SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
1
Miguel A. Amutio Gómez
Subdirector Adjunto
Dirección General de Modernización Administrativa,
Procedimientos e Impulso de la Administración Electrónica
Ministerio de Hacienda y Administraciones Públicas
Mesa redonda
"La seguridad en las Administraciones
Públicas"
Sevilla, 4 de junio de 2014
2
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
1. ¿Cuál es el grado de avance
de los organismos públicos
en la implantación del ENS?
3
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
El Esquema Nacional de Seguridad
Objetivos
4
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Seguimiento en las AA.PP.:
Acuerdos de la Comisión Permanente del Consejo
Superior de Administración Electrónica y del Comité de
Seguridad de la Información de las AA.PP.
Seguimiento: febrero (solo AGE), mayo, septiembre,
diciembre de 2013 y marzo de 2014.
Participación de carácter voluntario.
Herramienta disponible en el Portal de CCN-CERT.
Adecuación al ENS, Seguimiento
5
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
El grado de avance debería ser mayor.
Aunque se ha hecho esfuerzo y hay escenarios de situación entre 3 y 5.
Situación comparativa para una muestra de medidas de seguridad consideradas
particularmente significativas:
¿Dónde estamos?
6
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Es esencial que haya:
un plan de adecuación;
un responsable de seguridad nombrado;
una categorización de los sistemas;
que se realice el análisis de riesgos.
Recomendaciones:
Abordar aspectos de gobernanza y documentación:
• Proceso de autorización y Arquitectura de seguridad.
Aplicar guías CCN-STIC: Configuración de seguridad y Protección de aplicaciones web.
Impulsar :
• [op.exp.2] Configuración de seguridad.
• [op.exp.3] Gestión de la configuración.
• [op.exp.4] Mantenimiento y [op.exp.5] Gestión de cambios.
• [op.exp.8] Registro de la actividad de los usuarios.
• [op.mon.1] Detección de intrusión y [op.mon.2] Sistema de métricas.
• [mp.per.3] Concienciación y [mp.per.4] Formación.
¿Qué podemos hacer? Recomendaciones
7
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
2. ¿Qué novedades podemos
esperar este año en el ENS?
8
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
9
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Evolución del ENS
A la luz de la experiencia adquirida, de los comentarios
recibidos y de la evolución de la tecnología y las
ciberamenazas y del contexto regulatorio europeo:
¿Cómo avanzar en la armonización del modo
común de actuar en ciertas cuestiones?
¿Cómo conocer periódicamente el estado de
la seguridad en las AA.PP. de forma fácil para todos?
¿Cómo reforzar la capacidad de respuesta
frente a los incidentes de seguridad?
¿Qué medidas de seguridad deben mejorarse?
10
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Armonizar el modo común de actuar en relación con ciertas
cuestiones.
Mediante la figura de las ‘Instrucciones Técnicas de Seguridad’.
Se aplicarían procedimientos consolidados en las Normas Técnicas de Interoperabilidad.
Asentar un mecanismo que permita recoger información para
conocer e informar del estado de seguridad, en adecuadas
condiciones de eficacia y eficiencia.
Son necesarios procedimientos para recogida y consolidación de
información, aspectos metodológicos y responsables de su realización.
Evolución del ENS
<No exhaustivo. Sometido a cambios>
11
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Consolidar información de los incidentes serios:
Mediante una Instrucción Técnica de Seguridad se determinarían las
características de los incidentes sujetos a notificación y el
procedimiento para realizarla.
La figura de la notificación de los hechos que tengan un impacto significativo en
la seguridad es una tendencia en proyectos normativos de la UE.
Tener en cuenta evidencias necesarias para la investigación:
Como: registros de auditoría, configuraciones, soportes y otra información
relevante.
Atendiendo, cuando sea de aplicación, a lo dispuesto en la Ley Orgánica
