SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Esquema Nacional de Seguridad
Políticas de Seguridad a aplicar en la
       Administración Pública


   Colegio Oficial de Ingenieros de Telecomunicación
            Madrid, 12 de febrero de 2013

               Miguel A. Amutio Gómez
      Jefe de Área de Planificación y Explotación
  Ministerio de Hacienda y Administraciones Públicas
Contenidos


1. Por qué el ENS.
2. Marco legal.
3. Adecuarse al ENS.
4. Instrumentos para adecuarse al ENS.
5. Conclusiones y retos.
¿Sabía Ud que…?
 En la AGE se puede tramitar por Internet más del 90% de los 2.500
  procedimientos censados, que representan el 99% de la tramitación total.
 La Red SARA interconecta todos los Dept. Ministeriales de la AGE, todas las CC.AA., 11
  entes singulares, las ventanillas empresariales, las Entidades Locales, 3.708 a la fecha
  (90,35% de población cubierta); más instituciones y agencias europeas y administraciones de
  otros EE.MM. a través de su enlace con sTESTA.
 @Firma ha realizado 84 millones de transacciones en 2012. La TS@ (Time-Stamping) 20
  millones de transacciones. Con 27 proveedores, 1168 aplicaciones que usan @firma, 217
  aplicaciones que usan la TS@; 599 (111 AGE, 52 CCAA, 405 EELL, 31 otros) Organismos que
  usan @firma y 157 (45 AGE, 17 CCAA, 88 EELL, 7 otros) Organismos que usan la TS@.
 La Plataforma de intermediación de datos del MINHAP intermedia a través de la Red
 SARA a 9 proveedores de datos, 21 certificados y al menos 120 entidades consumidoras, con
 22,6 millones de transacciones en 2012.
 El Portal de Entidades Locales tiene más de 21.000 usuarios pertenecientes a más de
  13.000 organismos, 430.000 accesos desde junio de 2011 con firma digital, transmisión
  firmada electrónicamente por los usuarios de más de 100.000 documentos.
 A través de la Oficina de Registro Virtual / Sistema de Interconexión de
  Registros se han intercambiado más de 12.000 asientos registrales desde su puesta en
  marcha en 2012; con 379 oficinas de registro conectadas y 179 ayuntamientos integrados. En
  la Comunidad de Madrid integra a los 3 niveles de la Administración…
 La ONU ha premiado a España en 2012 por el acceso electrónico completo de los
  ciudadanos a los servicios públicos.
1. Por qué el ENS
                                            Seguridad y administración-e
 Los ciudadanos esperan que los servicios se presten en unas condiciones de
  confianza y seguridad                 equivalentes a las que encuentran cuando se acercan
  personalmente a las oficinas de las Administración.
 Buena parte de los sistemas de información de las AA.PP., la información
 contenida en ellos y los servicios que prestan constituyen activos nacionales
 estratégicos.
 Los servicios se prestan en un escenario complejo que requiere
 cooperación.
 La información y los servicios están sometidos a riegos provenientes de
  acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.
2. Marco legal
                                                 Seguridad en la Ley 11/22007

La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce
el derecho de los ciudadanos a relacionarse a través de
medios electrónicos con las AA.PP.


Este reconocimiento implica la obligación de las AA.PP. de promoción de
las condiciones de confianza y seguridad mediante la aplicación segura
de las tecnologías.
Diversos principios de la Ley 11/2007 se refieren a la seguridad:
      El principio de derecho a la protección de los datos de carácter personal.
      El principio de seguridad en la implantación y utilización de los medios electrónicos.
      El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias
       de los trámites y actuaciones.
La seguridad figura también entre los derechos de los ciudadanos:
      Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y
       aplicaciones de las AA.PP.



La Ley 11/2007 crea       el Esquema Nacional de Seguridad.
Esquema Nacional de Seguridad

 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
  previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de administración-e.
  Está constituida por principios básicos y requisitos mínimos que permitan una protección
   adecuada de la información.

 Es de aplicación a todas las AA.PP.
  Están excluidos los sistemas que manejan la información clasificada.

