SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Principales novedades en el ENS
Miguel A. Amutio Gómez
Subdirector Adjunto de Coordinación de Unidades TIC
Dirección de Tecnologías de la Información y las Comunicaciones
1. Actualización del ENS,
¿qué novedades hay?
Foto: Austin Schmid
El medio
electrónico
como medio
habitual
Foto: Miguel A. Amutio
Ley 40/2015
y seguridad
+ Referencias en la Ley 39/2015: archivo electrónico, validez y
eficacia de las copias de documentos y adhesión de CCAA y EELL a
las plataformas y registros e la AGE.
Estrategia
TIC
 Instrumento legal – Real Decreto 3/2010
 Establece la política de seguridad en los
servicios de administración-e:
• Principios básicos y requisitos mínimos que permitan una
protección adecuada de la información.
 De aplicación a todas las AA.PP.
• Están excluidos los sistemas que manejan la información
clasificada.
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP,
CRUE + Opinión Industria TIC.
Actualizado (BOE de 4.11.2015).
Esquema
Nacional de
Seguridad
Artículo 11. Requisitos mínimos
de seguridad.(*)
Todos los órganos superiores de
las Administraciones públicas
deberán disponer
formalmente de su política
de seguridad que articule la
gestión continuada de la
seguridad, que será aprobada
por el titular del órgano superior
correspondiente.
(*) Actualizado
Política de
seguridad y
gestión
continuada
 Se enfatiza que la política de seguridad articule la gestión
continuada de la seguridad (art.11).
 Se introduce la noción de profesionales cualificados (art.15).
 En la adquisición de productos certificados se introduce la
noción de la proporcionalidad a la categoría del sistema y nivel de
seguridad determinados y a los riesgos (art. 18).
 Se refuerza la gestión de incidentes (art. 24)
 La relación de medidas seleccionadas del anexo II se formalizará en un
documento denominado Declaración de Aplicabilidad, firmado por el
responsable de seguridad (art. 27).
 Las medidas de seguridad referenciadas en el anexo II podrán ser
reemplazadas por otras compensatorias siempre y cuando se justifique
documentalmente que protegen igual o mejor el riesgo sobre los activos (art.
27).
Aspectos principales de la actualización (I/III)
Aspectos principales de la actualización (II/III)
 Se introducen la figura de las instrucciones técnicas de seguridad
para señalar el modo común de actuar (art. 29) en ciertas cuestiones.
 Se mejoran los mecanismos para obtener un conocimiento regular del
estado de la seguridad en las AA.PP. (art. 35).
 Se introduce la notificación de incidentes de seguridad (art. 36).
 Se precisan los elementos necesarios para la investigación de
incidentes de seguridad (art. 37).
 Se mejora el anexo III de auditoría de la seguridad.
 Se revisa la clausula de adquisición de productos de seguridad
(anexo V).
 Se introducen diversas mejoras editoriales.
Aspectos principales de la actualización (III/III)
 Se mejoran ciertas medidas de seguridad (anexo II). Principalmente:
 3.4 Proceso de autorización [org.4]
 4.1.2. Arquitectura de seguridad [op.pl.2]
 4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
 4.2.1. Identificación [op.acc.1]
 4.2.5. Mecanismo de autenticación [op.acc.5]
 4.3.7. Gestión de incidentes [op.exp.7]
 4.3.8. Registro de la actividad de los usuarios [op.exp.8]
 4.3.9. Registro de la gestión de incidentes [op.exp.9]
 4.6.1. Detección de intrusión [op.mon.1]
 4.6.2. Sistema de métricas [op.mon.2]
 5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
 5.5.5. Borrado y destrucción [mp.si.5]
 5.6.1. Desarrollo de aplicaciones [mp.sw.1]
 5.7.4. Firma electrónica [mp.info.4]
 5.7.7. Copias de seguridad [mp.info.9]
Apartados: 3.4, 4.1.2,
4.1.5, 4.2.1, 4.2.5, 4.3.3,
4.3.7, 4.3.8, 4.3.9,
4.3.11, 4.4.2, 4.6.1,
4.6.2, 5.2.3, 5.3.3, 5.4.2,
5.4.3, 5.5.2, 5.5.5, 5.6.1,
5.7.4, 5.7.5, 5.7.7 y 5.8.2
Contribución
de AMETIC
a la
actualización
