SlideShare ist ein Scribd-Unternehmen logo
1 von 24
Downloaden Sie, um offline zu lesen
Seguridad IT (IX): Ciberamenazas, Tendencias,
Confianza Digital
ENS, Soluciones y Confianza Digital
Madrid, 3 de junio de 2015
Miguel A. Amutio Gómez
Subdirector Adjunto de Coordinación de Unidades TIC
Dirección de Tecnologías de la Información y las Comunicaciones
1. Seguridad de la
información y los
servicios prestados
por las AA.PP.
 Informe CORA: Se publica en junio de 2013.
 Contiene 217 medidas, con ahorros y tiempos de ejecución.
 >70% medidas tienen relación con las TIC.
 Tratamiento singular de las TIC respecto a otros
servicios comunes a fin de obtener el máximo de eficacia y de
optimización de recursos.
 Aprovechar las oportunidades que supone la actuación
coordinada de acuerdo a una Estrategia Común.
 Tres medidas principales relativas a las TIC:
Reforma de las AA.PP.
 Creación de la
figura del DTIC de
la AGE
-> RD 802/204
 Nuevo modelo
de gobernanza TIC
-> RD 806/2014
 Consolidación y
servicios comunes
-> RD 802/2014,
RD 806/2014
DTIC, servicios compartidos y seguridad
 Estándares, directrices técnicas y de
gobierno TIC, normas de seguridad y
calidad
a los que deberán ajustarse todas las unidades de la AGE y sus
OO.PP.
 Estándares, directrices técnicas y de
gobierno TIC, normas de seguridad y
calidad
a los que deberán ajustarse todas las unidades de la AGE y sus
OO.PP.
 Catálogo de Servicios Comunes / en
modo compartido
cuya utilización en modo compartido podrá establecerse
como obligatoria o prioritaria para la AGE y sus OO.PP.
 Catálogo de Servicios Comunes / en
modo compartido
cuya utilización en modo compartido podrá establecerse
como obligatoria o prioritaria para la AGE y sus OO.PP.
 Propuestas e interlocución con CCN
en desarrollo de guías, adquisición de material de cifra y
productos de seguridad de las TIC, formación de
especialistas, desarrollo y aplicación de lo dispuesto en el
ENS, y la coordinación en la respuesta a incidentes.
 Propuestas e interlocución con CCN
en desarrollo de guías, adquisición de material de cifra y
productos de seguridad de las TIC, formación de
especialistas, desarrollo y aplicación de lo dispuesto en el
ENS, y la coordinación en la respuesta a incidentes.
El Esquema Nacional de Seguridad
2. Escucha y
alineamiento
 RD 3/2010 revisado a la luz de:
 la experiencia adquirida,
 los comentarios recibidos por vías formales e
informales,
 la evolución de la tecnología y las
ciberamenazas,
 el contexto regulatorio europeo.
 Alineado con el Reglamento (UE) Nº
910/2014 de identidad electrónica y servicios de
confianza.
 Consensuado en los grupos de trabajo de AGE y
Comité Sectorial AA.PP. (más de 2 años de trabajo,
2013, 2014 y 2015).
 Comentarios de AMETIC, febrero de 2015.
 En tramitación.
 Proyecto publicado en el Pae (Portal de la
Administración Electrónica)
Actualización: escucha y alineamiento
 Se enfatiza que la política de seguridad ‘articule la gestión
continuada de la seguridad’ (art.11).
 Se introduce la noción de ‘profesionales cualificados’ (art.15).
 En la adquisición de productos certificados se introduce la
noción de la proporcionalidad a la categoría del sistema y nivel de
seguridad determinados y a los riesgos (art. 18).
 La relación de medidas seleccionadas del anexo II se formalizará en un
documento denominado Declaración de Aplicabilidad, firmado por el
responsable de seguridad (art. 27).
 Las medidas de seguridad referenciadas en el anexo II podrán ser
reemplazadas por otras compensatorias siempre y cuando se justifique
documentalmente que protegen igual o mejor el riesgo sobre los activos (art.
27).
Aspectos principales de la actualización (I/II)
 Se introducen la figura de las instrucciones técnicas de seguridad
para señalar el modo común de actuar (art. 29).