 Establece un mecanismo de adecuación escalonado (fecha límite
  29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión   Industria TIC.
Objetivos del ENS

 Crear las condiciones necesarias de confianza en el uso de los medios
 electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las
 AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.

 Promover la gestión continuada de la seguridad, al margen de
 impulsos puntuales, o de su ausencia.

 Promover un tratamiento homogéneo de la seguridad                                          que facilite
 la cooperación en la prestación de servicios de administración electrónica cuando participan diversas
 entidades.

 Proporcionar lenguaje y elementos comunes:
    – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la
      información.
    – Para facilitar la interacción y la cooperación de las AA.PP.
    – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.

 Proporcionar liderazgo en materia de buenas practicas.
 Estimular a la Industria del sector TIC.
Elementos principales


 Los Principios básicos, que sirven de guía.
 Los Requisitos mínimos, de obligado
cumplimiento.
 La Categorización de los sistemas para la
adopción de medidas de seguridad
proporcionadas.
 La auditoría de la seguridad que verifique el
cumplimiento del Esquema Nacional de Seguridad.
 La respuesta a incidentes de seguridad.
Papel de CCN- CERT.
 La certificación, como aspecto a considerar al
adquirir los productos de seguridad. Papel del
Organismo de Certificación (CCN).
Cumplimiento de los
                             requisitos mínimos
Las AA.PP. deberán disponer de política de
seguridad en base a los principios básicos y aplicando los
requisitos mínimos para una protección adecuada de la información.


Para dar cumplimiento de los requisitos mínimos, se seleccionarán las
medidas de seguridad proporcionadas, atendiendo a:
      La categoría del sistema. Básica, Media y Alta, según valoración
      de dimensiones de seguridad (Disponibilidad, Autenticidad,
      Integridad, Confidencialidad, Trazabilidad).
      Lo dispuesto en la Ley Orgánica 15/1999, y normativa de
      desarrollo.
      Las decisiones que se adopten para gestionar los riesgos
      identificados.
3. Adecuarse al ENS
4. Instrumentos para
                          adecuarse al ENS
1. Priorizar
2. Usar infraestructuras y
   servicios comunes
3. Usar guías e
   instrumentos
   específicos
4. Usar la normalización
5. Comunicar incidentes
   de seguridad
6. Usar productos
   certificados
7. Preguntar
8. Formarse
Usar infraestructuras y
                                servicios comunes


•Infraestructuras y servicios comunes
con soporte legal
    •   Ley 11/2007
    •   RD 3/2010, RD 4/2010, RD 1671/2009
    •   Normas Técnicas de Interoperabilidad

•Desarrollados para apoyar el procedimiento
administrativo según el marco legal

•   Facilitan el despliegue masivo de servicios

• Acuerdos   entre las AA.PP. relativos a la
utilización de los servicios
Usar guías e instrumentos

Guías CCN-STIC publicadas:                                   +
800 - Glosario de Términos y Abreviaturas del ENS            Servicios de respuesta ante incidentes de seguridad CCN-CERT
801 - Responsables y Funciones en el ENS                     Formación STIC: presencial / en-línea
802 - Auditoría de la seguridad en el ENS                    Esquema Nacional de Evaluación y Certificación
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
MAGERIT v3

Programas de apoyo:             En elaboración:
Pilar y µPILAR                  819 – Contratación en el ENS
                                820 - Denegación de Servicio
Usar la normalización
ISO/IEC 27001
  Norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la
   información, voluntariamente certificable.
  La certificación de conformidad con 27001 NO es obligatoria en el ENS. Aunque quien se encuentre
   certificado tiene parte del camino recorrido para lograr su conformidad con el ENS.



