Ponencia de Miguel Ángel Amutio, subdirector adjunto de la Subdirección General de Programa, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y AAPP, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
Para abordar el tema de la seguridad en la Administración
habría que comenzar preguntándose qué tenemos ahora
que antes no teníamos y qué sabemos ahora y que antes no
sabíamos. En primer lugar, el Esquema Nacional de Seguridad
(ENS) nos proporciona un planteamiento común de principios,
requisitos y medidas de seguridad para la protección de la información y de los servicios de la Administración, actualizado
recientemente a la luz de la experiencia adquirida y del entorno regulatorio comunitario, imprescindible en un escenario de transformación digital, acompañado de la serie 800 de guías CCN-STIC y de la colección de servicios de detección, análisis, auditoría e intercambio que proporciona
CCN-CERT. Acompaña la realización de lo previsto por las leyes 39/2015 y 40/2015 en cuanto a la seguridad se refiere.
Ponencia de Miguel Ángel Amutio, subdirector adjunto de la Subdirección General de Programa, Estudios e Impulso de la Administración Electrónica del Ministerio de Hacienda y AAPP, en la Jornada de Estrategia de Ciberseguridad Nacional, organizada por Ingenia, creadora de la herramienta IT GRC ePULPO (http://www.epulpo.com/).
Sevilla, 4 de junio de 2014.
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
Para abordar el tema de la seguridad en la Administración
habría que comenzar preguntándose qué tenemos ahora
que antes no teníamos y qué sabemos ahora y que antes no
sabíamos. En primer lugar, el Esquema Nacional de Seguridad
(ENS) nos proporciona un planteamiento común de principios,
requisitos y medidas de seguridad para la protección de la información y de los servicios de la Administración, actualizado
recientemente a la luz de la experiencia adquirida y del entorno regulatorio comunitario, imprescindible en un escenario de transformación digital, acompañado de la serie 800 de guías CCN-STIC y de la colección de servicios de detección, análisis, auditoría e intercambio que proporciona
CCN-CERT. Acompaña la realización de lo previsto por las leyes 39/2015 y 40/2015 en cuanto a la seguridad se refiere.
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
Aspectos fundamentales a tener en cuenta en lo que respecta a la protección de datos de caracter personal.
En esta presentacion pueden encontrar comentados los puntos básicos de la Ley y sus implicaciones.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Die Bauteile und die Beschreibung stammen aus dem Buch "Räder, Hebel, Schrauben. Technik einfach gut erklärt" von Nick Arnold.
Der "Junior-Wissensbuch-Blog" stellt laufend neue Kinder- und Jugendsachbücher vor. Weitere Infos: www.wissenschaftsbuch.at/junior
AGM Abogados - Ley de proteccion de datos LOPDAGM Abogados
Aspectos fundamentales a tener en cuenta en lo que respecta a la protección de datos de caracter personal.
En esta presentacion pueden encontrar comentados los puntos básicos de la Ley y sus implicaciones.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Die Bauteile und die Beschreibung stammen aus dem Buch "Räder, Hebel, Schrauben. Technik einfach gut erklärt" von Nick Arnold.
Der "Junior-Wissensbuch-Blog" stellt laufend neue Kinder- und Jugendsachbücher vor. Weitere Infos: www.wissenschaftsbuch.at/junior
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD.
Módulo 7 Ciberseguridad y Protección de Infraestructuras Críticas
Master en Tecnología e Innovación Digital en Ingeniería
Resultado de un desayuno de trabajo celebrado hace unos meses, invitados por OSPI, con los asistentes que, de manera discreta, se reflejan en el documento adjunto.
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
La actualización del ENS ha perseguido, en primer lugar, alinear el instrumento con el marco normativo de referencia a la fecha para facilitar la seguridad en la administración digital. En segundo lugar, introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados colectivos de entidades, o de determinados ámbitos tecnológicos, dando respuesta a las nuevas demandas. Y, en tercer lugar, actualizar los principios básicos, los requisitos mínimos y las medidas de seguridad para facilitar la respuesta a las nuevas tendencias y necesidades de ciberseguridad.
