SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
ESQUEMA NACIONAL DE SEGURIDAD
“ENS. Estado de situación y retos próximos”

                 6 de marzo de 2012

               Miguel A. Amutio Gómez
      Jefe de Área de Planificación y Explotación
  Ministerio de Hacienda y Administraciones Públicas
Tiene por objeto:
   establecer la política de seguridad en la utilización de medios electrónicos, 
   está constituido por principios básicos y requisitos mínimos que permitan una protección 
   adecuada de la información. 

 Regulado por el RD 3/2010 que desarrolla la Ley 11/2007, art. 42.2
 Ámbito de aplicación: todas las AA.PP. (Ley 11/2007, art. 2).
   Están excluidos los sistemas que manejan la información clasificada.  

 Adecuación:
 – Los sistemas existentes en los plazos establecidos → límite 29.01.2014
 – Los nuevos sistemas aplicarán lo establecido desde su concepción.
Objetivos:
  Crear la confianza que permita a ciudadanos y AA.PP., el ejercicio de derechos y el cumplimiento de 
 deberes a través de estos medios. 
   Introducir lenguaje y elementos comunes: Para guiar y facilitar la interacción de las AA.PP. y para 
 facilitar la comunicación de requisitos de seguridad a la Industria.
Dónde estamos

 Los ciudadanos esperan que los servicios se presten en unas condiciones de 
confianza y seguridad equivalentes a las que encuentran cuando se acercan 
personalmente a las oficinas de las Administración.
  En los procedimientos crece la proporción del soporte electrónico frente al papel; 
y, cada vez más, ya no hay papel.
 La información y los servicios están sometidos a riegos provenientes de acciones 
malintencionadas o ilícitas, errores o fallos y accidentes o desastres.
Abordar la adecuación
Política de seguridad



      Atención a:
         Los roles en el ENS.
         Ubicación adecuada en la organización. 
         La segregación de funciones.
Categorizar los sistemas
  Categorizar los sistemas es necesario para modular el equilibrio entre la importancia de los sistemas y el
esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad.
  La determinación de la categoría de un sistema se basa en la valoración del
impacto que tendría un incidente con repercusión en la capacidad organizativa para:
                    Alcanzar sus objetivos.
                    Proteger los activos a su cargo.
                    Cumplir sus obligaciones diarias de servicio.
                    Respetar la legalidad vigente.
                    Respetar los derechos de las personas.

  A fin de poder determinar el impacto se
tendrán en cuenta las dimensiones de la
seguridad:
                    Disponibilidad
                    Autenticidad
                    Integridad
                    Confidencialidad
                    Trazabilidad
Medidas de seguridad




    Incorporar el cumplimiento del ENS en los pliegos de 
    prescripciones técnicas de las contrataciones.
    Cláusula tipo para los pliegos.
Cumplimiento del ENS. 
                            Auditoría de la seguridad



   Política de seguridad (805) + Roles, funciones y procedimientos de designación (801).
   Categorización de los sistemas (803). Identificación y valoración de información manejada y servicios prestados.
   Análisis de riesgos (Magerit / PILAR). Valoración de las medidas de seguridad presentes. 
   Plan de adecuación (806). Análisis de insuficiencias detectadas; incumplimientos del anexo II y riesgos no 
   asumibles;  plazos estimados de ejecución.
   Documentación de la seguridad.

Instrumentos:  801, 802, 804, 805, 806, 808, PILAR/µPILAR – Perfil ENS
Cumplimiento del ENS. 
                                Publicación de la conformidad




  Manifestación expresa de que el sistema cumple lo establecido en el ENS.
  No se observan, por el momento, referencias a la conformidad con el ENS en la sección de 
declarativas de las sedes electrónicas.
 No existe, de momento, una certificación 'oficial' de adecuación. 
  Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de servicios de 
auditoría y de cumplimiento normativo.
Conocer el estado de seguridad

El ENS establece la obligación de conocer regularmente el estado de la seguridad:




Así mismo se contempla el establecimiento de un sistema de medición:




                                                 Fuente: trabajo en curso sobre la guía CCN‐STIC 815
 De interés para conocer:
   La evolución de la implantación del ENS. 
   El estado de seguridad general de la Administración.
   El estado de seguridad de un organismo concreto.
Guías e instrumentos
Esfuerzo realizado para proporcionar guías e instrumentos de apoyo:
Guías CCN‐STIC publicadas:
        • 800 ‐ Glosario de Términos y Abreviaturas del ENS.
        • 801 ‐ Responsables y Funciones en el ENS.
        • 802 ‐ Auditoría del ENS.
        • 803 ‐ Valoración de sistemas en el ENS.
        • 804 ‐ Medidas de implantación del ENS.
        • 805 ‐ Política de Seguridad de la Información.
        • 806 ‐ Plan de Adecuación del ENS.
        • 807 ‐ Criptología de empleo en el ENS.
        • 808 ‐ Verificación del cumplimiento de las medidas en el ENS.
        • 809 ‐ Declaración de Conformidad del ENS.
        • 810 ‐ Guía de Creación de un CERT/CSIRT.
        • 812 ‐ Seguridad en Entornos y Aplicaciones Web.
        • 813 ‐ Componentes certificados.
        • 814 ‐ Seguridad en correo electrónico.
        • 815 ‐ Indicadores y Métricas en el ENS.
En desarrollo:
        • 816 ‐ Seguridad en Redes Inalámbricas en el ENS.
        • 817 ‐ Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS.
        • 818 ‐ Herramientas de seguridad.
        • MAGERIT v3
Próximamente:
        • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS.
        • 820 – Requisitos de seguridad de cloud computing en el ENS
        • 821 – Seguridad en DNS en el ámbito del ENS.
Programas de apoyo:
        • PILAR y µPILAR
Servicios de respuesta a incidentes de seguridad CCN‐CERT
+ Esquema Nacional de Evaluación y Certificación
Orientación

• Escucha y resolución de dudas de manera continuada.
• Construcción de una base de conocimiento sobre cuestiones de 
  interés común.
• Destacan las preguntas sobre:
     El ámbito de aplicación del ENS.
     Relación entre ENS y LOPD/RD 1720/2007
     Elaboración de la política de seguridad. 
     Organización y roles singulares en el ENS.
     Valoración y categorización de sistemas.
     Aplicación de medidas concretas.
     El papel del análisis de riesgos. 
     La adquisición de productos de seguridad.
                                                                    URL: https://www.ccn‐cert.cni.es 
                                                        URL: http://administracionelectronica.gob.es/
Formación en línea y presencial
Colaboración de la Industria 
      con las AA.PP.
     Ayudar a conocer y analizar la situación de partida.
     Elaborar el plan de adecuación.
     Asesorar sobre ciertos aspectos:
         –   Alcance (información y servicios incluidos).
         –   Organización de la seguridad.
         –   Elaboración de política de seguridad.
         –   Preparación de declaración de conformidad.

     Valorar los sistemas, para su categorización.
     Analizar los riesgos.
     Elaborar la declaración de aplicabilidad.
     Implantar las medidas de seguridad.
     Aplicar guías y herramientas para adecuación.
     Auditar la conformidad con el ENS.
     Elaborar la declaración de conformidad con ENS.
ENS, 27001 y 27002
ENS, RD 3/2010
   Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación 
  obligatoria a todas las AA.PP.
   Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad, 
  para lo cual cabe aplicar un sistema de gestión de seguridad de la información.

ISO/IEC 27001
    Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la 
  información, voluntariamente certificable.
     La certificación de conformidad con 27001  NO es obligatoria en el ENS. Aunque quien se 
  encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con 
  el ENS.

ISO/IEC 27002 
    Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002, 
  el ENS es más preciso y establece un sistema de protección proporcionado a la información y 
  servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.
    27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la 
  conformidad con 27001.
   El ENS contempla diversos aspectos de especial interés para la protección de la información y los 
  servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no 
  recogidos en 27002.
ENS, 27001 y 27002
Para saber más sobre seguridad y 
                                     administración electrónica




http://www.boe.es/boe/dias/2010/01/29/

                                  www.lamoncloa.gob.es/NR
                                  /.../EstrategiaEspanolaDeSeguridad.pdf                          http://www.epractice.eu/en/factsheets/
                                                                  http://www.enisa.europa.eu/act/sr/files/
                                                                  country-reports/?searchterm=country%20reports




                                                 http://www.oc.ccn.cni.es/index_es.html
  https://www.ccn-cert.cni.es/
                                                                                          http://administracionelectronica.gob.es
Muchas gracias

    Portal CCN‐CERT – ENS: 
https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es

    Portal de la Administración Electrónica ‐ ENS: 
http://administracionelectronica.gob.es

    Preguntas frecuentes:
https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es

http://administracionelectronica.gob.es

    Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

    Contacto para preguntas, dudas:  ens@ccn‐cert.cni.es

Weitere ähnliche Inhalte

Was ist angesagt?