15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, y su
normativa de desarrollo.
Evolución del ENS
<No exhaustivo. Sometido a cambios>
12
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
3.4 Proceso de autorización [org.4]
4.1.2. Arquitectura de seguridad [op.pl.2]
4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
4.2.5. Mecanismo de autenticación [op.acc.5]
4.3.8. Registro de la actividad de los usuarios [op.exp.8]
4.6.1. Detección de intrusión [op.mon.1]
4.6.2. Sistema de métricas [op.mon.2]
5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
5.5.5. Borrado y destrucción [mp.si.5]
5.7.4. Firma electrónica [mp.info.4]
5.7.7. Copias de seguridad [mp.info.9]
<No exhaustivo. Sometido a cambios>
¿Qué medidas de seguridad
deben mejorarse y cómo?
13
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
3. ¿Cómo demostrar la
conformidad con el ENS?
Auditoría periódica
Informe del estado de la seguridad
Certificación de la conformidad
14
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
1) Auditoría periódica para verificar el cumplimiento del ENS (art. 34).
Se utilizarán criterios, métodos de trabajo y de conducta generalmente
reconocidos, así como la normalización nacional e internacional aplicables.
Según los siguientes términos:
• La política de seguridad define roles y funciones.
• Existen procedimientos para resolución de conflictos.
• Se aplica el principio de segregación de funciones.
• Se ha realizado el análisis de riesgos, con revisión y aprobación anual.
• Existe un sistema de gestión de seguridad de la información documentado.
Auditoría periódica
Véase:
“802 Auditoría del Esquema Nacional de
Seguridad”    
“808 - Verificación del cumplimiento de las
medidas en el Esquema Nacional de Seguridad”  
disponibles en https://www.ccn-cert.cni.es
15
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Informe del estado de la seguridad
• Despliegue  de  la  herramienta  ‘INES’  para  facilitar  la  recogida  y  
consolidación de información para el Informe del Estado de la Seguridad
(RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad
Nacional).
16
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
Publicación de conformidad respecto al cumplimiento del ENS (art. 41):
Declaraciones de conformidad y distintivos de seguridad de los que sean
acreedores, respecto al cumplimiento del ENS.
Manifestación expresa de que el sistema cumple lo establecido en el
ENS.
Declarativas en las sedes electrónicas.
Hay capacidades solventes de auditoría/evaluación, certificación y
acreditación.
Certificado de conformidad con el ENS:
Experiencia de AENOR y del Consejo General de la Abogacía con
RedAbogacía.
Certificación de la conformidad con el ENS: Acreditación de que se
cumplen los requisitos del ENS.
Alcance del certificado.
Certificación al sistema de gestión de seguridad de la información
(SGSI)
Conformidad con el ENS
17
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
ENS y 27001
ENS:
Trata la protección de información y servicios, de forma
proporcionada para racionalizar la implantación de las medidas.
Contempla aspectos de especial interés para protección de
información y servicios de administración-e.
Exige la gestión continuada de la seguridad.
27001:
Contiene requisitos para la construcción (y posterior
certificación, en su caso) de un sistema de gestión de
seguridad de la información.
Norma de gestión, de cumplimiento voluntario y certificable.
Guía CCN-STIC 825, relación entre ENS y 27001:
Explica la utilización de una certificación 27001 como soporte
de cumplimiento del ENS.
Ayuda a determinar qué controles de la norma 27002 son
necesarios para cumplimiento de cada medida del Anexo II y, en
su caso, qué elementos adicionales son requeridos.
18
MINISTERIO
DE HACIENDA
Y ADMINISTRACIONES PÚBLICAS
• Correos electrónicos
– ens@ccn-cert.cni.es
– ens.minhap@correo.gob.es
– ccn@cni.es
– sondas@ccn-cert.cni.es
– redsara@ccn-cert.cni.es
– organismo.certificacion@cni.es
• Páginas Web:
– administracionelectronica.gob.es
– www.ccn-cert.cni.es
– www.ccn.cni.es
– www.oc.ccn.cni.es
Muchas gracias por su atención