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
Revista SIC. Nº 150. Junio 2022. Coautores Miguel A. Amutio y Pablo López.
La reciente aprobación del nuevo Esquema Nacional de Seguridad ha sentado las bases para afrontar con un nuevo marco regulatorio firme la transformación digital del sector público y sus proveedores del sector privado. Y hacerlo con la resiliencia y las medidas de prevención y protección necesarias para afrontar los retos en materia de ciberseguridad que la sociedad actual demanda.
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
Checkpoint Technologies, empresa a la que hemos ayudado a certificar/cualificar varios de sus soluciones con el fin de formar parte del catálogo CPSTIC / CCN STIC-105, nos invitó como ponentes a este webinar en el que tuvimos la oportunidad de explicar lo siguientes puntos:
• Introducción al Centro Criptológico Nacional (CC) y el Esquema Nacional de Seguridad (ENS)
• En qué consiste el Catálogo de Productos y Servicios de Seguridad de las Tecnologías de la Información y la Comunicación (CPSTIC)
• Beneficios de la certificación/cualificación de una solución y el cumplimiento del ENS para tu organización y principales
Estamos inmersos en un proceso de transformación digital de la sociedad y de la economía. La Administración no es ajena a estos cambios y dispone de su propio Plan de Transformación Digital de la AGE y sus Organismos Públicos que, junto con las Leyes 39 y 40 de Procedimiento Administrativo y Régimen Jurídico, hacen que los conceptos seguridad de la información y ciberseguridad acaben convergiendo.
En la medida en la que las organizaciones aumentan su nivel de digitalización, deben gobernar la seguridad desde un punto de vista estratégico, incrementando sus esfuerzos por gestionar los riesgos a los que se enfrentan y el cumplimiento normativo.
El escenario en el que se encuentra actualmente la Administración General del Estado es de amenazas crecientes en número y sofisticación, nuevos requisitos legales de Protección de Datos, y de un organigrama en el que los responsables de ciberseguridad son los departamentos de TI, que se encuentran en un proceso de transformación orientado a la consolidación y utilización de servicios compartidos, todo ello desde el principio de “no incremento del gasto público”.
Esta situación es un cóctel explosivo y no debemos olvidar que la seguridad es uno de los pilares de la transformación digital, ya que sin ella construiremos un gigante con pies de barro.
Similar a Situación de la implantación del Esquema Nacional de Seguridad (20)
The National Security Framework (ENS) provides the basic principles and minimum security requirements, proportionality through categorization into three steps, security measures updated and adapted to Digital Government, flexibility mechanisms through compliance profiles, accreditation and conformity through a certification scheme with the National Accreditation Entity, ENAC, and monitoring through the Annual Report on State of Security, along with more than 100 support guides ( CCN-STIC) and a collection of support tools provided by CCN-CERT, plus the references in the instruments for central procurement of IT services and products.
The ENS is applicable to the entire public sector, to systems that process classified information, to those who provide services or provide solutions to public sector entities, and to the supply chain of such contractors on the basis of risk analysis.
