SlideShare ist ein Scribd-Unternehmen logo
El nuevo Esquema Nacional
de Seguridad
26 de mayo de 2022
Miguel A. Amutio Secretaría General de Administración Digital
Javier Candau Centro Criptológico Nacional
Photo by Marvin Meyer on Unsplash
Transformación digital
Perspectiva global - Dinámica permanente
+ Contexto de valores compartidos
y derechos fundamentales de nuestra sociedad
Fuente: Miguel A. Amutio. Parte de la pirámide de Gartner intervenida para reubicar a las personas en el centro, añadiéndose las
leyendas y el contexto de derechos y valores compartidos, con apoyo de edición del equipo de CCN-CERT.
Mayor dependencia de la tecnología:
complejidad
interdependencia
 se incrementa la superficie de
exposición a ciberamenazas.
Los ciberincidentes crecen en frecuencia,
alcance, sofisticación y severidad del impacto.
Provocan daño y socavan la confianza en el
uso de las tecnologías.
La transformación digital ha de ir
acompasada con la robustez en
ciberseguridad.
Digitalización acelerada…
con ciberseguridad
La información y los datos
en el punto de mira de los ciberataques
Orientados a la información
 Con sustracción (con o sin revelación)
 Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos)
 Con alteración (incluyendo el fraude por inserción de documentos falsos)
Orientados a los servicios
 Con quiebra de la disponibilidad de los servicios, ( y de acceso a la información)
Combinación de los anteriores
Impacto
 Ejercicio de derechos y libertades; cumplimiento de deberes.
 Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía.
 Esfuerzo de recuperación ante incidentes.
 Reputacional. Photo by Philipp Katzenberger on Unsplash
La seguridad, el largo camino…
Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo
Fuente: Miguel A.Amutio
CoCENS
Servicios CCN-CERT
Guías CCN-STIC (Serie 800)
Catálogo CPSTIC
Administración Digital
Órganos de Gobernanza
y cooperación en la
AGE de las AA.PP.
Enfoque global
Liderazgo conjunto:
Contexto de
Gobernanza
Ciberseguridad
Nacional
Fuente: Miguel A. Amutio
Desarrollo
Conformidad Monitorización Informe INES
-
Soporte
Base legal Ámbito de aplicación
Sector Público
Información
clasificada
4 ITS publicadas
Real Decreto 3/2010
Actualizado en 2015
Real Decreto 311/2022
Anclado en leyes
40/2015 y 39/2015
 Informe estado de
a seguridad
 Conformidad con el ENS
 Auditoría
 Notificación de incidentes
Acreditación con ENAC
 Certificadores
acreditados por ENAC
 Entidades certificadas
(públicas/privadas)
 Consejo de
Certificación del ENS
(CoCENS)
 >90 guías CCN-STIC Serie 800
-
 23 Soluciones de
ciberseguridad
Referente
 8 ediciones del informe INES
 Ley Orgánica 3/2018
 Real Decreto 43/2021

+ Instrucciones
Técnicas de Seguridad

Proveedores
Esfuerzo colectivo, multidisciplinar,
sostenido en el tiempo + liderazgo conjunto de


