SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
JUEVES 21 DE FEBRERO

SESIONES PLENARIAS - AUDITORIO PRINCIPAL:
SEGURIDAD
9:30 a 10:00h “LA ADECUACIÓN AL ENS,
SITUACIÓN ACTUAL Y LA EVOLUCIÓN DEL RD
3/2010”
D. Miguel A. Amutio
Jefe de Área de Planificación y Explotación
Ministerio de Hacienda y Administraciones
Publicas
D. Javier Candau
Jefe del Área de Políticas y Servicios
Centro Criptológico Nacional CCN-CERT
El Esquema Nacional de
                                                Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
  previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de administración-e.
  Está constituida por principios básicos y requisitos mínimos que permitan una protección
   adecuada de la información.

 Es de aplicación a todas las AA.PP.
  Están excluidos los sistemas que manejan la información clasificada.

 Establece un mecanismo de adecuación escalonado (fecha límite
  29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión   Industria TIC.
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los medios
 electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las
 AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

 Promover la gestión continuada de la seguridad, al margen de
 impulsos puntuales, o de su ausencia.

 Promover un tratamiento homogéneo de la seguridad                                          que facilite
 la cooperación en la prestación de servicios de administración electrónica cuando participan diversas
 entidades.

 Proporcionar lenguaje y elementos comunes:
    – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la
      información.
    – Para facilitar la interacción y la cooperación de las AA.PP.
    – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.

 Proporcionar liderazgo en materia de buenas practicas.
 Estimular a la Industria del sector TIC.
Situación

A menos de un año del fin del plazo de adecuación.
Adecuarse al ENS
1. Priorizar
2. Usar infraestructuras y
   servicios comunes
3. Usar guías e
   instrumentos
   específicos
4. Usar la normalización
5. Comunicar incidentes
   de seguridad
6. Usar productos
   certificados
7. Preguntar
8. Formarse
Usar infraestructuras y
                                servicios comunes



• Infraestructuras y servicios comunes
con soporte legal
  • Ley 11/2007
  • RD 3/2010, RD 4/2010, RD 1671/2009
  • Normas Técnicas de Interoperabilidad

• Desarrollados para apoyar el procedimiento
administrativo según el marco legal

• Facilitan el despliegue masivo de servicios

• Acuerdos entre las AA.PP. relativos a la utilización
de los servicios
Usar guías e instrumentos
                                                                  +
Guías CCN-STIC publicadas:
800 - Glosario de Términos y Abreviaturas del ENS                 Servicios de respuesta ante incidentes CCN-CERT
801 - Responsables y Funciones en el ENS                          Formación STIC: presencial / en-línea
802 - Auditoría de la seguridad en el ENS                         Esquema Nacional de Evaluación y Certificación
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
MAGERIT v3

Programas de apoyo:             En elaboración:
Pilar y µPILAR                  819 – Contratación en el ENS
                                820 - Denegación de Servicio
Comunicar los incidentes de
                                 seguridad
                                CCN-CERT: Centro de alerta y respuesta de
                                incidentes de seguridad, ayuda a las AA.PP. a
                                responder de forma más rápida y eficiente ante las amenazas
                                de seguridad que afecten a sus sistemas de información.
                                Comunidad: AA.PP. de España
                                Reconocimiento internacional: 2007, EGC
                                (2008)
                                Presta servicios de:
                                          resolución de incidentes,
                                          divulgación de buenas prácticas,
                                          formación
                                          e información de amenazas y
                                           alertas.
                                 Sondas en Red SARA e Internet.


https://www.ccn-cert.cni.es/
Seguimiento del progreso de
                                adecuación al ENS
• Se dispone de una política de seguridad aprobada (art. 11)
• Responsables y asignación de personas. El responsable de seguridad
  es independiente del responsable del sistema (art. 10)
• Se ha realizado la categorización de los sistemas (art. 27)
• El análisis de riesgos está actualizado (art. 27)
• Se dispone de una declaración de aplicabilidad (anexo II)
• Se dispone de un plan de adecuación / de mejora de la seguridad
  aprobado (d.t)
• Se han implantado las medidas de seguridad (Anexo II)
• Se da publicidad a la conformidad en la sede electrónica (art. 41)

Mecanismo periódico de recogida de información.
Seguimiento del progreso de
                             adecuación al ENS
Instrucciones y herramienta para el seguimiento de progreso de adecuación
disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es
Informe del estado de la
                                    seguridad
El ENS establece la obligación de conocer regularmente el estado de la
    seguridad en las AA.PP. :




Acción:
• Informe del estado de la seguridad.
• Primer trimestre de 2013.
• Ámbitos: AGE y CC.AA.
Destinatarios:
       La entidad propietaria del sistema de información.
       El informe anual de estado de seguridad de las AA.PP.
Se persigue estimar:
       Una medida de las medidas adoptadas.
       El esfuerzo dedicado a la seguridad TIC (euros, personas y tiempo).
Actualización del RD 3/2010