 Se mejoran los mecanismos para obtener un conocimiento regular
del estado de la seguridad en las AA.PP. (art. 35).
 Se introduce la notificación de incidentes de seguridad (art. 36).
 Se precisan los elementos necesarios para la investigación de
incidentes de seguridad (art. 37).
 Se mejora la eficacia de ciertas medidas de seguridad (Anexo II).
 Se introducen diversas mejoras editoriales.
Aspectos principales de la actualización (II/II)
Gestión continuada de la seguridad
Guía CCN-STIC 825, relación entre ENS y 27001:
 Requiere la protección de información y servicios,
proporcionada para racionalizar la implantación de las medidas.
 Contempla aspectos de interés la Administración.
 Exige la gestión continuada de la seguridad.
 Requiere la protección de información y servicios,
proporcionada para racionalizar la implantación de las medidas.
 Contempla aspectos de interés la Administración.
 Exige la gestión continuada de la seguridad.
 Proporciona los requisitos para la construcción (y posterior
certificación, en su caso) de un sistema de gestión de
seguridad de la información.
 Proporciona los requisitos para la construcción (y posterior
certificación, en su caso) de un sistema de gestión de
seguridad de la información.
 CCN-STIC 825 explica la aplicación y en su caso
certificación 27001 como soporte de cumplimiento del
ENS.
 Ayuda a determinar:
• qué controles del Anexo A de la 27001, desarrollados
en la 27002, son necesarios para cumplimiento de cada
medida del Anexo II del ENS
• y, en su caso, qué elementos adicionales son
requeridos.
 CCN-STIC 825 explica la aplicación y en su caso
certificación 27001 como soporte de cumplimiento del
ENS.
 Ayuda a determinar:
• qué controles del Anexo A de la 27001, desarrollados
en la 27002, son necesarios para cumplimiento de cada
medida del Anexo II del ENS
• y, en su caso, qué elementos adicionales son
requeridos.
Gestión continuada de la seguridad
Aspectos de interés de la Administración. Relación ENS <-> 27001
 La Administración requiere tratar las 5 dimensiones:
Disponibilidad
Autenticidad
Integridad
Confidencialidad
Trazabilidad
 Ciertas medidas de seguridad son
de especial interés en el quehacer de
la Administración, por ejemplo:
 CCN-STIC 825 orienta en el
esfuerzo adicional para completar en
27002 lo requerido por el ENS:
Infraestructuras y servicios comunes.
Oportunidades en seguridad
 Reducción del perímetro físico: se reduce la carga en medidas
de protección de las instalaciones e infraestructuras [mp.if] para las
entidades usuarias.
 Reducción del perímetro lógico: se reduce la carga para las
entidades usuarias en medidas tales como: explotación [mp.exp],
protección de las aplicaciones informáticas [mp.sw], protección de los
servicios [mp.s] y monitorización del sistema [op.mon].
 Gestión de incidentes: se reduce la carga de gestión de incidentes
[op.exp7].
 Mejor elasticidad: para hacer frente a picos de actividad o ataques
de denegación de servicio [mp.s.8].
 Mejor conformidad con estándares: para mejor recuperación,
integración, interoperabilidad, portabilidad, integración con herramientas
de seguridad (medidas varias de tipo [op]).
Servicio de telecomunicaciones de la AGE
Conexión a Internet
Conexión desde y hacia Internet segura.
 Evolución:
 De una superficie expuesta a Internet muy extensa con
múltiples dispositivos de seguridad distribuidos
 A una solución única de acceso corporativo que permite
consolidar y compartir servicios de seguridad con mayor robustez y calidad ->
dos puntos de agregación.
Seguridad gestionada:
 Oportunidad para mejorar la seguridad del
conjunto y reducir el esfuerzo individual de
las entidades.
Racionalidad económica:
 Consolidación, frente al coste de n
acciones individuales.
Medidas del ENS susceptibles de
prestación centralizada