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación TelemáticaSIA Group
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 

Was ist angesagt? (20)

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 

Andere mochten auch

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Sistemas administrativos
Sistemas administrativosSistemas administrativos
Sistemas administrativosCorreios
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativaAime Rodriguez
 
Bloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBeto Höek
 
Caminos increibles
Caminos increiblesCaminos increibles
Caminos increiblesPedro Gomez
 
Twitter auf Konferenzen am Bspl. von @xd_de
Twitter auf Konferenzen am Bspl. von @xd_deTwitter auf Konferenzen am Bspl. von @xd_de
Twitter auf Konferenzen am Bspl. von @xd_deBernd Schiffer
 
Merchandising local publicidad
Merchandising local publicidadMerchandising local publicidad
Merchandising local publicidadlocal publicidad
 
Verein angelio Kaufgemeinschaft
Verein angelio KaufgemeinschaftVerein angelio Kaufgemeinschaft
Verein angelio KaufgemeinschaftGerhard Fischer
 
Leccion 1 dios te ama
Leccion 1   dios te amaLeccion 1   dios te ama
Leccion 1 dios te amarafazambelli
 

Andere mochten auch (20)

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Sistemas administrativos
Sistemas administrativosSistemas administrativos
Sistemas administrativos
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
 
Bloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostkyBloom, kendall, marzano y vigostky
Bloom, kendall, marzano y vigostky
 
Fracciones y reforma
Fracciones y reformaFracciones y reforma
Fracciones y reforma
 
Historia del cine
Historia del cineHistoria del cine
Historia del cine
 
Caminos increibles
Caminos increiblesCaminos increibles
Caminos increibles
 
DSC_0030
DSC_0030DSC_0030
DSC_0030
 
Twitter auf Konferenzen am Bspl. von @xd_de
Twitter auf Konferenzen am Bspl. von @xd_deTwitter auf Konferenzen am Bspl. von @xd_de
Twitter auf Konferenzen am Bspl. von @xd_de
 
Paisaje variable
Paisaje variablePaisaje variable
Paisaje variable
 
An y dis sist. kendal (c1)
An y dis sist. kendal (c1)An y dis sist. kendal (c1)
An y dis sist. kendal (c1)
 
Portfolio
PortfolioPortfolio
Portfolio
 
Redes de PC
Redes de PCRedes de PC
Redes de PC
 
Laptop
LaptopLaptop
Laptop
 
Merchandising local publicidad
Merchandising local publicidadMerchandising local publicidad
Merchandising local publicidad
 
Btl para la pagina
Btl para la paginaBtl para la pagina
Btl para la pagina
 
Verein angelio Kaufgemeinschaft
Verein angelio KaufgemeinschaftVerein angelio Kaufgemeinschaft
Verein angelio Kaufgemeinschaft
 
Leccion 1 dios te ama
Leccion 1   dios te amaLeccion 1   dios te ama
Leccion 1 dios te ama
 
Matriz propuesta por Lily Hojana Ariza
Matriz propuesta por Lily Hojana Ariza Matriz propuesta por Lily Hojana Ariza
Matriz propuesta por Lily Hojana Ariza
 

Ähnlich wie 20120306 estado de situación y retos próximos del Esquema Nacional de Seguridad (ENS)

Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).Miguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...cgroportunidadestrategica
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 

Ähnlich wie 20120306 estado de situación y retos próximos del Esquema Nacional de Seguridad (ENS) (20)

Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
2012022 Cómo ha evolucionado el Esquema Nacional de Seguridad (ENS).
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...
DOCUMENTO DE RECOMENDACIONES DE SOSTENIBILIDAD DEL SISTEMA DE ASEGURAMIENTO E...
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 

Kürzlich hochgeladen

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Kürzlich hochgeladen (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

20120306 estado de situación y retos próximos del Esquema Nacional de Seguridad (ENS)