En esta introducción explico el papel que se vislumbró en su momento para la interoperabilidad en la administración electrónica/digital; los antecedentes; el contexto europeo; la elaboración del Esquema Nacional de Interoperabilidad, de sus Normas Técnicas de Interoperabilidad, junto con el Esquema de Metadatos para la Gestión del Documento Electrónico y la extensa colección de guías aplicación y documentos de soporte interpretativo; la interacción bidireccional en la redacción del ENI y del Marco Europeo de Interoperabilidad; las referencias cruzadas con el Esquema Nacional de Seguridad (ENS); el apunte hacia el futuro; el método aplicado para la elaboración del ENI y de sus Normas Técnicas de Interoperabilidad, a menudo abriendo camino, sin referencias o modelos orientativos, partiendo de un folio en blanco, acotando alcances para poder avanzar, a la vez que siendo conscientes de los retos por delante; y la referencia al esfuerzo colectivo, multidisciplinar, sostenido en el tiempo, así como a las personas que han contribuido especialmente a lo que el Esquema Nacional de Interoperabilidad y sus Normas Técnicas de Interoperabilidad son actualmente; y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo de las Administraciones Públicas (véase, por ejemplo, en las Guías de Aplicación de las Normas Técnicas de Interoperabilidad el anexo de Equipo Responsable), así como del ámbito más amplio de la Comunidad, tanto del sector público como del sector privado, que han contribuido a lo largo del tiempo con tantas aportaciones significativas; más quienes se han sumado a su implantación práctica, tarea que les ha ofrecido una oportunidad de protagonismo en sus propias organizaciones.
Detrás de la elaboración y desarrollo del Esquema Nacional de Seguridad, a lo largo del tiempo desde su concepción y primera versión (Real Decreto 3/2010), hasta sus sucesivas actualizaciones (Real Decreto 951/2015, Real Decreto 311/2022), hay personas concretas, con nombres y apellidos.
Aquellas personas que forman parte de los grupos de trabajo que vienen contribuyendo al ENS con sus opiniones y aportaciones, tanto de la Administración General del Estado como de las demás Administraciones Públicas; y, particularmente, aquellas personas que, de forma más directamente, han contribuido a lo que el ENS es actualmente, en un trabajo sostenido en el tiempo como Luis Jiménez, Javier Candau, Pablo López y su equipo, José Mª Molina, José A. Mañas, Carlos Galán, José Mª Fernández Lacasa y Miguel A. Amutio.
Más personas de los diversos soportes, como Ricardo Gómez Veiga, José Miguel López García y Raquel Monje de Abajo.
Sin olvidar a los superiores jerárquicos que apoyaron, a menudo con paciencia, los antecedentes y las sucesivas versiones y actualizaciones del ENS como Victor M. Izquierdo, Francisco López Crespo, Juan Miguel Márquez, Fernando de Pablo, Esther Arizmendi, Domingo Molina, Juan Jesús Torres, Félix Sanz Roldán y Paz Esteban.
Y teniendo en cuenta que ha habido numerosas personas de los grupos de trabajo citados, así como del ámbito más amplio de la comunidad de ciberseguridad, tanto del sector público como del sector privado, que vienen contribuyendo a lo largo del tiempo con aportaciones significativas.
En la elaboración del Esquema Nacional de Interoperabilidad, desde su concepción y primera versión (Real Decreto 4/2010) hasta su actualización (Real Decreto 203/2021, Disposición final segunda), de sus normas técnicas de interoperabilidad, guías de aplicación y documentos asociados y Esquema de Metadatos de Gestión del Documento Electrónico, han trabajado muchas personas, concretas, con nombre y apellidos, durante mucho tiempo, muy intensamente y, por momentos, bajo una presión considerable.
Contexto europeo de ciberseguridad:
- Marco legal
- Cooperación, gobernanza y comunidad
- Capacidades operacionales de prevención, detección y respuesta
- Recursos de financiación
El nuevo ENS ante la ciberseguridad que viene. XVI Jornadas STIC CCN-CERT
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de datos y servicios, atracción de la ciberamenaza, a la vez que da lugar a la ampliación de la superficie de exposición a posibles ciberataques. El nuevo ENS resulta de una revisión exhaustiva de los principios, requisitos y medidas de seguridad para responder a las tendencias y necesidades de ciberseguridad en los próximos tiempos tanto de las entidades del sector público como de sus proveedores. En esta intervención se pone el nuevo ENS en el contexto en el que la Unión Europea refuerza los requisitos legales de ciberseguridad, las estructuras de gobernanza, cooperación y comunidad, así como las capacidades operacionales de ciberseguridad junto con los mecanismos de confianza en servicios y productos.