Seguridad gestionada
Servicio de seguridad gestionada
 Infraestructura global y única complementaria a
los servicios y equipamientos del servicio de
telecomunicaciones de la AGE en su faceta de acceso a
Internet, así como de una serie de servicios asociados a la
misma.
 Conjunto de servicios de seguridad de la red
perimetral para protección del acceso a Internet
de la AGE y sus Organismos Públicos
 Incluye todo el equipamiento necesario, así como su
configuración, puesta en marcha, mantenimiento y gestión.
 Servicios proporcionados desde perspectiva multi-cliente.
 Cada organismo podrá establecer sus propias
políticas de seguridad, que serán implementadas y
gestionadas de forma autónoma por personal especializado.
 Se pueden ofrecer servicios adaptados a las
necesidades específicas de las distintas Entidades que se
adhieran al servicio. Fuente: Wikipedia
Herramientas y servicios de
 Uso de herramientas de prevención, detección y corrección
proporcionadas por CCN y CCN-CERT (herramientas y COS nivel 3).
 Interacción con CCN-CERT.
 Herramientas de prevención y corrección disponibles en el
catálogo de productos certificados (https://oc.ccn.cni.es/).
…
Seguimiento de la adecuación al
INES. Diciembre 2014
Niveles de madurez de referencia
Experiencias. Certificado de conformidad con el ENS:
 Ej.: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía
Publicación de conformidad
Art. 41: … darán publicidad en las correspondientes sedes
electrónicas a las declaraciones de conformidad, y a los
distintivos de seguridad de los que sean acreedores,
obtenidos respecto al cumplimiento del ENS.
Art. 41: … darán publicidad en las correspondientes sedes
electrónicas a las declaraciones de conformidad, y a los
distintivos de seguridad de los que sean acreedores,
obtenidos respecto al cumplimiento del ENS.
 Órganos y Entidades de Derecho Público.
 Proveedores de soluciones y tecnología.
 Prestadores de servicios de auditoría y certificación.
 Órganos y Entidades de Derecho Público.
 Proveedores de soluciones y tecnología.
 Prestadores de servicios de auditoría y certificación.
Demanda
Hay quien sabe:
 Auditar y certificar.
 Acreditar la competencia técnica.
Hay quien sabe:
 Auditar y certificar.
 Acreditar la competencia técnica.
Capacidades
 Verificación cumplimiento y publicación de conformidad.
 También de soluciones y tecnología.
 Auditoría y certificación.
 Verificación cumplimiento y publicación de conformidad.
 También de soluciones y tecnología.
 Auditoría y certificación.
Pautas
3. Retos y
conclusiones
Retos y conclusiones
 La evolución hacia la administración digital requiere la
protección de la información y los servicios.
 El ENS, de aplicación a todas las AA.PP., persigue la creación de
condiciones de seguridad, impulsa la gestión continuada y el
tratamiento homogéneo de la seguridad, adaptado al quehacer de
la Administración, proporcionando el adecuado respaldo legal.
 Retos:
 Avanzar en ciberseguridad de las AA.PP.
 Mejorar la seguridad del conjunto y reducir el esfuerzo
individual por parte de las entidades del Sector Público Estatal.
 Mejorar la adecuación
 El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas,
servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la seguridad, con un
tratamiento homogéneo y adaptado al quehacer de la Administración.
Esfuerzo colectivo
Guías y herramientas
Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
850A - Implantación del ENS en Windows 7 (cliente en dominio)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Programas de apoyo:
Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, …
Muchas gracias
 Correos electrónicos
– ens@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
 Páginas Web:
– administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es