Por qué era necesaria
la actualización
Photo by Annie Spratt on Unsplash Fuente: Infografías ENS
Impulso tractor de la actualización
ACM sobre medidas urgentes
en materia de ciberseguridad
(25.05.2021)
LA 2 – Medida 3 Reformas
normativas – 9.3
Cuáles son los objetivos
de la actualización
Photo by Annie Spratt on Unsplash
1. Mejorar y alinear el ENS con el nuevo marco
legal y estratégico para facilitar la seguridad de
la administración digital
2. Introducir la capacidad de ajustar los requisitos
del ENS para una aplicación más eficaz y
eficiente
3. Revisar de forma pormenorizada principios,
requisitos y medidas para facilitar la adaptación
a tendencias y necesidades en ciberseguridad
1. Principios básicos, que sirven de guía. (arts. 5 – 11)
2. Requisitos mínimos, de obligado cumplimiento. (arts. 12 – 27)
3. Categorización de los sistemas para la adopción de medidas de
seguridad proporcionadas. (arts. 28, 40, 41,A-I y A-II)
4. Uso de productos certificados. Papel del Organismo de Certificación (OC-
CCN) (art. 19 y A-II)
5. Uso de infraestructuras y servicios comunes (art. 29)
6. Los perfiles de cumplimiento específicos (art. 30)
7. La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31)
8. Informe del estado de la seguridad (art. 32)
9. Respuesta a incidentes de seguridad (arts. 33 y 34)
10. La conformidad con el ENS (art. 38)
11. La formación (D.a. 1ª)
12. Las instrucciones técnicas de seguridad (D.a. 2ª)
13. Las guías de seguridad (D.a. 2ª)
RD 311/2022 - Panorámica
Fuente: Infografías ENS
Disposición transitoria única:
Adecuación de sistemas -> 24 meses
Todo el sector público según artículo 2 de la Ley 40/2015.
 Sistemas que tratan información clasificada.
 Entidades del sector privado cuando presten servicios o
provean soluciones.
 Referencia a que los pliegos de prescripciones recojan los
requisitos de conformidad con el ENS.
 Referencia a los sistemas que traten datos personales.
 Referencia a la instalación, despliegue, explotación de redes 5G
o prestación de servicios 5G por entidades del sector público.
Grandes novedades
El ámbito de aplicación
Photo by Marvin Meyer on Unsplash
Comprenderán aquel conjunto de medidas de
seguridad que resultando del preceptivo análisis de
riesgos, resulten idóneas para una concreta categoría de
seguridad.
Persiguen introducir la capacidad de ajustar los
requisitos del ENS a necesidades específicas de
determinados
Colectivos: Entidades Locales, Universidades, Organismos
Pagadores, …
Ámbitos tecnológicos: servicios en la nube, …
Photo by Alex Perez on Unsplash
Grandes novedades
Perfiles de cumplimiento específico
Photo bClaudio Schwarz | @purzlbaum on Unsplash
Las entidades públicas notificarán al CCN-CERT los incidentes de seguridad.
Las organizaciones del sector privado que presten servicios a las entidades
públicas notificarán al INCIBE-CERT quien lo pondrá inmediatamente en
conocimiento del CCN-CERT.
El CCN-CERT determinará técnicamente el riesgo de reconexión de
sistemas afectados, indicando procedimientos a seguir y salvaguardas a
implementar.
La SGAD autorizará la reconexión a los medios y servicios comunes
comprendidos bajo su ámbito de responsabilidad, incluidos los compartidos o
transversales, si un informe de superficie de exposición del CCN-CERT
hubiere determinado que el riesgo es asumible.
Papel de otros actores: Coordinación con el Ministerio del Interior a través de
la OCC (RD-l 12/2018); ESPDEF-CERT; IGAE.
Grandes novedades
Respuesta a incidentes de ciberseguridad
Photo by Hack Capital on Unsplash
Photo by Alex Perez on Unsplash
Grandes novedades
Revisión de principios y requisitos
Fuente: Infografías ENS
Photo by You X Ventures on Unsplash
Photo by Alex Perez on Unsplash
Grandes novedades
Revisión de medidas de seguridad
Fuente: Infografías ENS
Photo by You X Ventures on Unsplash