ISO/IEC 27002
  Muchas de las medidas indicadas en el Anexo II del ENS coinciden con controles de 27002.
  El ENS añade un sistema de protección proporcionado a la información y servicios a proteger para
   racionalizar la implantación de medidas y reducir la discrecionalidad.
  El ENS contempla aspectos de especial interés para la protección de la información y los servicios de
   administración electrónica (p.ej., aquellos relativos a firma-e) no recogidos en 27002.
Comunicar los
                               incidentes de seguridad
                                   CCN-CERT: Centro de alerta y respuesta de
                                   incidentes de seguridad, ayuda a las AA.PP. a
                                   responder de forma más rápida y eficiente ante las amenazas
                                   de seguridad que afecten a sus sistemas de información.
                                   Comunidad: AA.PP. de España
                                   Reconocimiento internacional: 2007, EGC
                                   (2008)
                                   Presta servicios de:
                                             resolución de incidentes,
                                             divulgación de buenas prácticas,
                                             formación
                                             e información de amenazas y
                                              alertas.
                                    Sondas en Red SARA e Internet.

https://www.ccn-cert.cni.es/
5. Conclusiones y retos

Conclusiones:
 El ENS un instrumento legal de aplicación a todas las AA.PP.
 Persigue la creación de condiciones de confianza y seguridad
    para la realización del derecho de los ciudadanos a relacionarse por
    medios electrónicos con las AA.PP.
   Impulsa la gestión continuada y el tratamiento global de la
    seguridad.
   Las medidas de seguridad se han seleccionado atendiendo a
    necesidades de las AA.PP.
Retos principales:
 Adecuarse en condiciones de limitación de recursos
  humanos y económicos.
 Continuar el esfuerzo de desarrollo de guías y de otros
  instrumentos de apoyo a la adecuación al ENS.
 Conocer regularmente el estado de seguridad en las AA.PP.
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es

 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es

 Preguntas frecuentes:
https://www.ccn-cert.cni.es/index.php?option=com_wrapper&view=wrapper&Itemid=211&lang=es
http://administracionelectronica.gob.es/recursos/pae_020001885.pdf

 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc

 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Weitere ähnliche Inhalte

Was ist angesagt?

El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datosRafael Alcón Díaz [LION]
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorMiguel A. Amutio
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadgchv
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001carlosure07
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tyuliaranda
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 

Was ist angesagt? (19)

El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Manual seguridad informatica
Manual seguridad informaticaManual seguridad informatica
Manual seguridad informatica
 
Normas Iso 27001
Normas Iso 27001Normas Iso 27001
Normas Iso 27001
 
Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Diapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.tDiapositivas politicas de seguridad de la m.p.t
Diapositivas politicas de seguridad de la m.p.t
 
Tesi3
Tesi3Tesi3
Tesi3
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 

Andere mochten auch

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...Miguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...Miguel A. Amutio
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Miguel A. Amutio
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en EspañaMiguel A. Amutio
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaMiguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.Miguel A. Amutio
 
Curso ens - GESConsultor
Curso ens - GESConsultorCurso ens - GESConsultor
Curso ens - GESConsultorGESConsultor
 
Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 ITsencial
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Victor Salgado
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14mutualia
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internetGuadalinfo Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Angela Pascual Langa
 

Andere mochten auch (20)

20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
20110124 Qué es el Esquema Nacional de Seguridad (ENS) y cuáles son sus aspec...
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
20111020 Las Normas Técnicas de Interoperabilidad relativas al documento elec...
 
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
Retos Legales (2): Impacto tecnológico de las Leyes 39 y 40 en el Procedimien...
 
Transformación digital de la administración en España
Transformación digital de la administración en EspañaTransformación digital de la administración en España
Transformación digital de la administración en España
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónica
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.El Esquema Nacional de Seguridad, 5 retos próximos.
El Esquema Nacional de Seguridad, 5 retos próximos.
 
Curso ens - GESConsultor
Curso ens - GESConsultorCurso ens - GESConsultor
Curso ens - GESConsultor
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000 Plan Avanza 2011 ISO 27001 - ISO20000
Plan Avanza 2011 ISO 27001 - ISO20000
 
Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)Seminario sobre el Esquema Nacional de Seguridad (ENS)
Seminario sobre el Esquema Nacional de Seguridad (ENS)
 
Foro mutualia 14
Foro mutualia 14Foro mutualia 14
Foro mutualia 14
 
Proyecto tu pyme en internet
Proyecto tu pyme en internetProyecto tu pyme en internet
Proyecto tu pyme en internet
 
Elearningbaeza
ElearningbaezaElearningbaeza
Elearningbaeza
 
Presentacion
PresentacionPresentacion
Presentacion
 
Gastronomia de Baeza
Gastronomia de BaezaGastronomia de Baeza
Gastronomia de Baeza
 
Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015Los recursos administrativos en la ley 39 2015
Los recursos administrativos en la ley 39 2015
 

Ähnlich wie Esquema Nacional de Seguridad en la Administración Pública

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Miguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadedwin damian pavon
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 

Ähnlich wie Esquema Nacional de Seguridad en la Administración Pública (20)

20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 

Kürzlich hochgeladen

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Kürzlich hochgeladen (20)

#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Esquema Nacional de Seguridad en la Administración Pública

  • 1. Esquema Nacional de Seguridad Políticas de Seguridad a aplicar en la Administración Pública Colegio Oficial de Ingenieros de Telecomunicación Madrid, 12 de febrero de 2013 Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas
  • 2. Contenidos 1. Por qué el ENS. 2. Marco legal. 3. Adecuarse al ENS. 4. Instrumentos para adecuarse al ENS. 5. Conclusiones y retos.
  • 3. ¿Sabía Ud que…?  En la AGE se puede tramitar por Internet más del 90% de los 2.500 procedimientos censados, que representan el 99% de la tramitación total.  La Red SARA interconecta todos los Dept. Ministeriales de la AGE, todas las CC.AA., 11 entes singulares, las ventanillas empresariales, las Entidades Locales, 3.708 a la fecha (90,35% de población cubierta); más instituciones y agencias europeas y administraciones de otros EE.MM. a través de su enlace con sTESTA.  @Firma ha realizado 84 millones de transacciones en 2012. La TS@ (Time-Stamping) 20 millones de transacciones. Con 27 proveedores, 1168 aplicaciones que usan @firma, 217 aplicaciones que usan la TS@; 599 (111 AGE, 52 CCAA, 405 EELL, 31 otros) Organismos que usan @firma y 157 (45 AGE, 17 CCAA, 88 EELL, 7 otros) Organismos que usan la TS@.  La Plataforma de intermediación de datos del MINHAP intermedia a través de la Red SARA a 9 proveedores de datos, 21 certificados y al menos 120 entidades consumidoras, con 22,6 millones de transacciones en 2012.  El Portal de Entidades Locales tiene más de 21.000 usuarios pertenecientes a más de 13.000 organismos, 430.000 accesos desde junio de 2011 con firma digital, transmisión firmada electrónicamente por los usuarios de más de 100.000 documentos.  A través de la Oficina de Registro Virtual / Sistema de Interconexión de Registros se han intercambiado más de 12.000 asientos registrales desde su puesta en marcha en 2012; con 379 oficinas de registro conectadas y 179 ayuntamientos integrados. En la Comunidad de Madrid integra a los 3 niveles de la Administración…  La ONU ha premiado a España en 2012 por el acceso electrónico completo de los ciudadanos a los servicios públicos.
  • 4. 1. Por qué el ENS Seguridad y administración-e  Los ciudadanos esperan que los servicios se presten en unas condiciones de confianza y seguridad equivalentes a las que encuentran cuando se acercan personalmente a las oficinas de las Administración.  Buena parte de los sistemas de información de las AA.PP., la información contenida en ellos y los servicios que prestan constituyen activos nacionales estratégicos.  Los servicios se prestan en un escenario complejo que requiere cooperación.  La información y los servicios están sometidos a riegos provenientes de acciones malintencionadas o ilícitas, errores o fallos y accidentes o desastres.
  • 5. 2. Marco legal Seguridad en la Ley 11/22007 La Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos reconoce el derecho de los ciudadanos a relacionarse a través de medios electrónicos con las AA.PP. Este reconocimiento implica la obligación de las AA.PP. de promoción de las condiciones de confianza y seguridad mediante la aplicación segura de las tecnologías. Diversos principios de la Ley 11/2007 se refieren a la seguridad:  El principio de derecho a la protección de los datos de carácter personal.  El principio de seguridad en la implantación y utilización de los medios electrónicos.  El principio de proporcionalidad → garantías y medidas de seguridad adecuadas a la naturaleza y circunstancias de los trámites y actuaciones. La seguridad figura también entre los derechos de los ciudadanos:  Derecho a la garantía de la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las AA.PP. La Ley 11/2007 crea el Esquema Nacional de Seguridad.