Weitere ähnliche Inhalte

Was ist angesagt?

Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendacionesMiguel A. Amutio
 

Was ist angesagt? (20)

Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Ens
EnsEns
Ens
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 

Andere mochten auch

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...Miguel A. Amutio
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Miguel A. Amutio
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en EspañaMiguel A. Amutio
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaMiguel A. Amutio
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14mutualia
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internetGuadalinfo Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Angela Pascual Langa
 
Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminarGuadalinfo Baeza
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamientoVictor Almonacid
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoZarampo
 

Andere mochten auch (20)

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en España
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónica
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internet
 
Elearningbaeza
ElearningbaezaElearningbaeza
Elearningbaeza
 
Presentacion
PresentacionPresentacion
Presentacion
 
Gastronomia de Baeza
Gastronomia de BaezaGastronomia de Baeza
Gastronomia de Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015
 
Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminar
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
 
La ley 40 2015 novedades
La ley 40 2015 novedadesLa ley 40 2015 novedades
La ley 40 2015 novedades
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector Público
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Duplichecker 8
Duplichecker 8Duplichecker 8
Duplichecker 8
 

Ähnlich wie Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Nacional de Seguridad (ENS), Soluciones y Confianza Digital

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 

Ähnlich wie Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Nacional de Seguridad (ENS), Soluciones y Confianza Digital (19)

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Normas
NormasNormas
Normas
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 

Kürzlich hochgeladen

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Nacional de Seguridad (ENS), Soluciones y Confianza Digital