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
XXVII Jornadas de Archivos Universitarios. Logroño, 10 de noviembre de 2022. CRUE - CAU Conferencia de Archivos de las Universidades Españolas. Universidad de La Rioja.
La preservación digital de datos y documentos a largo plazo: 5 retos próximos.
La aceleración de la digitalización impulsa la transformación de todo tipo de actividades, de las relaciones sociales, así como del valor de los datos y los servicios. En particular, la intensificación de la orientación al dato, que ha de convivir con la orientación al documento, lleva aparejada la aparición de nuevas regulaciones, dinámicas de gobernanza y roles, y servicios, junto con las correspondientes políticas, procedimientos y prácticas, estándares e instrumentos para su manejo, su protección en el escenario de la ciberseguridad, a la vez que su preservación a largo plazo.
En esta intervención se exponen cinco retos que se suscitan, entre otros posibles, en relación con la preservación digital de datos y documentos en el contexto de las tendencias en cuanto a la interoperabilidad, la ciberseguridad y la preservación de los datos.
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades.
Desde su aparición en 2010, el ENS se ha desarrollado para ofrecer un planteamiento común de principios básicos, requisitos mínimos, medidas de seguridad, así como de mecanismos de conformidad en colaboración con la Entidad Nacional de Acreditación (ENAC), y de monitorización, a través del informe INES sobre el estado de la seguridad, junto con las instrucciones técnicas de seguridad, las guías CCN-STIC y las soluciones del CCN-CERT, todo ello adaptado al cometido del sector público y de sus proveedores.
A lo largo de estos años y, particularmente, desde la actualización en 2015, se ha acelerado la transformación digital contribuyendo a un aumento notable de la superficie de exposición al riesgo; se han intensificado los ciberataques y las ciberamenazas; se ha incrementado la experiencia acumulada en la implantación del ENS; se ha producido una evolución y especialización de los agentes afectados directa o indirectamente; se ha implantado la certificación de la conformidad con el ENS desde 2016; y se ha constituido el Consejo de Certificación del ENS (CoCENS) en 2018. Por estas razones ha sido necesaria una nueva actualización del ENS publicada en 2022 mediante el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.
En esta presentación se exponen los objetivos de la actualización del ENS y se tratan las grandes novedades en relación con cuestiones tales como el ámbito de aplicación, la política de seguridad, la organización de la seguridad, los principios básicos, los requisitos mínimos, los perfiles de cumplimiento específicos, la respuesta a incidentes de seguridad y las medidas de seguridad y su codificación.
Presente y futuro de la administración electrónicaMiguel A. Amutio
Presente y futuro de la administración electrónica
Curso Superior de Administración Electrónica
CPEIG - AMTEGA - EGAP - Xunta de Galicia
1. ¿Qué está ocurriendo? (Transformación digital, sí o sí)
2. ¿A dónde nos lleva la UE?
3. ¿De dónde partimos?
4. ¿Qué tenemos que hacer?
5. ¿Qué retos tenemos?
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Situación de la implantación del Esquema Nacional de Seguridad
1. Fundación SOCINFO
Seguridad IT (VIII): Esquema Nacional de Seguridad. Plan Nacional de
Ciberseguridad
Situación de la implantación del
Esquema Nacional de Seguridad
Madrid, 11 de febrero de 2014
Miguel A. Amutio
Jefe de Área
Dirección General de Modernización Administrativa,
Procedimientos e Impulso de la Administración Electrónica
Ministerio de Hacienda y Administraciones Públicas
1
2. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
1. Adecuación al ENS, ¿dónde estamos?
2. Evolución del ENS, ¿hacia dónde vamos?
3. ¿Cuáles son los próximos pasos?
