SlideShare ist ein Scribd-Unternehmen logo
1
XIV Jornadas CCN-CERT
APERTURA Sesión ENS y Cumplimiento normativo
2 de diciembre
Saludo
Buenos días, gracias a la invitación del Centro Criptológico Nacional tengo
el placer de realizarla apertura de esta sesión ENS y Cumplimiento
normativo.
Se trata de una sesión que tiene sentido comprendiendo que la
ciberseguridad requiere de un tratamiento global, de la acción
combinada de los mecanismos normativos, organizativos, técnicos, de
cooperación y gobernanza, de inversión, así como de capacitación.
Esta edición de las Jornadas se celebra cuando se han cumplido diez años
de la publicación del Esquema Nacional de Seguridad; el ENS, que ofrece
principios, requisitos, medidas, mecanismos de monitorización y de
conformidad, adecuado y de aplicación a las entidades del Sector Público,
e indirectamente a las entidades del sector privado que colaboren con
aquellas.
El ENS se ha convertido a día de hoy en un instrumento con madurez,
fruto del esfuerzo colectivo realizado en su desarrollo y aplicación.
Ha supuesto un hito en la ciberseguridad en España y un referente en
nuestro país para otros ámbitos y en el exterior para otros países. Ha
sentado las bases de la seguridad en el sector público español, gracias al
liderazgo conjunto de la SGAD y el CCN, en estrecha colaboración con
todos los organismos públicos de las distintas administraciones (General,
Autonómica y Local) y Universidades públicas, y junto con todas las
entidades e instituciones que en nuestro país velan por mantener un
ciberespacio seguro y confiable (DSN, INCIBE, CNPIC, OCC, Mando
Conjunto de Ciberespacio, entre otros).
Desde la publicación del ENS en 2010, y desde su actualización en 2015,
ha progresado la transformación digital de nuestra sociedad en general y
del Sector Público, en particular, ha cambiado el contexto tecnológico y
notablemente el escenario de ciberseguridad, ha evolucionado el marco
2
legal (de hecho ha sido una década prodigiosa en este aspecto), se ha
actualizado el marco estratégico con la Estrategia Nacional de
ciberseguridad 2019, se dispone de una mayor experiencia en su
aplicación, a la vez que un mejor conocimiento de la situación gracias a las
sucesivas ediciones del Informe INES, junto con un cuerpo de soporte
documental y de soluciones proporcionadas por el CCN-CERT.
Hoy, ahora, es momento de mirar al futuro, y de plantearnos retos que
ineludiblemente hemos de afrontar conjuntamente.
Fundamentalmente los siguientes:
 En general, aplicar el marco normativo mediante la cooperación y
la gobernanza y los servicios que permiten automatizar y aplicar la
ciberseguridad con una visión integrada y con instrumentos y
planteamientos de vigilancia continua, mínimo privilegio y defensa
activa.
 Mantener el esfuerzo de implantación del ENS, acompañado de
certificación de la conformidad, pues su aplicación ayuda a una
mejor protección frente a las ciberamenazas, junto con la
participación en los ejercicios de monitorización del informe INES.
 Mantener vivo y en evolución nuestras dinámicas de marco
normativo más cooperación más servicios.
 Adecuar el ENS a los retos y tendencias en ciberseguridad, a la luz
de la experiencia –incluidas las lecciones aprendidas a raíz de la
pandemia-, del avance de la administración digital, de la evolución
de las ciberamenazas y de los mecanismos de respuesta, así como
de las regulaciones nacionales y europeas de aplicación.
Las ponencias que se realizarán hoy responden a esa visión global.
Sin más les invito a que disfruten de esta sesión y deseo que les sea de
provecho.

Weitere ähnliche Inhalte

Was ist angesagt?

Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Miguel A. Amutio
 
Ens
EnsEns
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Miguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
Miguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Miguel A. Amutio
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
Enrique Ávila
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...
Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
Miguel A. Amutio
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
Miguel A. Amutio
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TIC
Miguel A. Amutio
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Miguel A. Amutio
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Centro Andaluz de Innovación y Tecnologías de la Información y las Comunicaciones
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Miguel A. Amutio
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
Software Guru
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Miguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Miguel A. Amutio
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Miguel A. Amutio
 
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
Miguel A. Amutio
 

Was ist angesagt? (20)

Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Ens
EnsEns
Ens
 
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
Esquema Nacional de Seguridad.  Estado de situación y recomendacionesEsquema Nacional de Seguridad.  Estado de situación y recomendaciones
Esquema Nacional de Seguridad. Estado de situación y recomendaciones
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TIC
 
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
Presentación del Capítulo Andaluz de la AEI Ciberseguridad y Tecnologías Avan...
 
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
Interoperabilidad y soluciones tecnológicas aportadas por la administración g...
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Ciberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TICiberseguridad: lo que deben saber los ejecutivos de TI
Ciberseguridad: lo que deben saber los ejecutivos de TI
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónico
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
Implantación de los esquemas nacionales de interoperabilidad (ENI) y segurida...
 