  • 1. Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital ENS, Soluciones y Confianza Digital Madrid, 3 de junio de 2015 Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones
  • 2. 1. Seguridad de la información y los servicios prestados por las AA.PP.
  • 3.  Informe CORA: Se publica en junio de 2013.  Contiene 217 medidas, con ahorros y tiempos de ejecución.  >70% medidas tienen relación con las TIC.  Tratamiento singular de las TIC respecto a otros servicios comunes a fin de obtener el máximo de eficacia y de optimización de recursos.  Aprovechar las oportunidades que supone la actuación coordinada de acuerdo a una Estrategia Común.  Tres medidas principales relativas a las TIC: Reforma de las AA.PP.  Creación de la figura del DTIC de la AGE -> RD 802/204  Nuevo modelo de gobernanza TIC -> RD 806/2014  Consolidación y servicios comunes -> RD 802/2014, RD 806/2014
  • 4. DTIC, servicios compartidos y seguridad  Estándares, directrices técnicas y de gobierno TIC, normas de seguridad y calidad a los que deberán ajustarse todas las unidades de la AGE y sus OO.PP.  Estándares, directrices técnicas y de gobierno TIC, normas de seguridad y calidad a los que deberán ajustarse todas las unidades de la AGE y sus OO.PP.  Catálogo de Servicios Comunes / en modo compartido cuya utilización en modo compartido podrá establecerse como obligatoria o prioritaria para la AGE y sus OO.PP.  Catálogo de Servicios Comunes / en modo compartido cuya utilización en modo compartido podrá establecerse como obligatoria o prioritaria para la AGE y sus OO.PP.  Propuestas e interlocución con CCN en desarrollo de guías, adquisición de material de cifra y productos de seguridad de las TIC, formación de especialistas, desarrollo y aplicación de lo dispuesto en el ENS, y la coordinación en la respuesta a incidentes.  Propuestas e interlocución con CCN en desarrollo de guías, adquisición de material de cifra y productos de seguridad de las TIC, formación de especialistas, desarrollo y aplicación de lo dispuesto en el ENS, y la coordinación en la respuesta a incidentes.
  • 5. El Esquema Nacional de Seguridad
  • 6.
  • 8.  RD 3/2010 revisado a la luz de:  la experiencia adquirida,  los comentarios recibidos por vías formales e informales,  la evolución de la tecnología y las ciberamenazas,  el contexto regulatorio europeo.  Alineado con el Reglamento (UE) Nº 910/2014 de identidad electrónica y servicios de confianza.  Consensuado en los grupos de trabajo de AGE y Comité Sectorial AA.PP. (más de 2 años de trabajo, 2013, 2014 y 2015).  Comentarios de AMETIC, febrero de 2015.  En tramitación.  Proyecto publicado en el Pae (Portal de la Administración Electrónica) Actualización: escucha y alineamiento
  • 9.  Se enfatiza que la política de seguridad ‘articule la gestión continuada de la seguridad’ (art.11).  Se introduce la noción de ‘profesionales cualificados’ (art.15).  En la adquisición de productos certificados se introduce la noción de la proporcionalidad a la categoría del sistema y nivel de seguridad determinados y a los riesgos (art. 18).  La relación de medidas seleccionadas del anexo II se formalizará en un documento denominado Declaración de Aplicabilidad, firmado por el responsable de seguridad (art. 27).  Las medidas de seguridad referenciadas en el anexo II podrán ser reemplazadas por otras compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (art. 27). Aspectos principales de la actualización (I/II)
  • 10.  Se introducen la figura de las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29).  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejora la eficacia de ciertas medidas de seguridad (Anexo II).  Se introducen diversas mejoras editoriales. Aspectos principales de la actualización (II/II)
  • 11. Gestión continuada de la seguridad Guía CCN-STIC 825, relación entre ENS y 27001:  Requiere la protección de información y servicios, proporcionada para racionalizar la implantación de las medidas.  Contempla aspectos de interés la Administración.  Exige la gestión continuada de la seguridad.  Requiere la protección de información y servicios, proporcionada para racionalizar la implantación de las medidas.  Contempla aspectos de interés la Administración.  Exige la gestión continuada de la seguridad.  Proporciona los requisitos para la construcción (y posterior certificación, en su caso) de un sistema de gestión de seguridad de la información.  Proporciona los requisitos para la construcción (y posterior certificación, en su caso) de un sistema de gestión de seguridad de la información.  CCN-STIC 825 explica la aplicación y en su caso certificación 27001 como soporte de cumplimiento del ENS.  Ayuda a determinar: • qué controles del Anexo A de la 27001, desarrollados en la 27002, son necesarios para cumplimiento de cada medida del Anexo II del ENS • y, en su caso, qué elementos adicionales son requeridos.  CCN-STIC 825 explica la aplicación y en su caso certificación 27001 como soporte de cumplimiento del ENS.  Ayuda a determinar: • qué controles del Anexo A de la 27001, desarrollados en la 27002, son necesarios para cumplimiento de cada medida del Anexo II del ENS • y, en su caso, qué elementos adicionales son requeridos.
