los superiores jerárquicos que apoyaron, a menudo con paciencia, los antecedentes y las sucesivas versiones y actualizaciones del ENS como Victor M. Izquierdo, Francisco López Crespo, Juan Miguel Márquez, Fernando de Pablo, Esther Arizmendi, Domingo Molina, Juan Jesús Torres, Félix Sanz Roldán y Paz Esteban.
Y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo citados, así como del ámbito más amplio de la comunidad de ciberseguridad, tanto del sector público como del sector privado, que vienen contribuyendo a lo largo del tiempo con aportaciones significativas.
En la elaboración del Esquema Nacional de Interoperabilidad, desde su concepción y primera versión (Real Decreto 4/2010) hasta su actualización (Real Decreto 203/2021, Disposición final segunda), de sus normas técnicas de interoperabilidad, guías de aplicación y documentos asociados y Esquema de Metadatos de Gestión del Documento Electrónico, han trabajado muchas personas, concretas, con nombre y apellidos, durante mucho tiempo, muy intensamente y, por momentos, bajo una presión considerable.
Contexto europeo de ciberseguridad:
- Marco legal
- Cooperación, gobernanza y comunidad
- Capacidades operacionales de prevención, detección y respuesta
- Recursos de financiación
El nuevo ENS ante la ciberseguridad que viene. XVI Jornadas STIC CCN-CERT
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de datos y servicios, atracción de la ciberamenaza, a la vez que da lugar a la ampliación de la superficie de exposición a posibles ciberataques. El nuevo ENS resulta de una revisión exhaustiva de los principios, requisitos y medidas de seguridad para responder a las tendencias y necesidades de ciberseguridad en los próximos tiempos tanto de las entidades del sector público como de sus proveedores. En esta intervención se pone el nuevo ENS en el contexto en el que la Unión Europea refuerza los requisitos legales de ciberseguridad, las estructuras de gobernanza, cooperación y comunidad, así como las capacidades operacionales de ciberseguridad junto con los mecanismos de confianza en servicios y productos.
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
XXVII Jornadas de Archivos Universitarios. Logroño, 10 de noviembre de 2022. CRUE - CAU Conferencia de Archivos de las Universidades Españolas. Universidad de La Rioja.
La preservación digital de datos y documentos a largo plazo: 5 retos próximos.
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de los datos y los servicios. En particular, la intensificación de la orientación al dato, que ha de convivir con la orientación al documento, lleva aparejada la aparición de nuevas regulaciones, dinámicas de gobernanza y roles, y servicios, junto con las correspondientes políticas, procedimientos y prácticas, estándares e instrumentos para su manejo, su protección en el escenario de la ciberseguridad, a la vez que su preservación a largo plazo.
En esta intervención se exponen cinco retos que se suscitan, entre otros posibles, en relación con la preservación digital de datos y documentos en el contexto de las tendencias en cuanto a la interoperabilidad, la ciberseguridad y la preservación de los datos.
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades.
Desde su aparición en 2010, el ENS se ha desarrollado para ofrecer un planteamiento común de principios básicos, requisitos mínimos, medidas de seguridad, así como de mecanismos de conformidad en colaboración con la Entidad Nacional de Acreditación (ENAC), y de monitorización, a través del informe INES sobre el estado de la seguridad, junto con las instrucciones técnicas de seguridad, las guías CCN-STIC y las soluciones del CCN-CERT, todo ello adaptado al cometido del sector público y de sus proveedores.
A lo largo de estos años y, particularmente, desde la actualización en 2015, se ha acelerado la transformación digital contribuyendo a un aumento notable de la superficie de exposición al riesgo; se han intensificado los ciberataques y las ciberamenazas; se ha incrementado la experiencia acumulada en la implantación del ENS; se ha producido una evolución y especialización de los agentes afectados directa o indirectamente; se ha implantado la certificación de la conformidad con el ENS desde 2016; y se ha constituido el Consejo de Certificación del ENS (CoCENS) en 2018. Por estas razones ha sido necesaria una nueva actualización del ENS publicada en 2022 mediante el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
En esta presentación se exponen los objetivos de la actualización del ENS y se tratan las grandes novedades en relación con cuestiones tales como el ámbito de aplicación, la política de seguridad, la organización de la seguridad, los principios básicos, los requisitos mínimos, los perfiles de cumplimiento específicos, la respuesta a incidentes de seguridad y las medidas de seguridad y su codificación.