Ähnlich wie XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo

Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
Miguel A. Amutio
 
Revista Ciber Elcano num5
Revista Ciber Elcano num5Revista Ciber Elcano num5
Revista Ciber Elcano num5
Enrique Ávila
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Miguel A. Amutio
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
Redit
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Miguel A. Amutio
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
Miguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Miguel A. Amutio
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologia
gary vargas
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 

Ähnlich wie XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo (20)

Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Revista Ciber Elcano num5
Revista Ciber Elcano num5Revista Ciber Elcano num5
Revista Ciber Elcano num5
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
Nueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologiaNueva politica de ciencia y tecnologia
Nueva politica de ciencia y tecnologia
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
Miguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
Miguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
Miguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
Miguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
Miguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
Miguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
Miguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
Miguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
Miguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
Miguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
Miguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
Miguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 

Kürzlich hochgeladen

5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf
JosManuelEsquivelSnc1
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Equifonia
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
PatriciaMarquina4
 
Batalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuenciasBatalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuencias
jhostynmacassi10
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Baker Publishing Company
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
DavidAlejandroHenaoG1
 
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
MarioChoque18
 
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdfReforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
DanielHerrera319258
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Córdoba, Argentina
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Rodikumbi
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
macielrodriguezlad
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
Flordeloto25
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
FabricioMedina34
 

Kürzlich hochgeladen (13)

5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf5° Examen tercer trimestre Profa. Kempis.pdf
5° Examen tercer trimestre Profa. Kempis.pdf
 
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
Pilar Argüello Trujillo: Primer caso de feminicidio en Veracruz admitido por ...
 
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELAVENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
VENEZUELA EN CIFRAS, RESUMEN DE DATOS DE VENEZUELA
 
Batalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuenciasBatalla de Junin: causas motivos y concecuencias
Batalla de Junin: causas motivos y concecuencias
 
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
Promulgado: Ley Integral Para Prevenir, Sancionar y Erradicar La Violencia Co...
 
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdfPLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
PLANEACION-PEDAGOGICA-FAMI- .junio 2024pdf
 
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
TAREA 2. CORRUPCION EN EL PERU ANALISIS P.P.
 
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdfReforma Laboral - Ley Bases II - Centro CIFRA.pdf
Reforma Laboral - Ley Bases II - Centro CIFRA.pdf
 
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de JubilacionesInforme de Movilidad / Mayo 2024 / Caja de Jubilaciones
Informe de Movilidad / Mayo 2024 / Caja de Jubilaciones
 
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docxImpacto del conflicto armado en el este de la RDC (la región del Kivu).docx
Impacto del conflicto armado en el este de la RDC (la región del Kivu).docx
 
Guía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docxGuía 6. Visiones sobre Diego Portales. .docx
Guía 6. Visiones sobre Diego Portales. .docx
 
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONESESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
ESTADOS FINANCIEROS DEL BANCO BNB .RAZONES
 
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptxCLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
CLASE 1 INTRODUCCIÓN A LA SEGURIDAD PÚBLICA.pptx
 

XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo

  • 1. 1 XIV Jornadas CCN-CERT APERTURA Sesión ENS y Cumplimiento normativo 2 de diciembre Saludo Buenos días, gracias a la invitación del Centro Criptológico Nacional tengo el placer de realizarla apertura de esta sesión ENS y Cumplimiento normativo. Se trata de una sesión que tiene sentido comprendiendo que la ciberseguridad requiere de un tratamiento global, de la acción combinada de los mecanismos normativos, organizativos, técnicos, de cooperación y gobernanza, de inversión, así como de capacitación. Esta edición de las Jornadas se celebra cuando se han cumplido diez años de la publicación del Esquema Nacional de Seguridad; el ENS, que ofrece principios, requisitos, medidas, mecanismos de monitorización y de conformidad, adecuado y de aplicación a las entidades del Sector Público, e indirectamente a las entidades del sector privado que colaboren con aquellas. El ENS se ha convertido a día de hoy en un instrumento con madurez, fruto del esfuerzo colectivo realizado en su desarrollo y aplicación. Ha supuesto un hito en la ciberseguridad en España y un referente en nuestro país para otros ámbitos y en el exterior para otros países. Ha sentado las bases de la seguridad en el sector público español, gracias al liderazgo conjunto de la SGAD y el CCN, en estrecha colaboración con todos los organismos públicos de las distintas administraciones (General, Autonómica y Local) y Universidades públicas, y junto con todas las entidades e instituciones que en nuestro país velan por mantener un ciberespacio seguro y confiable (DSN, INCIBE, CNPIC, OCC, Mando Conjunto de Ciberespacio, entre otros). Desde la publicación del ENS en 2010, y desde su actualización en 2015, ha progresado la transformación digital de nuestra sociedad en general y del Sector Público, en particular, ha cambiado el contexto tecnológico y notablemente el escenario de ciberseguridad, ha evolucionado el marco
  • 2. 2 legal (de hecho ha sido una década prodigiosa en este aspecto), se ha actualizado el marco estratégico con la Estrategia Nacional de ciberseguridad 2019, se dispone de una mayor experiencia en su aplicación, a la vez que un mejor conocimiento de la situación gracias a las sucesivas ediciones del Informe INES, junto con un cuerpo de soporte documental y de soluciones proporcionadas por el CCN-CERT. Hoy, ahora, es momento de mirar al futuro, y de plantearnos retos que ineludiblemente hemos de afrontar conjuntamente. Fundamentalmente los siguientes:  En general, aplicar el marco normativo mediante la cooperación y la gobernanza y los servicios que permiten automatizar y aplicar la ciberseguridad con una visión integrada y con instrumentos y planteamientos de vigilancia continua, mínimo privilegio y defensa activa.  Mantener el esfuerzo de implantación del ENS, acompañado de certificación de la conformidad, pues su aplicación ayuda a una mejor protección frente a las ciberamenazas, junto con la participación en los ejercicios de monitorización del informe INES.  Mantener vivo y en evolución nuestras dinámicas de marco normativo más cooperación más servicios.  Adecuar el ENS a los retos y tendencias en ciberseguridad, a la luz de la experiencia –incluidas las lecciones aprendidas a raíz de la pandemia-, del avance de la administración digital, de la evolución de las ciberamenazas y de los mecanismos de respuesta, así como de las regulaciones nacionales y europeas de aplicación. Las ponencias que se realizarán hoy responden a esa visión global. Sin más les invito a que disfruten de esta sesión y deseo que les sea de provecho.