Los comentarios de AMETIC han
ayudado a mejorar:
 Artículo 15 Profesionalidad.
 Artículo 24 Gestión de incidentes.
 Artículo 39 Ciclo de vida
 5.6.1 Desarrollo seguro [mp.sw.1]
 4.3.7 Gestión de incidentes [op.exp.7]
2. Las soluciones que se
ofrecen a la Administración,
¿son conformes con el ENS?
Las soluciones que se ofrecen a
la Administración,
¿son conformes con el ENS?
Conformidad
con el ENS
27001 como soporte al cumplimiento del ENS
 Requiere la protección de información y servicios,
proporcionada para racionalizar la implantación de las medidas.
 Contempla aspectos de interés la Administración.
 Exige la gestión continuada de la seguridad.
 Proporciona los requisitos para la
construcción (y posterior certificación, en su caso) de un SGSI
(sistema de gestión de seguridad de la información).
 CCN-STIC 825 explica la aplicación de 27001
como soporte de cumplimiento del ENS.
 Ayuda a determinar:
• qué controles del Anexo A de 27001, desarrollados en la
27002, son necesarios para cumplimiento de cada medida
del Anexo II del ENS
• y, en su caso, qué elementos adicionales son
requeridos.
Aspectos de interés de la Administración
 La Administración requiere tratar las 5 dimensiones:
Disponibilidad
Autenticidad
Integridad
Confidencialidad
Trazabilidad
 Ciertas medidas de seguridad son
de especial interés en el quehacer de
la Administración, por ejemplo:
 CCN-STIC 825 orienta en el
esfuerzo adicional para completar lo
requerido por el ENS:
27001 como soporte al cumplimiento del ENS
Evaluar el
estado
de la
seguridad
El ENS exige evaluar regularmente el
estado de seguridad.
También, la medición de la seguridad: 4.6.2
Sistema de métricas [op.mon.2]
La herramienta ‘INES’ facilita la
recogida y consolidación de
información para el Informe del
Estado de la Seguridad (RD 3/2010, art.
35 y línea de acción 2 de Estrategia de
Ciberseguridad Nacional).
18.12.2015 Fin
plazo recogida
de datos
1) Registro portal CCN-CERT
2) Acceso a INES
• ines@ccn-cert.cni.es
3. Retos y
conclusiones
Garantizar que
los Sistemas
que utilizan
las AA.PP.
poseen el
adecuado nivel
de
ciberseguridad
y resiliencia
Retos y conclusiones
 La evolución hacia la administración digital requiere la
protección de la información y los servicios.
 El ENS, de aplicación a todas las AA.PP., impulsa la gestión
continuada y el tratamiento homogéneo de la seguridad,
adaptado al quehacer de la Administración, proporcionando el adecuado
respaldo legal.
 Retos:
 Avanzar en ciberseguridad de las AA.PP.
 Mejorar la seguridad del conjunto y reducir el esfuerzo
individual.
 Mejorar la adecuación:
 De las AA.PP.
 De los proveedores de soluciones y tecnología
 De los prestadores de servicios de auditoría y certificación.
 El RD 3/2010, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión continuada de la seguridad, con un
tratamiento homogéneo y adaptado al quehacer de la Administración.
Esfuerzo colectivo
Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Gestión de Ciberincidentes
818 - Herramientas de Seguridad en el ENS
820 - Protección contra Denegación de Servicio
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
844 - Manual de usuario de INES
850A - Implantación del ENS en Windows 7 (cliente en dominio)
850B - Implementación del ENS en Windows 7 (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 - Recolección y consolidación de eventos con Windows Server 2008 R2
860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010
869 - Implementación de AppLocker en el ENS
870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro)
870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Herramientas de ciberseguridad: Pilar , INÉS, CLARA, LUCÍA, CARMEN, …
Muchas gracias
Correos electrónicos
– ens@ccn-cert.cni.es
– ines@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
Páginas Web
– http://administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es