Mais conteúdo relacionado

Mais procurados

Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Miguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainMiguel A. Amutio
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación TelemáticaSIA Group
 
Trabajo de sistema de gestion de calidad
Trabajo de sistema de gestion de calidadTrabajo de sistema de gestion de calidad
Trabajo de sistema de gestion de calidadLeandroGustavoRomanA
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasdanferwan
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasCoatzozon20
 
Política para la gestión de los documentos electrónicos. La experiencia de E...
Política para la gestión de los documentos electrónicos.  La experiencia de E...Política para la gestión de los documentos electrónicos.  La experiencia de E...
Política para la gestión de los documentos electrónicos. La experiencia de E...Miguel A. Amutio
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 

Mais procurados (15)

Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Spanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of SpainSpanish Government IT Security Policy: The National Security Framework of Spain
Spanish Government IT Security Policy: The National Security Framework of Spain
 
Servicios de Investigación Telemática
Servicios de Investigación TelemáticaServicios de Investigación Telemática
Servicios de Investigación Telemática
 
Trabajo de sistema de gestion de calidad
Trabajo de sistema de gestion de calidadTrabajo de sistema de gestion de calidad
Trabajo de sistema de gestion de calidad
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Ati cap10 eq5_exp_normas
Ati cap10 eq5_exp_normasAti cap10 eq5_exp_normas
Ati cap10 eq5_exp_normas
 
ATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_NormasATI_CAP10_EQ5_EXP_Normas
ATI_CAP10_EQ5_EXP_Normas
 
Política para la gestión de los documentos electrónicos. La experiencia de E...
Política para la gestión de los documentos electrónicos.  La experiencia de E...Política para la gestión de los documentos electrónicos.  La experiencia de E...
Política para la gestión de los documentos electrónicos. La experiencia de E...
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 

Destaque

Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeRames Sarwat
 
CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014TonyD2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesRames Sarwat
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidadRames Sarwat
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesRames Sarwat
 

Destaque (6)

Tecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIeTecnologia d’integració per l’autenticació amb DNIe
Tecnologia d’integració per l’autenticació amb DNIe
 
CWC Sept2014
CWC Sept2014CWC Sept2014
CWC Sept2014
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
El Almacen Central de Certificados Digitales
El Almacen Central de Certificados DigitalesEl Almacen Central de Certificados Digitales
El Almacen Central de Certificados Digitales
 
Firma electrónica en movilidad
Firma electrónica en movilidadFirma electrónica en movilidad
Firma electrónica en movilidad
 
Firma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en HospitalesFirma biométrica de Consentimientos Informados en Hospitales
Firma biométrica de Consentimientos Informados en Hospitales
 

Semelhante a Miguel Ángel Amutio_Ciberseg14

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 

Semelhante a Miguel Ángel Amutio_Ciberseg14 (20)

"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 

Mais de Ingeniería e Integración Avanzadas (Ingenia)

Mais de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnologíaIngenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 

Último

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Miguel Ángel Amutio_Ciberseg14