Presente y futuro de la administración electrónicaMiguel A. Amutio
Presente y futuro de la administración electrónica
Curso Superior de Administración Electrónica
CPEIG - AMTEGA - EGAP - Xunta de Galicia
1. ¿Qué está ocurriendo? (Transformación digital, sí o sí)
2. ¿A dónde nos lleva la UE?
3. ¿De dónde partimos?
4. ¿Qué tenemos que hacer?
5. ¿Qué retos tenemos?
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
La actualización del ENS ha perseguido, en primer lugar, alinear el instrumento con el marco normativo de referencia a la fecha para facilitar la seguridad en la administración digital. En segundo lugar, introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados colectivos de entidades, o de determinados ámbitos tecnológicos, dando respuesta a las nuevas demandas. Y, en tercer lugar, actualizar los principios básicos, los requisitos mínimos y las medidas de seguridad para facilitar la respuesta a las nuevas tendencias y necesidades de ciberseguridad.
Este documento presenta una guía para encontrar soluciones a problemas complejos. Explica qué es un problema público, cómo podríamos definir un problema público, cómo podríamos definir un problema público de forma innovadora, cómo podríamos resolver un problema público con herramientas de pensamiento sistémico, sistemas complejos y pensamiento sistémico: ¿con qué herramientas contamos?
Con esta píldora formativa podrás comprender cómo implementar herramientas como el Arco del proceso de resolución de problemas (Beth S. Noveck / The GovLab), GovLab's Public Problem Solving Canvas o la Guía Un conjunto de herramientas introductorias al pensamiento sistémico para funcionarios públicos del Government Office for Science del Gobierno de Reino Unido.
Características del ESTADO URUGUAYO establecidos en la ConstituciónGraciela Susana Bengoa
Concepto General de ESTADO.
Características y estructura del Estado Uruguayo.
Normas Constitucionales donde se establece los distintos elementos que componen el Estado Uruguayo.
En esta segunda entrega, el periódico Tierra se adentra en la operación «Inherent Resolve», una de las dos en las que participa el Ejército de Tierra en Irak. Personal de las Fuerzas Aeromóviles del Ejército de Tierra y del Mando de Operaciones Especiales forman parte de la coalición internacional para la lucha contra el Dáesh.
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiz...Andrés Retamales
Transcripción. S.E. el Presidente de la República, Gabriel Boric Font, realiza Cuenta Pública 2024 [1 de junio de 2024].
Disponible en:
https://prensa.presidencia.cl/lfi-content/uploads/2024/06/01.06.2024-cuenta-publica-ante-congreso-nacional.docx.pdf
Cuadro comparativo Reforma de Ley de Bienes Públicos.pdf
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
1. Esquema Nacional de
Seguridad.
Estado de situación y
recomendaciones
19 febrero de 2019
Miguel A. Amutio Gómez
Director de la División de Planificación y
Coordinación de Ciberseguridad
Secretaría General de
Administración Digital
Ciberseguridad en el
Sector Público (14)
SECRETARÍA DE
ESTADO DE FUNCIÓN
PÚBLICA
2.
3. 3 Pilares
Ciberseguridad
Consejo Nacional de
Ciberseguridad
Administración Digital
Órganos de
Gobernanza y
cooperación en la AGE
y con las demás
AA.PP.
Centro de Operaciones de
Ciberseguridad de la AGE
RD-L 12/2018 TÍTULO
III Marco estratégico e
institucional
4. Ley 39/2015
13. Derechos de las personas
h) A la protección de datos de
carácter personal, y en particular a
la seguridad y confidencialidad
de los datos que figuren en los
ficheros, sistemas y aplicaciones
de las Administraciones Públicas.
5. Ley 40/2015
La seguridad, principio de actuación
Artículo 3. Principios generales
2. Las Administraciones Públicas se relacionarán entre sí y con sus órganos,
organismos públicos y entidades vinculados o dependientes a través de
medios electrónicos, que aseguren la interoperabilidad y
seguridad de los sistemas y soluciones adoptadas por cada una de ellas,
garantizarán la protección de los datos de carácter personal, y facilitarán
preferentemente la prestación conjunta de servicios a los interesados.