Weitere ähnliche Inhalte

Was ist angesagt?

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Miguel A. Amutio
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICMiguel A. Amutio
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixDanny Calix
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informaticaJöse Manüel
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 

Was ist angesagt? (20)

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TIC
 
Normas
NormasNormas
Normas
 
Normatecnica
NormatecnicaNormatecnica
Normatecnica
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Sistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny CalixSistema de gestión de seguridad de la información Danny Calix
Sistema de gestión de seguridad de la información Danny Calix
 
Modelos de-seguridad-informatica
Modelos de-seguridad-informaticaModelos de-seguridad-informatica
Modelos de-seguridad-informatica
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 

Andere mochten auch

Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminarGuadalinfo Baeza
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaMiguel A. Amutio
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoABSIS - Berger-Levrault
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamientoVictor Almonacid
 
Tabla de equivalencias LRJAE-PAC/ley 39/2015
Tabla de equivalencias LRJAE-PAC/ley 39/2015Tabla de equivalencias LRJAE-PAC/ley 39/2015
Tabla de equivalencias LRJAE-PAC/ley 39/2015chanoarrate
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoZarampo
 
Estudio de mercadeo vivienda
Estudio de mercadeo viviendaEstudio de mercadeo vivienda
Estudio de mercadeo viviendalocal publicidad
 
Anleitung zur Installation von Tomcat für Opencms
Anleitung zur Installation von Tomcat für OpencmsAnleitung zur Installation von Tomcat für Opencms
Anleitung zur Installation von Tomcat für OpencmsStefan Hilpp
 
Men Women Dating
Men Women DatingMen Women Dating
Men Women Datingfongeallazn
 
e-learning im Unterricht Pinkafeld
e-learning im Unterricht Pinkafelde-learning im Unterricht Pinkafeld
e-learning im Unterricht PinkafeldMartin Sankofi
 
Schulungsunterlagen Buchhändler: Kataloge abonnieren
Schulungsunterlagen Buchhändler: Kataloge abonnieren Schulungsunterlagen Buchhändler: Kataloge abonnieren
Schulungsunterlagen Buchhändler: Kataloge abonnieren edelweiss_Deutschland
 
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSE
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSEEXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSE
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSESURGICOSE
 
Projekt zug 13302
Projekt zug 13302Projekt zug 13302
Projekt zug 13302railvetica
 

Andere mochten auch (20)

Ley 39 2015 título preliminar
Ley 39 2015 título preliminarLey 39 2015 título preliminar
Ley 39 2015 título preliminar
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Una Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónicaUna Administración sin papel. Novedades en administración electrónica
Una Administración sin papel. Novedades en administración electrónica
 
Conceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronicoConceptos de gestion documental y archivo electronico
Conceptos de gestion documental y archivo electronico
 
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
10 cosas que deberías saber para implantar la ley 39/2015 en el ayuntamiento
 
Tabla de equivalencias LRJAE-PAC/ley 39/2015
Tabla de equivalencias LRJAE-PAC/ley 39/2015Tabla de equivalencias LRJAE-PAC/ley 39/2015
Tabla de equivalencias LRJAE-PAC/ley 39/2015
 
Cuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector PúblicoCuadros resumen ley de Contratos del Sector Público
Cuadros resumen ley de Contratos del Sector Público
 
Estudio de mercadeo vivienda
Estudio de mercadeo viviendaEstudio de mercadeo vivienda
Estudio de mercadeo vivienda
 
Anleitung zur Installation von Tomcat für Opencms
Anleitung zur Installation von Tomcat für OpencmsAnleitung zur Installation von Tomcat für Opencms
Anleitung zur Installation von Tomcat für Opencms
 
Brochure_NTGmBh
Brochure_NTGmBhBrochure_NTGmBh
Brochure_NTGmBh
 
Men Women Dating
Men Women DatingMen Women Dating
Men Women Dating
 
Paisaje variable
Paisaje variablePaisaje variable
Paisaje variable
 
e-learning im Unterricht Pinkafeld
e-learning im Unterricht Pinkafelde-learning im Unterricht Pinkafeld
e-learning im Unterricht Pinkafeld
 
Metals
MetalsMetals
Metals
 
Internetnutzung - Funkanalyse Bayern 2013
Internetnutzung - Funkanalyse Bayern 2013Internetnutzung - Funkanalyse Bayern 2013
Internetnutzung - Funkanalyse Bayern 2013
 
Schulungsunterlagen Buchhändler: Kataloge abonnieren
Schulungsunterlagen Buchhändler: Kataloge abonnieren Schulungsunterlagen Buchhändler: Kataloge abonnieren
Schulungsunterlagen Buchhändler: Kataloge abonnieren
 