Photo by Alex Perez on Unsplash
Grandes novedades
Revisión de medidas de seguridad
Fuente: Infografías ENS
Photo by You X Ventures on Unsplash
RD 3/2010 RD 311/2022
Evolución del ANEXO II
Marco
organizativo
4 Política de seguridad
Normativa de seguridad
Procedimientos de seguridad
Proceso de autorización
Marco operacional
31
Medidas de protección
40
Planificación (5)
Control de acceso (7)
Explotación (11)
Servicios externos (3)
Continuidad del servicio (3)
Monitorización del sistema (2)
Instalaciones e infraestructuras (8)
Gestión del personal (5)
Protección de los equipos (4)
Protección de las comunicaciones (5)
Protección de los soportes de información
(5)
Protección de aplicaciones informáticas (2)
Protección de la información (7)
Protección de los servicios (4)
Marco
organizativo
4 Política de seguridad
Normativa de seguridad
Procedimientos de seguridad
Proceso de autorización
Marco operacional
33
Medidas de protección
36
Planificación (5)
Control de acceso (6)
Explotación (10)
Recursos externos (4)
Servicios en la nube (1)
Continuidad del servicio (4)
Monitorización del sistema (3)
Instalaciones e infraestructuras (7)
Gestión del personal (4)
Protección de los equipos (4)
Protección de las comunicaciones (4)
Protección de los soportes de información
(5)
Protección de las aplicaciones informáticas
(2)
Protección de la información (6)
Protección de los servicios (4)
Grandes novedades
Revisión de medidas de seguridad
RD 3/2010 RD 311/2022
Categoría
básica
45
Marco organizativo (4)
Marco operacional (16)
Medidas de protección (25)
Categoría media
63
Categoría alta
75
Marco organizativo (4)
Marco operacional (26)
Medidas de protección (33)
Marco organizativo (4)
Marco operacional (31)
Medidas de protección (40)
Marco organizativo (4)
Marco operacional (22)
Medidas de protección (26)
Categoría
básica
52
Categoría media
68
Categoría alta
73
Marco organizativo (4)
Marco operacional (29)
Medidas de protección (35)
Marco organizativo (4)
Marco operacional (33)
Medidas de protección (36)
Grandes novedades
Revisión de medidas de seguridad
Evolución del medidas por categoría
Photo by Alex Perez on Unsplash
Grandes novedades
Codificación de requisitos y refuerzos
Más adecuada, para facilitar de manera proporcionada la seguridad de
los sistemas de información, su implantación y su auditoría.
Se han codificado los requisitos de las medidas
• Requisitos base
• Posibles refuerzos de seguridad (R), alineados con el nivel de
seguridad perseguido, que se suman (+) a los requisitos base de la
medida, pero que no siempre son incrementales entre sí; de
forma que, en ciertos casos, se puede elegir entre aplicar un
refuerzo u otro. Algunos refuerzos son de carácter opcional.
Photo by You X Ventures on Unsplash
Con el liderazgo de la Secretaría General de
Administración Digital en estrecha colaboración con
el Centro Criptológico Nacional, junto con sus
equipos de colaboradores, el ENS es el resultado
de un esfuerzo colectivo de las
Administraciones Públicas de España,
con la colaboración del sector privado,
que vienen contribuyendo activamente a su
elaboración, desarrollo, aplicación y evolución.
Photo by Paul Rysz on Unsplash
1. Que seáis partícipes y agentes de la
ciberseguridad, para llevarla a la realidad práctica.
2. Si trabajáis para el Sector Público, directa o
indirectamente como prestadores de servicios o
proveedores de soluciones (cadena de suministro),
vuestra colaboración para la plena
aplicación del ENS.
3. En cualquier caso, que tengáis presente en
vuestros proyectos el caudal de recursos
que os aporta el ENS.
Qué esperamos
por vuestra parte
Photo by Paul Rysz on Unsplash
Muchas gracias
26 de mayo de 2022
Miguel A. Amutio Secretaría General de Administración Digital
Javier Candau Centro Criptológico Nacional