2
4. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Una reflexión sobre
el antes del ENS
y el ahora
1 RD,
servicios…
24
Guías
CCN-STIC,
herramientas,
Pero sobre todo:
Esfuerzo colectivo de todas las AA.PP.
+ Industria sector seguridad TIC
Convencimiento: gestión continuada de la
seguridad con lenguaje y elementos comunes.
4
5. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
El Esquema Nacional de Seguridad
La Ley 11/2007 reconoce principios y derechos relativos a la seguridad:
El principio de derecho a la protección de los datos de carácter personal.
El principio de seguridad en la implantación y utilización de los medios electrónicos.
El principio de proporcionalidad → medidas adecuadas a la naturaleza y circunstancias de los trámites.
Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y
aplicaciones de las AA.PP.
Es un instrumento legal – Real Decreto 3/2010que desarrolla lo previsto sobre seguridad en la Ley 11/2007.
Establece la política de seguridad en los servicios
de administración-e.
Está constituida por principios básicos y requisitos mínimos que
permitan una protección adecuada de la información.
Es de aplicación a todas las AA.PP.
Establece un mecanismo de adecuación
escalonado (fecha límite 30.01.2014).
Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP,
CRUE + Opinión Industria TIC.
Agenda Digital
para Europa
5
7. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Adecuación al ENS, ¿dónde estamos?
Venció el plazo de 48 meses para la adecuación al ENS.
El esfuerzo de adecuación al ENS se ha venido realizando
en condiciones que suponen un esfuerzo notable por la
limitación de recursos económicos y humanos en las que
se ha de desenvolver la actividad de las entidades.
7
8. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Dónde estamos? Seguimiento
Seguimiento en las AA.PP.:
Acuerdos de la Comisión Permanente del Consejo Superior
de Administración Electrónica y del Comité de Seguridad de
la Información de las AA.PP.
Seguimiento: febrero (solo AGE), mayo, septiembre,
diciembre de 2013 y marzo de 2014.
Participación de carácter voluntario.
Herramienta disponible en el Portal de CCN-CERT.
A la fecha parece que el grado de avance debería ser mayor.
Aunque se hace esfuerzo y hay escenarios de situación entre 3 y 5.
8
9. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Qué podemos hacer?
(recomendaciones)
En cualquier caso es importante que haya: un Plan de adecuación; un
responsable de seguridad nombrado; una categorización de los sistemas;
que se realice el análisis de riesgos.
• Abordar aspectos que tienen una componente mayor de gobernanza y documentación:
Proceso de autorización y Arquitectura de seguridad.
• Aplicar las guías CCN-STIC para: Configuración de seguridad y Protección de
aplicaciones web.
• Impulsar la Configuración de seguridad.
•Implantar una mejor Gestión de la configuración.
• Impulsar las medidas: Mantenimiento y Gestión de cambios.
• Implantar ampliamente los Registros de uso del sistema y Registro de la actividad de los
usuarios.
• Impulsar las medidas de monitorización del sistema, a saber, Detección de intrusión y
Sistema de métricas.
• Impulsar las actividades de Concienciación y Formación.
9
11. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Captación de feedback
ENS , art. 42: ‘Actualización permanente’
Experiencia obtenida de implantación del
ENS.
Comentarios recibidos por diversas
vías: formales e informales.
Evolución:
de la tecnología y las ciberamenazas
del contexto regulatorio europeo.
11
12. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Evolución del ENS
¿Cómo avanzar en la armonización del modo
común de actuar en ciertas cuestiones?
¿Cómo conocer periódicamente el estado de
la seguridad en las AA.PP. de forma fácil para
todos?
¿Cómo reforzar la capacidad de respuesta
frente a los incidentes de seguridad?
¿Qué medidas de seguridad deben
mejorarse?
¿Cómo reforzar la capacitación de
profesionales?
12
13. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Cómo avanzar en la armonización del modo
común de actuar en ciertas cuestiones?