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSE
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSEEXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSE
EXTRACTION FORCEPS (ENGLISH PATTERN) BY SURGICOSE
 
Practica 7
Practica 7Practica 7
Practica 7
 
Jhonuft
JhonuftJhonuft
Jhonuft
 
Projekt zug 13302
Projekt zug 13302Projekt zug 13302
Projekt zug 13302
 

Ähnlich wie ENS principales novedades actualización

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3arodri7703
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012Iralix Raquel Garcia Marchant
 
La gobernanza de la seguridad en la gestión integral del negocio.pdf
La gobernanza de la seguridad  en la gestión integral del negocio.pdfLa gobernanza de la seguridad  en la gestión integral del negocio.pdf
La gobernanza de la seguridad en la gestión integral del negocio.pdfJosCabeza3
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Universidad de Guadalajara
 

Ähnlich wie ENS principales novedades actualización (20)

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Grupo14 tfinal parte3
Grupo14 tfinal parte3Grupo14 tfinal parte3
Grupo14 tfinal parte3
 
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012La norma iso 27001 del sistema de gestión de la seguridad de información.2012
La norma iso 27001 del sistema de gestión de la seguridad de información.2012
 
La gobernanza de la seguridad en la gestión integral del negocio.pdf
La gobernanza de la seguridad  en la gestión integral del negocio.pdfLa gobernanza de la seguridad  en la gestión integral del negocio.pdf
La gobernanza de la seguridad en la gestión integral del negocio.pdf
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 

Kürzlich hochgeladen

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Kürzlich hochgeladen (20)

Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

ENS principales novedades actualización

  • 1. Principales novedades en el ENS Miguel A. Amutio Gómez Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones
  • 2. 1. Actualización del ENS, ¿qué novedades hay? Foto: Austin Schmid
  • 4. Ley 40/2015 y seguridad + Referencias en la Ley 39/2015: archivo electrónico, validez y eficacia de las copias de documentos y adhesión de CCAA y EELL a las plataformas y registros e la AGE.
  • 6.  Instrumento legal – Real Decreto 3/2010  Establece la política de seguridad en los servicios de administración-e: • Principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  De aplicación a todas las AA.PP. • Están excluidos los sistemas que manejan la información clasificada.  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC. Actualizado (BOE de 4.11.2015). Esquema Nacional de Seguridad
  • 7. Artículo 11. Requisitos mínimos de seguridad.(*) Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su política de seguridad que articule la gestión continuada de la seguridad, que será aprobada por el titular del órgano superior correspondiente. (*) Actualizado Política de seguridad y gestión continuada
  • 8.  Se enfatiza que la política de seguridad articule la gestión continuada de la seguridad (art.11).  Se introduce la noción de profesionales cualificados (art.15).  En la adquisición de productos certificados se introduce la noción de la proporcionalidad a la categoría del sistema y nivel de seguridad determinados y a los riesgos (art. 18).  Se refuerza la gestión de incidentes (art. 24)  La relación de medidas seleccionadas del anexo II se formalizará en un documento denominado Declaración de Aplicabilidad, firmado por el responsable de seguridad (art. 27).  Las medidas de seguridad referenciadas en el anexo II podrán ser reemplazadas por otras compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (art. 27). Aspectos principales de la actualización (I/III)
  • 9. Aspectos principales de la actualización (II/III)  Se introducen la figura de las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29) en ciertas cuestiones.  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejora el anexo III de auditoría de la seguridad.  Se revisa la clausula de adquisición de productos de seguridad (anexo V).  Se introducen diversas mejoras editoriales.
  • 10. Aspectos principales de la actualización (III/III)  Se mejoran ciertas medidas de seguridad (anexo II). Principalmente:  3.4 Proceso de autorización [org.4]  4.1.2. Arquitectura de seguridad [op.pl.2]  4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas  4.2.1. Identificación [op.acc.1]  4.2.5. Mecanismo de autenticación [op.acc.5]  4.3.7. Gestión de incidentes [op.exp.7]  4.3.8. Registro de la actividad de los usuarios [op.exp.8]  4.3.9. Registro de la gestión de incidentes [op.exp.9]  4.6.1. Detección de intrusión [op.mon.1]  4.6.2. Sistema de métricas [op.mon.2]  5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]  5.5.5. Borrado y destrucción [mp.si.5]  5.6.1. Desarrollo de aplicaciones [mp.sw.1]  5.7.4. Firma electrónica [mp.info.4]  5.7.7. Copias de seguridad [mp.info.9] Apartados: 3.4, 4.1.2, 4.1.5, 4.2.1, 4.2.5, 4.3.3, 4.3.7, 4.3.8, 4.3.9, 4.3.11, 4.4.2, 4.6.1, 4.6.2, 5.2.3, 5.3.3, 5.4.2, 5.4.3, 5.5.2, 5.5.5, 5.6.1, 5.7.4, 5.7.5, 5.7.7 y 5.8.2
  • 11. Contribución de AMETIC a la actualización Los comentarios de AMETIC han ayudado a mejorar:  Artículo 15 Profesionalidad.  Artículo 24 Gestión de incidentes.  Artículo 39 Ciclo de vida  5.6.1 Desarrollo seguro [mp.sw.1]  4.3.7 Gestión de incidentes [op.exp.7]
  • 12. 2. Las soluciones que se ofrecen a la Administración, ¿son conformes con el ENS?
  • 13. Las soluciones que se ofrecen a la Administración, ¿son conformes con el ENS?
  • 15. 27001 como soporte al cumplimiento del ENS  Requiere la protección de información y servicios, proporcionada para racionalizar la implantación de las medidas.  Contempla aspectos de interés la Administración.  Exige la gestión continuada de la seguridad.  Proporciona los requisitos para la construcción (y posterior certificación, en su caso) de un SGSI (sistema de gestión de seguridad de la información).  CCN-STIC 825 explica la aplicación de 27001 como soporte de cumplimiento del ENS.  Ayuda a determinar: • qué controles del Anexo A de 27001, desarrollados en la 27002, son necesarios para cumplimiento de cada medida del Anexo II del ENS • y, en su caso, qué elementos adicionales son requeridos.
  • 16. Aspectos de interés de la Administración  La Administración requiere tratar las 5 dimensiones: Disponibilidad Autenticidad Integridad Confidencialidad Trazabilidad  Ciertas medidas de seguridad son de especial interés en el quehacer de la Administración, por ejemplo:  CCN-STIC 825 orienta en el esfuerzo adicional para completar lo requerido por el ENS: 27001 como soporte al cumplimiento del ENS
  • 17. Evaluar el estado de la seguridad El ENS exige evaluar regularmente el estado de seguridad. También, la medición de la seguridad: 4.6.2 Sistema de métricas [op.mon.2] La herramienta ‘INES’ facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional). 18.12.2015 Fin plazo recogida de datos 1) Registro portal CCN-CERT 2) Acceso a INES • ines@ccn-cert.cni.es
  • 19. Garantizar que los Sistemas que utilizan las AA.PP. poseen el adecuado nivel de ciberseguridad y resiliencia
  • 20. Retos y conclusiones  La evolución hacia la administración digital requiere la protección de la información y los servicios.  El ENS, de aplicación a todas las AA.PP., impulsa la gestión continuada y el tratamiento homogéneo de la seguridad, adaptado al quehacer de la Administración, proporcionando el adecuado respaldo legal.  Retos:  Avanzar en ciberseguridad de las AA.PP.  Mejorar la seguridad del conjunto y reducir el esfuerzo individual.  Mejorar la adecuación:  De las AA.PP.  De los proveedores de soluciones y tecnología  De los prestadores de servicios de auditoría y certificación.
  • 21.  El RD 3/2010, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 22. Guías CCN-STIC publicadas en https://www.ccn-cert.cni.es : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Gestión de Ciberincidentes 818 - Herramientas de Seguridad en el ENS 820 - Protección contra Denegación de Servicio 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 844 - Manual de usuario de INES 850A - Implantación del ENS en Windows 7 (cliente en dominio) 850B - Implementación del ENS en Windows 7 (cliente independiente) 851A - Implementación del ENS en Windows Server 2008 R (controlador de dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) 859 - Recolección y consolidación de eventos con Windows Server 2008 R2 860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010 869 - Implementación de AppLocker en el ENS 870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro) 870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Herramientas de ciberseguridad: Pilar , INÉS, CLARA, LUCÍA, CARMEN, …
  • 23. Muchas gracias Correos electrónicos – ens@ccn-cert.cni.es – ines@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es Páginas Web – http://administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es