Weitere ähnliche Inhalte

Was ist angesagt?

Project plan for ISO 27001
Project plan for ISO 27001Project plan for ISO 27001
Project plan for ISO 27001
technakama
 
27001.pptx
27001.pptx27001.pptx
27001.pptx
AvniJain836319
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
HasnolAhmad2
 
CompTIA Security+.pptx
CompTIA Security+.pptxCompTIA Security+.pptx
CompTIA Security+.pptx
KiranKumar24546
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
Dr Madhu Aman Sharma
 
Bsi iso27001-mapping-guide
Bsi iso27001-mapping-guideBsi iso27001-mapping-guide
Bsi iso27001-mapping-guide
floora_jj
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Giulio Coraggio
 
ISO 27701
ISO 27701ISO 27701
ISO 27701
UtkarshDhiman4
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
PECB
 
What is ISO 27001 ISMS
What is ISO 27001 ISMSWhat is ISO 27001 ISMS
What is ISO 27001 ISMS
Business Beam
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
Karthikeyan Dhayalan
 
Domain 1 - Security and Risk Management
Domain 1 - Security and Risk ManagementDomain 1 - Security and Risk Management
Domain 1 - Security and Risk Management
Maganathin Veeraragaloo
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guide
mfmurat
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
PECB
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
Ralf Braga
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
Karthikeyan Dhayalan
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
Maria Villalba
 
Isms awareness training
Isms awareness trainingIsms awareness training
Isms awareness training
SAROJ BEHERA
 
ISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRCISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRC
PECB
 
NQA ISO 27001 A Guide to Annex A
NQA ISO 27001 A Guide to Annex ANQA ISO 27001 A Guide to Annex A
NQA ISO 27001 A Guide to Annex A
NA Putra
 

Was ist angesagt? (20)

Project plan for ISO 27001
Project plan for ISO 27001Project plan for ISO 27001
Project plan for ISO 27001
 
27001.pptx
27001.pptx27001.pptx
27001.pptx
 
isms-presentation.ppt
isms-presentation.pptisms-presentation.ppt
isms-presentation.ppt
 
CompTIA Security+.pptx
CompTIA Security+.pptxCompTIA Security+.pptx
CompTIA Security+.pptx
 
27001 awareness Training
27001 awareness Training27001 awareness Training
27001 awareness Training
 
Bsi iso27001-mapping-guide
Bsi iso27001-mapping-guideBsi iso27001-mapping-guide
Bsi iso27001-mapping-guide
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
ISO 27701
ISO 27701ISO 27701
ISO 27701
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
 
What is ISO 27001 ISMS
What is ISO 27001 ISMSWhat is ISO 27001 ISMS
What is ISO 27001 ISMS
 
CISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security ConceptsCISSP - Chapter 1 - Security Concepts
CISSP - Chapter 1 - Security Concepts
 
Domain 1 - Security and Risk Management
Domain 1 - Security and Risk ManagementDomain 1 - Security and Risk Management
Domain 1 - Security and Risk Management
 
Iso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guideIso 27001 metrics and implementation guide
Iso 27001 metrics and implementation guide
 
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
How Can ISO/IEC 27001 Help Organizations Align With the EU Cybersecurity Regu...
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
CISSP - Chapter 2 - Asset Security
CISSP - Chapter 2 -  Asset SecurityCISSP - Chapter 2 -  Asset Security
CISSP - Chapter 2 - Asset Security
 
Iso 27000 estandar
Iso 27000 estandarIso 27000 estandar
Iso 27000 estandar
 
Isms awareness training
Isms awareness trainingIsms awareness training
Isms awareness training
 
ISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRCISO/IEC 27001 as a Starting Point for GRC
ISO/IEC 27001 as a Starting Point for GRC
 
NQA ISO 27001 A Guide to Annex A
NQA ISO 27001 A Guide to Annex ANQA ISO 27001 A Guide to Annex A
NQA ISO 27001 A Guide to Annex A
 

Ähnlich wie El nuevo Esquema Nacional de Seguridad

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
MiguelAmutio1
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Miguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Miguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
Javier Tallón
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
Miguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
scarlethnena
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
Nextel S.A.
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
JimmyTovar4
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 

Ähnlich wie El nuevo Esquema Nacional de Seguridad (20)

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
TENABLE OT.pdf
TENABLE OT.pdfTENABLE OT.pdf
TENABLE OT.pdf
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
Miguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
Miguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
Miguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
Miguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
Miguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
Miguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
Miguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
Miguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
Miguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
Miguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
Miguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
Miguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Miguel A. Amutio
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain
Miguel A. Amutio
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
Miguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Implementation of the European Interoperability Framework in Spain
Implementation of the European Interoperability  Framework in SpainImplementation of the European Interoperability  Framework in Spain
Implementation of the European Interoperability Framework in Spain
 