  • 1. ESQUEMA NACIONAL DE SEGURIDAD “ENS. Estado de situación y retos próximos” 6 de marzo de 2012 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Tiene por objeto: establecer la política de seguridad en la utilización de medios electrónicos,  está constituido por principios básicos y requisitos mínimos que permitan una protección  adecuada de la información.  Regulado por el RD 3/2010 que desarrolla la Ley 11/2007, art. 42.2 Ámbito de aplicación: todas las AA.PP. (Ley 11/2007, art. 2). Están excluidos los sistemas que manejan la información clasificada.   Adecuación: – Los sistemas existentes en los plazos establecidos → límite 29.01.2014 – Los nuevos sistemas aplicarán lo establecido desde su concepción. Objetivos: Crear la confianza que permita a ciudadanos y AA.PP., el ejercicio de derechos y el cumplimiento de  deberes a través de estos medios.  Introducir lenguaje y elementos comunes: Para guiar y facilitar la interacción de las AA.PP. y para  facilitar la comunicación de requisitos de seguridad a la Industria.
  • 3. Dónde estamos Los ciudadanos esperan que los servicios se presten en unas condiciones de  confianza y seguridad equivalentes a las que encuentran cuando se acercan  personalmente a las oficinas de las Administración. En los procedimientos crece la proporción del soporte electrónico frente al papel;  y, cada vez más, ya no hay papel. La información y los servicios están sometidos a riegos provenientes de acciones  malintencionadas o ilícitas, errores o fallos y accidentes o desastres.
  • 5. Política de seguridad Atención a: Los roles en el ENS. Ubicación adecuada en la organización.  La segregación de funciones.
  • 6. Categorizar los sistemas Categorizar los sistemas es necesario para modular el equilibrio entre la importancia de los sistemas y el esfuerzo dedicado a su seguridad y satisfacer el principio de proporcionalidad. La determinación de la categoría de un sistema se basa en la valoración del impacto que tendría un incidente con repercusión en la capacidad organizativa para: Alcanzar sus objetivos. Proteger los activos a su cargo. Cumplir sus obligaciones diarias de servicio. Respetar la legalidad vigente. Respetar los derechos de las personas. A fin de poder determinar el impacto se tendrán en cuenta las dimensiones de la seguridad: Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad
  • 7. Medidas de seguridad Incorporar el cumplimiento del ENS en los pliegos de  prescripciones técnicas de las contrataciones. Cláusula tipo para los pliegos.
  • 8. Cumplimiento del ENS.  Auditoría de la seguridad Política de seguridad (805) + Roles, funciones y procedimientos de designación (801). Categorización de los sistemas (803). Identificación y valoración de información manejada y servicios prestados. Análisis de riesgos (Magerit / PILAR). Valoración de las medidas de seguridad presentes.  Plan de adecuación (806). Análisis de insuficiencias detectadas; incumplimientos del anexo II y riesgos no  asumibles;  plazos estimados de ejecución. Documentación de la seguridad. Instrumentos:  801, 802, 804, 805, 806, 808, PILAR/µPILAR – Perfil ENS
  • 9. Cumplimiento del ENS.  Publicación de la conformidad Manifestación expresa de que el sistema cumple lo establecido en el ENS. No se observan, por el momento, referencias a la conformidad con el ENS en la sección de  declarativas de las sedes electrónicas. No existe, de momento, una certificación 'oficial' de adecuación.  Oferta del mercado: se va incluyendo la adecuación al ENS en ofertas de servicios de  auditoría y de cumplimiento normativo.
  • 10. Conocer el estado de seguridad El ENS establece la obligación de conocer regularmente el estado de la seguridad: Así mismo se contempla el establecimiento de un sistema de medición: Fuente: trabajo en curso sobre la guía CCN‐STIC 815 De interés para conocer: La evolución de la implantación del ENS.  El estado de seguridad general de la Administración. El estado de seguridad de un organismo concreto.