  • 12. Gestión continuada de la seguridad Aspectos de interés de la Administración. Relación ENS <-> 27001  La Administración requiere tratar las 5 dimensiones: Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad  Ciertas medidas de seguridad son de especial interés en el quehacer de la Administración, por ejemplo:  CCN-STIC 825 orienta en el esfuerzo adicional para completar en 27002 lo requerido por el ENS:
  • 13. Infraestructuras y servicios comunes. Oportunidades en seguridad  Reducción del perímetro físico: se reduce la carga en medidas de protección de las instalaciones e infraestructuras [mp.if] para las entidades usuarias.  Reducción del perímetro lógico: se reduce la carga para las entidades usuarias en medidas tales como: explotación [mp.exp], protección de las aplicaciones informáticas [mp.sw], protección de los servicios [mp.s] y monitorización del sistema [op.mon].  Gestión de incidentes: se reduce la carga de gestión de incidentes [op.exp7].  Mejor elasticidad: para hacer frente a picos de actividad o ataques de denegación de servicio [mp.s.8].  Mejor conformidad con estándares: para mejor recuperación, integración, interoperabilidad, portabilidad, integración con herramientas de seguridad (medidas varias de tipo [op]).
  • 14. Servicio de telecomunicaciones de la AGE Conexión a Internet Conexión desde y hacia Internet segura.  Evolución:  De una superficie expuesta a Internet muy extensa con múltiples dispositivos de seguridad distribuidos  A una solución única de acceso corporativo que permite consolidar y compartir servicios de seguridad con mayor robustez y calidad -> dos puntos de agregación.
  • 15. Seguridad gestionada:  Oportunidad para mejorar la seguridad del conjunto y reducir el esfuerzo individual de las entidades. Racionalidad económica:  Consolidación, frente al coste de n acciones individuales. Medidas del ENS susceptibles de prestación centralizada Seguridad gestionada
  • 16. Servicio de seguridad gestionada  Infraestructura global y única complementaria a los servicios y equipamientos del servicio de telecomunicaciones de la AGE en su faceta de acceso a Internet, así como de una serie de servicios asociados a la misma.  Conjunto de servicios de seguridad de la red perimetral para protección del acceso a Internet de la AGE y sus Organismos Públicos  Incluye todo el equipamiento necesario, así como su configuración, puesta en marcha, mantenimiento y gestión.  Servicios proporcionados desde perspectiva multi-cliente.  Cada organismo podrá establecer sus propias políticas de seguridad, que serán implementadas y gestionadas de forma autónoma por personal especializado.  Se pueden ofrecer servicios adaptados a las necesidades específicas de las distintas Entidades que se adhieran al servicio. Fuente: Wikipedia
  • 17. Herramientas y servicios de  Uso de herramientas de prevención, detección y corrección proporcionadas por CCN y CCN-CERT (herramientas y COS nivel 3).  Interacción con CCN-CERT.  Herramientas de prevención y corrección disponibles en el catálogo de productos certificados (https://oc.ccn.cni.es/). …
  • 18. Seguimiento de la adecuación al INES. Diciembre 2014 Niveles de madurez de referencia
  • 19. Experiencias. Certificado de conformidad con el ENS:  Ej.: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía Publicación de conformidad Art. 41: … darán publicidad en las correspondientes sedes electrónicas a las declaraciones de conformidad, y a los distintivos de seguridad de los que sean acreedores, obtenidos respecto al cumplimiento del ENS. Art. 41: … darán publicidad en las correspondientes sedes electrónicas a las declaraciones de conformidad, y a los distintivos de seguridad de los que sean acreedores, obtenidos respecto al cumplimiento del ENS.  Órganos y Entidades de Derecho Público.  Proveedores de soluciones y tecnología.  Prestadores de servicios de auditoría y certificación.  Órganos y Entidades de Derecho Público.  Proveedores de soluciones y tecnología.  Prestadores de servicios de auditoría y certificación. Demanda Hay quien sabe:  Auditar y certificar.  Acreditar la competencia técnica. Hay quien sabe:  Auditar y certificar.  Acreditar la competencia técnica. Capacidades  Verificación cumplimiento y publicación de conformidad.  También de soluciones y tecnología.  Auditoría y certificación.  Verificación cumplimiento y publicación de conformidad.  También de soluciones y tecnología.  Auditoría y certificación. Pautas
  • 21. Retos y conclusiones  La evolución hacia la administración digital requiere la protección de la información y los servicios.  El ENS, de aplicación a todas las AA.PP., persigue la creación de condiciones de seguridad, impulsa la gestión continuada y el tratamiento homogéneo de la seguridad, adaptado al quehacer de la Administración, proporcionando el adecuado respaldo legal.  Retos:  Avanzar en ciberseguridad de las AA.PP.  Mejorar la seguridad del conjunto y reducir el esfuerzo individual por parte de las entidades del Sector Público Estatal.  Mejorar la adecuación
  • 22.  El RD 3/2010, 25 Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 23. Guías y herramientas Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 850A - Implantación del ENS en Windows 7 (cliente en dominio) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Programas de apoyo: Pilar , µPILAR, INÉS, CLARA, LUCÍA, CARMEN, …
  • 24. Muchas gracias  Correos electrónicos – ens@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es  Páginas Web: – administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es