Boe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autorBoe Código de Administración Electrónica - Nota del autor
Boe Código de Administración Electrónica - Nota del autor
 

Kürzlich hochgeladen

PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
DavidAlejandroHenaoG1
 
Batalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuenciasBatalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuencias
jhostynmacassi10
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
PatriciaMarquina4
 
5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf
JosManuelEsquivelSnc1
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
FabricioMedina34
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Córdoba, Argentina
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
Flordeloto25
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
macielrodriguezlad
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Baker Publishing Company
 
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdfReforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
DanielHerrera319258
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Rodikumbi
 
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
MarioChoque18
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Equifonia
 

Kürzlich hochgeladen (13)

PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
 
Batalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuenciasBatalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuencias
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
 
5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
 
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdfReforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
 
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
 

El nuevo Esquema Nacional de Seguridad

  • 1. El nuevo Esquema Nacional de Seguridad 26 de mayo de 2022 Miguel A. Amutio Secretaría General de Administración Digital Javier Candau Centro Criptológico Nacional Photo by Marvin Meyer on Unsplash
  • 2. Transformación digital Perspectiva global - Dinámica permanente + Contexto de valores compartidos y derechos fundamentales de nuestra sociedad Fuente: Miguel A. Amutio. Parte de la pirámide de Gartner intervenida para reubicar a las personas en el centro, añadiéndose las leyendas y el contexto de derechos y valores compartidos, con apoyo de edición del equipo de CCN-CERT. Mayor dependencia de la tecnología: complejidad interdependencia  se incrementa la superficie de exposición a ciberamenazas. Los ciberincidentes crecen en frecuencia, alcance, sofisticación y severidad del impacto. Provocan daño y socavan la confianza en el uso de las tecnologías. La transformación digital ha de ir acompasada con la robustez en ciberseguridad. Digitalización acelerada… con ciberseguridad
  • 3. La información y los datos en el punto de mira de los ciberataques Orientados a la información  Con sustracción (con o sin revelación)  Con destrucción (incluyendo el cifrado irrecuperable de datos y documentos)  Con alteración (incluyendo el fraude por inserción de documentos falsos) Orientados a los servicios  Con quiebra de la disponibilidad de los servicios, ( y de acceso a la información) Combinación de los anteriores Impacto  Ejercicio de derechos y libertades; cumplimiento de deberes.  Normal desenvolvimiento de la sociedad, instituciones, empresas y ciudadanía.  Esfuerzo de recuperación ante incidentes.  Reputacional. Photo by Philipp Katzenberger on Unsplash
  • 4. La seguridad, el largo camino… Esfuerzo colectivo, multidisciplinar, y continuado en el tiempo Fuente: Miguel A.Amutio
  • 5. CoCENS Servicios CCN-CERT Guías CCN-STIC (Serie 800) Catálogo CPSTIC Administración Digital Órganos de Gobernanza y cooperación en la AGE de las AA.PP. Enfoque global Liderazgo conjunto: Contexto de Gobernanza Ciberseguridad Nacional Fuente: Miguel A. Amutio