Mejoras previstas:

•   Art. 35: En la articulación de la participación de los órganos colegiados
    con competencias en materia de administración-e y de los procedimientos
    para la recogida de la información que permita elaborar un perfil
    general del estado de la seguridad en las AA.PP.
•   Anexo II: Ajustes en diversas medidas:
    • Arquitectura de seguridad [op.pl.2]
    • Mecanismo de autenticación [op.acc.5]
    • Registro de la actividad de los usuarios [op.exp.8]
    • Detección de intrusión [op.mon.1]
    • Borrado y destrucción [mp.si.5]
    • Firma electrónica [mp.info.4]
    • Copias de seguridad (backup) [mp.info.9]

•   + Algún ajuste puntual de carácter editorial.
El ENS en el Plan MEJORA
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes:
https://www.ccn-cert.cni.es/index.php?option=com_wrapper&view=wrapper&Itemid=211&lang=es
http://administracionelectronica.gob.es/recursos/pae_020001885.pdf

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Más contenido relacionado

La actualidad más candente

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendacionesMiguel A. Amutio
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 

La actualidad más candente (20)

"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 

Destacado

Erweiteres for (foreach) in Java 5
Erweiteres for (foreach) in Java 5Erweiteres for (foreach) in Java 5
Erweiteres for (foreach) in Java 5tutego
 
YP-P2 Benutzerhandbuch
YP-P2 BenutzerhandbuchYP-P2 Benutzerhandbuch
YP-P2 Benutzerhandbuchjulia135
 
Artikulationen: Bildung in und von medialen Architekturen
Artikulationen: Bildung in und von medialen ArchitekturenArtikulationen: Bildung in und von medialen Architekturen
Artikulationen: Bildung in und von medialen ArchitekturenBenjamin Jörissen
 
10-23-14 Janes Sales Restraining Order
10-23-14 Janes Sales Restraining Order10-23-14 Janes Sales Restraining Order
10-23-14 Janes Sales Restraining OrderTiffany K Anderson
 
Hubgetriebe Classic de/en
Hubgetriebe Classic de/enHubgetriebe Classic de/en
Hubgetriebe Classic de/enMöschle Thomas
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPLzinihorio01
 
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016Matthias Trenkle
 
Medidas coercitivas personales en el ncpp henrry
Medidas coercitivas personales en el ncpp henrryMedidas coercitivas personales en el ncpp henrry
Medidas coercitivas personales en el ncpp henrryHenrry Coronado
 
Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Benjamin Jörissen
 
Curso Wordpress"1"
Curso Wordpress"1"Curso Wordpress"1"
Curso Wordpress"1"Pedro Gomez
 

Destacado (20)

Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Kilkenny
KilkennyKilkenny
Kilkenny
 
FELICES PASCUAS
FELICES PASCUASFELICES PASCUAS
FELICES PASCUAS
 
Erweiteres for (foreach) in Java 5
Erweiteres for (foreach) in Java 5Erweiteres for (foreach) in Java 5
Erweiteres for (foreach) in Java 5
 
YP-P2 Benutzerhandbuch
YP-P2 BenutzerhandbuchYP-P2 Benutzerhandbuch
YP-P2 Benutzerhandbuch
 
Artikulationen: Bildung in und von medialen Architekturen
Artikulationen: Bildung in und von medialen ArchitekturenArtikulationen: Bildung in und von medialen Architekturen
Artikulationen: Bildung in und von medialen Architekturen
 
Sites
SitesSites
Sites
 
Zer
ZerZer
Zer
 
10-23-14 Janes Sales Restraining Order
10-23-14 Janes Sales Restraining Order10-23-14 Janes Sales Restraining Order
10-23-14 Janes Sales Restraining Order
 
La lectura objetiva de la imagen
La lectura objetiva de la imagenLa lectura objetiva de la imagen
La lectura objetiva de la imagen
 
Hubgetriebe Classic de/en
Hubgetriebe Classic de/enHubgetriebe Classic de/en
Hubgetriebe Classic de/en
 
Licencia creative-commons y GPL
Licencia creative-commons y GPLLicencia creative-commons y GPL
Licencia creative-commons y GPL
 
Perder peso
Perder pesoPerder peso
Perder peso
 
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016
Geopunkt Jurameer Schandelah - Grabungskampagne III - 2016
 
Medidas coercitivas personales en el ncpp henrry
Medidas coercitivas personales en el ncpp henrryMedidas coercitivas personales en el ncpp henrry
Medidas coercitivas personales en el ncpp henrry
 
Servicios de Diseño
Servicios de DiseñoServicios de Diseño
Servicios de Diseño
 
Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.Medienbildung, Erinnerungsarbeit und das Social Web.
Medienbildung, Erinnerungsarbeit und das Social Web.
 