  • 11. Guías e instrumentos Esfuerzo realizado para proporcionar guías e instrumentos de apoyo: Guías CCN‐STIC publicadas: • 800 ‐ Glosario de Términos y Abreviaturas del ENS. • 801 ‐ Responsables y Funciones en el ENS. • 802 ‐ Auditoría del ENS. • 803 ‐ Valoración de sistemas en el ENS. • 804 ‐ Medidas de implantación del ENS. • 805 ‐ Política de Seguridad de la Información. • 806 ‐ Plan de Adecuación del ENS. • 807 ‐ Criptología de empleo en el ENS. • 808 ‐ Verificación del cumplimiento de las medidas en el ENS. • 809 ‐ Declaración de Conformidad del ENS. • 810 ‐ Guía de Creación de un CERT/CSIRT. • 812 ‐ Seguridad en Entornos y Aplicaciones Web. • 813 ‐ Componentes certificados. • 814 ‐ Seguridad en correo electrónico. • 815 ‐ Indicadores y Métricas en el ENS. En desarrollo: • 816 ‐ Seguridad en Redes Inalámbricas en el ENS. • 817 ‐ Criterios Comunes para la Gestión de Incidentes de Seguridad en el ENS. • 818 ‐ Herramientas de seguridad. • MAGERIT v3 Próximamente: • 819 – Requisitos de seguridad en redes privadas virtuales en el ENS. • 820 – Requisitos de seguridad de cloud computing en el ENS • 821 – Seguridad en DNS en el ámbito del ENS. Programas de apoyo: • PILAR y µPILAR Servicios de respuesta a incidentes de seguridad CCN‐CERT + Esquema Nacional de Evaluación y Certificación
  • 12. Orientación • Escucha y resolución de dudas de manera continuada. • Construcción de una base de conocimiento sobre cuestiones de  interés común. • Destacan las preguntas sobre: El ámbito de aplicación del ENS. Relación entre ENS y LOPD/RD 1720/2007 Elaboración de la política de seguridad.  Organización y roles singulares en el ENS. Valoración y categorización de sistemas. Aplicación de medidas concretas. El papel del análisis de riesgos.  La adquisición de productos de seguridad. URL: https://www.ccn‐cert.cni.es  URL: http://administracionelectronica.gob.es/
  • 14. Colaboración de la Industria  con las AA.PP. Ayudar a conocer y analizar la situación de partida. Elaborar el plan de adecuación. Asesorar sobre ciertos aspectos: – Alcance (información y servicios incluidos). – Organización de la seguridad. – Elaboración de política de seguridad. – Preparación de declaración de conformidad. Valorar los sistemas, para su categorización. Analizar los riesgos. Elaborar la declaración de aplicabilidad. Implantar las medidas de seguridad. Aplicar guías y herramientas para adecuación. Auditar la conformidad con el ENS. Elaborar la declaración de conformidad con ENS.
  • 15. ENS, 27001 y 27002 ENS, RD 3/2010 Es una norma jurídica, al servicio de la realización de derechos de los ciudadanos y de aplicación  obligatoria a todas las AA.PP. Trata la ‘protección’ de la información y los servicios y exige la gestión continuada de la seguridad,  para lo cual cabe aplicar un sistema de gestión de seguridad de la información. ISO/IEC 27001 Es una norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la  información, voluntariamente certificable. La certificación de conformidad con 27001  NO es obligatoria en el ENS. Aunque quien se  encuentre certificado contra 27001 tiene parte del camino recorrido para lograr su conformidad con  el ENS. ISO/IEC 27002  Aunque muchas de las medidas indicadas en el anexo II del ENS coinciden con controles de 27002,  el ENS es más preciso y establece un sistema de protección proporcionado a la información y  servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad. 27002 carece de esta proporcionalidad, quedando a la mejor opinión del auditor que certifica la  conformidad con 27001. El ENS contempla diversos aspectos de especial interés para la protección de la información y los  servicios de administración electrónica (por ejemplo, aquellos relativos a la firma electrónica) no  recogidos en 27002.
  • 17. Para saber más sobre seguridad y  administración electrónica http://www.boe.es/boe/dias/2010/01/29/ www.lamoncloa.gob.es/NR /.../EstrategiaEspanolaDeSeguridad.pdf http://www.epractice.eu/en/factsheets/ http://www.enisa.europa.eu/act/sr/files/ country-reports/?searchterm=country%20reports http://www.oc.ccn.cni.es/index_es.html https://www.ccn-cert.cni.es/ http://administracionelectronica.gob.es
  • 18. Muchas gracias Portal CCN‐CERT – ENS:  https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2420&Itemid=211&lang=es Portal de la Administración Electrónica ‐ ENS:  http://administracionelectronica.gob.es Preguntas frecuentes: https://www.ccn‐cert.cni.es/index.php?option=com_content&view=article&id=2855&Itemid=211&lang=es http://administracionelectronica.gob.es Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc Contacto para preguntas, dudas:  ens@ccn‐cert.cni.es