  • 6. Desarrollo Conformidad Monitorización Informe INES - Soporte Base legal Ámbito de aplicación Sector Público Información clasificada 4 ITS publicadas Real Decreto 3/2010 Actualizado en 2015 Real Decreto 311/2022 Anclado en leyes 40/2015 y 39/2015  Informe estado de a seguridad  Conformidad con el ENS  Auditoría  Notificación de incidentes Acreditación con ENAC  Certificadores acreditados por ENAC  Entidades certificadas (públicas/privadas)  Consejo de Certificación del ENS (CoCENS)  >90 guías CCN-STIC Serie 800 -  23 Soluciones de ciberseguridad Referente  8 ediciones del informe INES  Ley Orgánica 3/2018  Real Decreto 43/2021  + Instrucciones Técnicas de Seguridad  Proveedores Esfuerzo colectivo, multidisciplinar, sostenido en el tiempo + liderazgo conjunto de  
  • 7. Por qué era necesaria la actualización Photo by Annie Spratt on Unsplash Fuente: Infografías ENS
  • 8. Impulso tractor de la actualización ACM sobre medidas urgentes en materia de ciberseguridad (25.05.2021) LA 2 – Medida 3 Reformas normativas – 9.3
  • 9. Cuáles son los objetivos de la actualización Photo by Annie Spratt on Unsplash 1. Mejorar y alinear el ENS con el nuevo marco legal y estratégico para facilitar la seguridad de la administración digital 2. Introducir la capacidad de ajustar los requisitos del ENS para una aplicación más eficaz y eficiente 3. Revisar de forma pormenorizada principios, requisitos y medidas para facilitar la adaptación a tendencias y necesidades en ciberseguridad
  • 10. 1. Principios básicos, que sirven de guía. (arts. 5 – 11) 2. Requisitos mínimos, de obligado cumplimiento. (arts. 12 – 27) 3. Categorización de los sistemas para la adopción de medidas de seguridad proporcionadas. (arts. 28, 40, 41,A-I y A-II) 4. Uso de productos certificados. Papel del Organismo de Certificación (OC- CCN) (art. 19 y A-II) 5. Uso de infraestructuras y servicios comunes (art. 29) 6. Los perfiles de cumplimiento específicos (art. 30) 7. La auditoría de la seguridad que verifique el cumplimiento del ENS. (art. 31) 8. Informe del estado de la seguridad (art. 32) 9. Respuesta a incidentes de seguridad (arts. 33 y 34) 10. La conformidad con el ENS (art. 38) 11. La formación (D.a. 1ª) 12. Las instrucciones técnicas de seguridad (D.a. 2ª) 13. Las guías de seguridad (D.a. 2ª) RD 311/2022 - Panorámica Fuente: Infografías ENS Disposición transitoria única: Adecuación de sistemas -> 24 meses
  • 11. Todo el sector público según artículo 2 de la Ley 40/2015.  Sistemas que tratan información clasificada.  Entidades del sector privado cuando presten servicios o provean soluciones.  Referencia a que los pliegos de prescripciones recojan los requisitos de conformidad con el ENS.  Referencia a los sistemas que traten datos personales.  Referencia a la instalación, despliegue, explotación de redes 5G o prestación de servicios 5G por entidades del sector público. Grandes novedades El ámbito de aplicación Photo by Marvin Meyer on Unsplash
  • 12. Comprenderán aquel conjunto de medidas de seguridad que resultando del preceptivo análisis de riesgos, resulten idóneas para una concreta categoría de seguridad. Persiguen introducir la capacidad de ajustar los requisitos del ENS a necesidades específicas de determinados Colectivos: Entidades Locales, Universidades, Organismos Pagadores, … Ámbitos tecnológicos: servicios en la nube, … Photo by Alex Perez on Unsplash Grandes novedades Perfiles de cumplimiento específico Photo bClaudio Schwarz | @purzlbaum on Unsplash
  • 13. Las entidades públicas notificarán al CCN-CERT los incidentes de seguridad. Las organizaciones del sector privado que presten servicios a las entidades públicas notificarán al INCIBE-CERT quien lo pondrá inmediatamente en conocimiento del CCN-CERT. El CCN-CERT determinará técnicamente el riesgo de reconexión de sistemas afectados, indicando procedimientos a seguir y salvaguardas a implementar. La SGAD autorizará la reconexión a los medios y servicios comunes comprendidos bajo su ámbito de responsabilidad, incluidos los compartidos o transversales, si un informe de superficie de exposición del CCN-CERT hubiere determinado que el riesgo es asumible. Papel de otros actores: Coordinación con el Ministerio del Interior a través de la OCC (RD-l 12/2018); ESPDEF-CERT; IGAE. Grandes novedades Respuesta a incidentes de ciberseguridad Photo by Hack Capital on Unsplash