Curso Wordpress"1"
Curso Wordpress"1"Curso Wordpress"1"
Curso Wordpress"1"
 
Teoría del Apego
Teoría del ApegoTeoría del Apego
Teoría del Apego
 
Consumidor i crisis
Consumidor i crisis Consumidor i crisis
Consumidor i crisis
 

Similar a La adecuación al ENS, situación actual y evolución del RD 3/2010

IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 

Similar a La adecuación al ENS, situación actual y evolución del RD 3/2010 (20)

Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 

Más de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 

Más de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

La adecuación al ENS, situación actual y evolución del RD 3/2010

  • 1.
  • 2. JUEVES 21 DE FEBRERO SESIONES PLENARIAS - AUDITORIO PRINCIPAL: SEGURIDAD 9:30 a 10:00h “LA ADECUACIÓN AL ENS, SITUACIÓN ACTUAL Y LA EVOLUCIÓN DEL RD 3/2010” D. Miguel A. Amutio Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Publicas D. Javier Candau Jefe del Área de Políticas y Servicios Centro Criptológico Nacional CCN-CERT
  • 3. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 4. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.  Estimular a la Industria del sector TIC.
  • 5. Situación A menos de un año del fin del plazo de adecuación.
  • 6. Adecuarse al ENS 1. Priorizar 2. Usar infraestructuras y servicios comunes 3. Usar guías e instrumentos específicos 4. Usar la normalización 5. Comunicar incidentes de seguridad 6. Usar productos certificados 7. Preguntar 8. Formarse
  • 7. Usar infraestructuras y servicios comunes • Infraestructuras y servicios comunes con soporte legal • Ley 11/2007 • RD 3/2010, RD 4/2010, RD 1671/2009 • Normas Técnicas de Interoperabilidad • Desarrollados para apoyar el procedimiento administrativo según el marco legal • Facilitan el despliegue masivo de servicios • Acuerdos entre las AA.PP. relativos a la utilización de los servicios
  • 8. Usar guías e instrumentos + Guías CCN-STIC publicadas: 800 - Glosario de Términos y Abreviaturas del ENS Servicios de respuesta ante incidentes CCN-CERT 801 - Responsables y Funciones en el ENS Formación STIC: presencial / en-línea 802 - Auditoría de la seguridad en el ENS Esquema Nacional de Evaluación y Certificación 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad MAGERIT v3 Programas de apoyo: En elaboración: Pilar y µPILAR 819 – Contratación en el ENS 820 - Denegación de Servicio
  • 9. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red SARA e Internet. https://www.ccn-cert.cni.es/
  • 10. Seguimiento del progreso de adecuación al ENS • Se dispone de una política de seguridad aprobada (art. 11) • Responsables y asignación de personas. El responsable de seguridad es independiente del responsable del sistema (art. 10) • Se ha realizado la categorización de los sistemas (art. 27) • El análisis de riesgos está actualizado (art. 27) • Se dispone de una declaración de aplicabilidad (anexo II) • Se dispone de un plan de adecuación / de mejora de la seguridad aprobado (d.t) • Se han implantado las medidas de seguridad (Anexo II) • Se da publicidad a la conformidad en la sede electrónica (art. 41) Mecanismo periódico de recogida de información.
  • 11. Seguimiento del progreso de adecuación al ENS Instrucciones y herramienta para el seguimiento de progreso de adecuación disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es
  • 12. Informe del estado de la seguridad El ENS establece la obligación de conocer regularmente el estado de la seguridad en las AA.PP. : Acción: • Informe del estado de la seguridad. • Primer trimestre de 2013. • Ámbitos: AGE y CC.AA. Destinatarios: La entidad propietaria del sistema de información. El informe anual de estado de seguridad de las AA.PP. Se persigue estimar: Una medida de las medidas adoptadas. El esfuerzo dedicado a la seguridad TIC (euros, personas y tiempo).
  • 13. Actualización del RD 3/2010 Mejoras previstas: • Art. 35: En la articulación de la participación de los órganos colegiados con competencias en materia de administración-e y de los procedimientos para la recogida de la información que permita elaborar un perfil general del estado de la seguridad en las AA.PP. • Anexo II: Ajustes en diversas medidas: • Arquitectura de seguridad [op.pl.2] • Mecanismo de autenticación [op.acc.5] • Registro de la actividad de los usuarios [op.exp.8] • Detección de intrusión [op.mon.1] • Borrado y destrucción [mp.si.5] • Firma electrónica [mp.info.4] • Copias de seguridad (backup) [mp.info.9] • + Algún ajuste puntual de carácter editorial.
  • 14. El ENS en el Plan MEJORA
  • 15. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es/index.php?option=com_wrapper&view=wrapper&Itemid=211&lang=es http://administracionelectronica.gob.es/recursos/pae_020001885.pdf  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es