  • 6. Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e. Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP. Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 7. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.  Estimular a la Industria del sector TIC.
  • 8. Elementos principales Los Principios básicos, que sirven de guía. Los Requisitos mínimos, de obligado cumplimiento. La Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. La auditoría de la seguridad que verifique el cumplimiento del Esquema Nacional de Seguridad. La respuesta a incidentes de seguridad. Papel de CCN- CERT. La certificación, como aspecto a considerar al adquirir los productos de seguridad. Papel del Organismo de Certificación (CCN).
  • 9. Cumplimiento de los requisitos mínimos Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Para dar cumplimiento de los requisitos mínimos, se seleccionarán las medidas de seguridad proporcionadas, atendiendo a: La categoría del sistema. Básica, Media y Alta, según valoración de dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad, Confidencialidad, Trazabilidad). Lo dispuesto en la Ley Orgánica 15/1999, y normativa de desarrollo. Las decisiones que se adopten para gestionar los riesgos identificados.
  • 11. 4. Instrumentos para adecuarse al ENS 1. Priorizar 2. Usar infraestructuras y servicios comunes 3. Usar guías e instrumentos específicos 4. Usar la normalización 5. Comunicar incidentes de seguridad 6. Usar productos certificados 7. Preguntar 8. Formarse
  • 12. Usar infraestructuras y servicios comunes •Infraestructuras y servicios comunes con soporte legal • Ley 11/2007 • RD 3/2010, RD 4/2010, RD 1671/2009 • Normas Técnicas de Interoperabilidad •Desarrollados para apoyar el procedimiento administrativo según el marco legal • Facilitan el despliegue masivo de servicios • Acuerdos entre las AA.PP. relativos a la utilización de los servicios
  • 13. Usar guías e instrumentos Guías CCN-STIC publicadas: + 800 - Glosario de Términos y Abreviaturas del ENS Servicios de respuesta ante incidentes de seguridad CCN-CERT 801 - Responsables y Funciones en el ENS Formación STIC: presencial / en-línea 802 - Auditoría de la seguridad en el ENS Esquema Nacional de Evaluación y Certificación 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad MAGERIT v3 Programas de apoyo: En elaboración: Pilar y µPILAR 819 – Contratación en el ENS 820 - Denegación de Servicio
  • 14. Usar la normalización ISO/IEC 27001  Norma de ‘gestión’ que contiene los requisitos de un sistema de gestión de seguridad de la información, voluntariamente certificable.  La certificación de conformidad con 27001 NO es obligatoria en el ENS. Aunque quien se encuentre certificado tiene parte del camino recorrido para lograr su conformidad con el ENS. ISO/IEC 27002  Muchas de las medidas indicadas en el Anexo II del ENS coinciden con controles de 27002.  El ENS añade un sistema de protección proporcionado a la información y servicios a proteger para racionalizar la implantación de medidas y reducir la discrecionalidad.  El ENS contempla aspectos de especial interés para la protección de la información y los servicios de administración electrónica (p.ej., aquellos relativos a firma-e) no recogidos en 27002.
  • 15. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red SARA e Internet. https://www.ccn-cert.cni.es/
  • 16. 5. Conclusiones y retos Conclusiones:  El ENS un instrumento legal de aplicación a todas las AA.PP.  Persigue la creación de condiciones de confianza y seguridad para la realización del derecho de los ciudadanos a relacionarse por medios electrónicos con las AA.PP.  Impulsa la gestión continuada y el tratamiento global de la seguridad.  Las medidas de seguridad se han seleccionado atendiendo a necesidades de las AA.PP. Retos principales:  Adecuarse en condiciones de limitación de recursos humanos y económicos.  Continuar el esfuerzo de desarrollo de guías y de otros instrumentos de apoyo a la adecuación al ENS.  Conocer regularmente el estado de seguridad en las AA.PP.
  • 17. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es/index.php?option=com_wrapper&view=wrapper&Itemid=211&lang=es http://administracionelectronica.gob.es/recursos/pae_020001885.pdf  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es