  • 14. Photo by Alex Perez on Unsplash Grandes novedades Revisión de principios y requisitos Fuente: Infografías ENS Photo by You X Ventures on Unsplash
  • 15. Photo by Alex Perez on Unsplash Grandes novedades Revisión de medidas de seguridad Fuente: Infografías ENS Photo by You X Ventures on Unsplash
  • 16. Photo by Alex Perez on Unsplash Grandes novedades Revisión de medidas de seguridad Fuente: Infografías ENS Photo by You X Ventures on Unsplash
  • 17. RD 3/2010 RD 311/2022 Evolución del ANEXO II Marco organizativo 4 Política de seguridad Normativa de seguridad Procedimientos de seguridad Proceso de autorización Marco operacional 31 Medidas de protección 40 Planificación (5) Control de acceso (7) Explotación (11) Servicios externos (3) Continuidad del servicio (3) Monitorización del sistema (2) Instalaciones e infraestructuras (8) Gestión del personal (5) Protección de los equipos (4) Protección de las comunicaciones (5) Protección de los soportes de información (5) Protección de aplicaciones informáticas (2) Protección de la información (7) Protección de los servicios (4) Marco organizativo 4 Política de seguridad Normativa de seguridad Procedimientos de seguridad Proceso de autorización Marco operacional 33 Medidas de protección 36 Planificación (5) Control de acceso (6) Explotación (10) Recursos externos (4) Servicios en la nube (1) Continuidad del servicio (4) Monitorización del sistema (3) Instalaciones e infraestructuras (7) Gestión del personal (4) Protección de los equipos (4) Protección de las comunicaciones (4) Protección de los soportes de información (5) Protección de las aplicaciones informáticas (2) Protección de la información (6) Protección de los servicios (4) Grandes novedades Revisión de medidas de seguridad
  • 18. RD 3/2010 RD 311/2022 Categoría básica 45 Marco organizativo (4) Marco operacional (16) Medidas de protección (25) Categoría media 63 Categoría alta 75 Marco organizativo (4) Marco operacional (26) Medidas de protección (33) Marco organizativo (4) Marco operacional (31) Medidas de protección (40) Marco organizativo (4) Marco operacional (22) Medidas de protección (26) Categoría básica 52 Categoría media 68 Categoría alta 73 Marco organizativo (4) Marco operacional (29) Medidas de protección (35) Marco organizativo (4) Marco operacional (33) Medidas de protección (36) Grandes novedades Revisión de medidas de seguridad Evolución del medidas por categoría
  • 19. Photo by Alex Perez on Unsplash Grandes novedades Codificación de requisitos y refuerzos Más adecuada, para facilitar de manera proporcionada la seguridad de los sistemas de información, su implantación y su auditoría. Se han codificado los requisitos de las medidas • Requisitos base • Posibles refuerzos de seguridad (R), alineados con el nivel de seguridad perseguido, que se suman (+) a los requisitos base de la medida, pero que no siempre son incrementales entre sí; de forma que, en ciertos casos, se puede elegir entre aplicar un refuerzo u otro. Algunos refuerzos son de carácter opcional. Photo by You X Ventures on Unsplash
  • 20. Con el liderazgo de la Secretaría General de Administración Digital en estrecha colaboración con el Centro Criptológico Nacional, junto con sus equipos de colaboradores, el ENS es el resultado de un esfuerzo colectivo de las Administraciones Públicas de España, con la colaboración del sector privado, que vienen contribuyendo activamente a su elaboración, desarrollo, aplicación y evolución. Photo by Paul Rysz on Unsplash
  • 21. 1. Que seáis partícipes y agentes de la ciberseguridad, para llevarla a la realidad práctica. 2. Si trabajáis para el Sector Público, directa o indirectamente como prestadores de servicios o proveedores de soluciones (cadena de suministro), vuestra colaboración para la plena aplicación del ENS. 3. En cualquier caso, que tengáis presente en vuestros proyectos el caudal de recursos que os aporta el ENS. Qué esperamos por vuestra parte Photo by Paul Rysz on Unsplash
  • 22.
  • 23. Muchas gracias 26 de mayo de 2022 Miguel A. Amutio Secretaría General de Administración Digital Javier Candau Centro Criptológico Nacional