Artículo 156. Esquema Nacional de Interoperabilidad y
Esquema Nacional de Seguridad
2. El Esquema Nacional de Seguridad tiene por objeto establecer la
política de seguridad en la utilización de medios electrónicos en el ámbito
de la presente Ley, y está constituido por los principios básicos y
requisitos mínimos que garanticen adecuadamente la seguridad de la
información tratada.
9. Disposición adicional primera. Medidas de seguridad en el ámbito del sector público.
1. El Esquema Nacional de Seguridad incluirá las medidas que deban
implantarse en caso de tratamiento de datos personales, para evitar su
pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del
riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento
(UE) 2016/679.
2. Los responsables enumerados en el artículo 77.1 de esta ley orgánica
deberán aplicar a los tratamientos de datos personales las medidas de
seguridad que correspondan de las previstas en el Esquema Nacional
de Seguridad, así como impulsar un grado de implementación de medidas
equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al
Derecho privado.
En los casos en los que un tercero preste un servicio en régimen de concesión,
encomienda de gestión o contrato, las medidas de seguridad se
corresponderán con las de la Administración pública de origen y se
ajustarán al Esquema Nacional de Seguridad.
Ley Orgánica 3/2018, de 5 de diciembre, de
Protección de Datos Personales y garantía de los
derechos digitales
10. 3 Pilares
Ciberseguridad
Consejo Nacional de
Ciberseguridad
Administración Digital
Órganos de
Gobernanza y
cooperación en la AGE
y con las demás
AA.PP.
Centro de Operaciones de
Ciberseguridad de la AGE
RD-L 12/2018 TÍTULO
III Marco estratégico e
institucional
11.
12. Centro de Operaciones de Ciberseguridad
de la AGE y sus OO.PP.
Acuerdo del Consejo de Ministros del viernes 15 de febrero
Servicio de seguridad gestionada compartido para proteger la seguridad
perimetral de la AGE y sus OO.PP. frente a ciberamenazas externas,
dotándolos de una infraestructura global y única
Finalidad
Prestación de servicios horizontales de ciberseguridad que :
aumenten la capacidad de vigilancia y detección de amenazas e
incidentes en la operación diaria de los sistemas de información y
comunicaciones de la AGE y sus OO.PP.
mejoren la capacidad de reacción y respuesta ante cualquier ataque.
Responsabilidad
La Secretaría General de Administración Digital asumirá la dirección
estratégica del Centro de Operaciones de Ciberseguridad, y el Centro
Criptológico Nacional (CCN-CERT) realizará la operación del servicio.
13. Centro de Operaciones de Ciberseguridad de la
AGE y sus OO.PP. - Servicios
Servicio de Alerta Temprana (SAT) de
alertas de seguridad en las conexiones a
Internet, a redes interadministrativas comunes
y, bajo petición, a redes corporativas de las
entidades.
Detección, respuesta coordinada y
soporte a la resolución de incidentes de
seguridad.
Soporte a la investigación de ciberataques
y ciberamenazas.
Operación, monitorización y
actualización de dispositivos de defensa
perimetrales.
Análisis de vulnerabilidades de
aplicaciones y servicios.
Servicios anti-abuso de identidad digital.
14.
15. Retos y conclusiones
La transformación digital y, en particular, la plena aplicación de las
leyes 39/2015 y 40/2015 requiere la protección de la
información y los servicios.
El ENS, de aplicación al Sector Público, proporciona un
planteamiento común para la protección de la información y los
servicios, y requiere: marco legal + cooperación + servicios
Es necesaria la implicación de todos: Personas, procesos y
tecnología. Y la corresponsabilidad.
El uso de servicios comunes y plataformas ofrecidos por la
Administración contribuye a la seguridad en condiciones de mejor
eficacia y eficiencia.
Retos (no exhaustivo):
Desarrollo normativo: mandato LO 3/2018, Instrucciones Técnicas
de Seguridad.
Puesta en marcha del Centro de Operaciones de Ciberseguridad
de la AGE