Conviene armonizar el modo común de actuar en
relación con ciertas cuestiones.
Esta armonización se podría hacer mediante la figura de
las ‘Normas Técnicas de Seguridad’.
Se aplicarían los procedimientos consolidados en las
Normas Técnicas de Interoperabilidad.
Las
guías
CCN-STIC
tienen
naturaleza
recomendaciones, por tanto, su efecto es limitado.
de
Artículo afectado: 29
13
14. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Cómo conocer periódicamente el estado de
la seguridad en las AA.PP. de forma fácil?
Conviene asentar un mecanismo periódico que
permita recoger información para conocer e
informar del estado de seguridad, en
adecuadas
condiciones de eficacia y eficiencia.
Son necesarios procedimientos para recogida y
consolidación
de
información,
aspectos
metodológicos y organismos responsables de su realización.
Artículo afectado: 35
Véase “CCN-STIC-803 Valoración de sistemas en el ENS” disponible en https://www.ccn-cert.cni.es
14
15. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Cómo reforzar la capacidad de respuesta
frente a los incidentes de seguridad? (I/II)
Conviene consolidar información que los incidentes
serios: notificación de ciertos incidentes.
Mediante
una Norma Técnica de Seguridad se
determinarían las características de los incidentes
sujetos a notificación y el procedimiento para
realizarla.
La figura de la notificación de los hechos que tengan un
impacto significativo en la seguridad es una tendencia en
proyectos normativos de la UE.
Artículo afectado: 36
15
16. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Cómo reforzar la capacidad de respuesta
frente a los incidentes de seguridad? (II/II)
Para una mejor respuesta a incidentes de seguridad,
conviene que puedan tenerse en cuenta también
evidencias necesarias para la investigación como:
registros de auditoría, configuraciones, soportes y otra
información relevante.
Atendiendo, cuando sea de aplicación, a lo dispuesto en la
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de
Datos de carácter personal, y su normativa de desarrollo.
Artículo afectado: 37
16
17. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Qué medidas de seguridad
deben mejorarse y cómo?
3.4 Proceso de autorización [org.4]
4.1.2. Arquitectura de seguridad [op.pl.2]
4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
4.2.5. Mecanismo de autenticación [op.acc.5]
4.3.8. Registro de la actividad de los usuarios [op.exp.8]
4.6.1. Detección de intrusión [op.mon.1]
4.6.2. Sistema de métricas [op.mon.2]
5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
5.5.5. Borrado y destrucción [mp.si.5]
5.7.4. Firma electrónica [mp.info.4]
5.7.7. Copias de seguridad [mp.info.9]
<No exhaustivo. Sometido a cambios>
17
18. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
¿Cómo reforzar la capacitación de
profesionales?
Art. 15.1: “La seguridad de los sistemas estará atendida, revisada y
auditada por personal cualificado…”
Hay escasez de profesionales con conocimientos avanzados para
hacer frente a las crecientes amenazas.
Es necesario asegurar unos conocimientos y habilidades de
los profesionales, con rigor y profesionalidad.
Mediante una Norma Técnica de Seguridad se regularía el Esquema
de Certificación de Personas, que establecerá el currículo exigible
en relación con los posibles perfiles profesionales y, en su caso, el
reconocimiento de certificaciones internacionales.
Artículo afectado: 15
18
20. MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Los próximos partidos
Conocimiento del estado de situación
tras el vencimiento del plazo de los 48 meses.
Ronda de seguimiento en marzo de 2014.
Puesta en marcha de los mecanismos que
permiten conocer e informar regularmente
del estado de la seguridad de las AA.PP.
(Informe del art. 35)
Actualización del ENS, a la luz de la
experiencia y de los emergentes en materia de
ciberseguridad.
Continuar el esfuerzo de desarrollo de
instrumentos de apoyo a la adecuación al ENS:
guías y herramientas.
Extender el ENS a todos los sistemas de
información de las AA.PP.
20