  • 1.
  • 2. 1 Miguel A. Amutio Gómez Subdirector Adjunto Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica Ministerio de Hacienda y Administraciones Públicas Mesa redonda "La seguridad en las Administraciones Públicas" Sevilla, 4 de junio de 2014
  • 3. 2 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 1. ¿Cuál es el grado de avance de los organismos públicos en la implantación del ENS?
  • 4. 3 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS El Esquema Nacional de Seguridad Objetivos
  • 5. 4 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Seguimiento en las AA.PP.: Acuerdos de la Comisión Permanente del Consejo Superior de Administración Electrónica y del Comité de Seguridad de la Información de las AA.PP. Seguimiento: febrero (solo AGE), mayo, septiembre, diciembre de 2013 y marzo de 2014. Participación de carácter voluntario. Herramienta disponible en el Portal de CCN-CERT. Adecuación al ENS, Seguimiento
  • 6. 5 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS El grado de avance debería ser mayor. Aunque se ha hecho esfuerzo y hay escenarios de situación entre 3 y 5. Situación comparativa para una muestra de medidas de seguridad consideradas particularmente significativas: ¿Dónde estamos?
  • 7. 6 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Es esencial que haya: un plan de adecuación; un responsable de seguridad nombrado; una categorización de los sistemas; que se realice el análisis de riesgos. Recomendaciones: Abordar aspectos de gobernanza y documentación: • Proceso de autorización y Arquitectura de seguridad. Aplicar guías CCN-STIC: Configuración de seguridad y Protección de aplicaciones web. Impulsar : • [op.exp.2] Configuración de seguridad. • [op.exp.3] Gestión de la configuración. • [op.exp.4] Mantenimiento y [op.exp.5] Gestión de cambios. • [op.exp.8] Registro de la actividad de los usuarios. • [op.mon.1] Detección de intrusión y [op.mon.2] Sistema de métricas. • [mp.per.3] Concienciación y [mp.per.4] Formación. ¿Qué podemos hacer? Recomendaciones
  • 8. 7 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 2. ¿Qué novedades podemos esperar este año en el ENS?
  • 10. 9 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Evolución del ENS A la luz de la experiencia adquirida, de los comentarios recibidos y de la evolución de la tecnología y las ciberamenazas y del contexto regulatorio europeo: ¿Cómo avanzar en la armonización del modo común de actuar en ciertas cuestiones? ¿Cómo conocer periódicamente el estado de la seguridad en las AA.PP. de forma fácil para todos? ¿Cómo reforzar la capacidad de respuesta frente a los incidentes de seguridad? ¿Qué medidas de seguridad deben mejorarse?
  • 11. 10 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Armonizar el modo común de actuar en relación con ciertas cuestiones. Mediante la figura de las ‘Instrucciones Técnicas de Seguridad’. Se aplicarían procedimientos consolidados en las Normas Técnicas de Interoperabilidad. Asentar un mecanismo que permita recoger información para conocer e informar del estado de seguridad, en adecuadas condiciones de eficacia y eficiencia. Son necesarios procedimientos para recogida y consolidación de información, aspectos metodológicos y responsables de su realización. Evolución del ENS <No exhaustivo. Sometido a cambios>
  • 12. 11 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Consolidar información de los incidentes serios: Mediante una Instrucción Técnica de Seguridad se determinarían las características de los incidentes sujetos a notificación y el procedimiento para realizarla. La figura de la notificación de los hechos que tengan un impacto significativo en la seguridad es una tendencia en proyectos normativos de la UE. Tener en cuenta evidencias necesarias para la investigación: Como: registros de auditoría, configuraciones, soportes y otra información relevante. Atendiendo, cuando sea de aplicación, a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de carácter personal, y su normativa de desarrollo. Evolución del ENS <No exhaustivo. Sometido a cambios>
  • 13. 12 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 3.4 Proceso de autorización [org.4] 4.1.2. Arquitectura de seguridad [op.pl.2] 4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas 4.2.5. Mecanismo de autenticación [op.acc.5] 4.3.8. Registro de la actividad de los usuarios [op.exp.8] 4.6.1. Detección de intrusión [op.mon.1] 4.6.2. Sistema de métricas [op.mon.2] 5.4.3. Protección de la autenticidad y de la integridad [mp.com.3] 5.5.5. Borrado y destrucción [mp.si.5] 5.7.4. Firma electrónica [mp.info.4] 5.7.7. Copias de seguridad [mp.info.9] <No exhaustivo. Sometido a cambios> ¿Qué medidas de seguridad deben mejorarse y cómo?
  • 14. 13 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 3. ¿Cómo demostrar la conformidad con el ENS? Auditoría periódica Informe del estado de la seguridad Certificación de la conformidad
  • 15. 14 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS 1) Auditoría periódica para verificar el cumplimiento del ENS (art. 34). Se utilizarán criterios, métodos de trabajo y de conducta generalmente reconocidos, así como la normalización nacional e internacional aplicables. Según los siguientes términos: • La política de seguridad define roles y funciones. • Existen procedimientos para resolución de conflictos. • Se aplica el principio de segregación de funciones. • Se ha realizado el análisis de riesgos, con revisión y aprobación anual. • Existe un sistema de gestión de seguridad de la información documentado. Auditoría periódica Véase: “802 Auditoría del Esquema Nacional de Seguridad”     “808 - Verificación del cumplimiento de las medidas en el Esquema Nacional de Seguridad”   disponibles en https://www.ccn-cert.cni.es
  • 16. 15 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Informe del estado de la seguridad • Despliegue  de  la  herramienta  ‘INES’  para  facilitar  la  recogida  y   consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional).
  • 17. 16 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Publicación de conformidad respecto al cumplimiento del ENS (art. 41): Declaraciones de conformidad y distintivos de seguridad de los que sean acreedores, respecto al cumplimiento del ENS. Manifestación expresa de que el sistema cumple lo establecido en el ENS. Declarativas en las sedes electrónicas. Hay capacidades solventes de auditoría/evaluación, certificación y acreditación. Certificado de conformidad con el ENS: Experiencia de AENOR y del Consejo General de la Abogacía con RedAbogacía. Certificación de la conformidad con el ENS: Acreditación de que se cumplen los requisitos del ENS. Alcance del certificado. Certificación al sistema de gestión de seguridad de la información (SGSI) Conformidad con el ENS
  • 18. 17 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS ENS y 27001 ENS: Trata la protección de información y servicios, de forma proporcionada para racionalizar la implantación de las medidas. Contempla aspectos de especial interés para protección de información y servicios de administración-e. Exige la gestión continuada de la seguridad. 27001: Contiene requisitos para la construcción (y posterior certificación, en su caso) de un sistema de gestión de seguridad de la información. Norma de gestión, de cumplimiento voluntario y certificable. Guía CCN-STIC 825, relación entre ENS y 27001: Explica la utilización de una certificación 27001 como soporte de cumplimiento del ENS. Ayuda a determinar qué controles de la norma 27002 son necesarios para cumplimiento de cada medida del Anexo II y, en su caso, qué elementos adicionales son requeridos.
  • 19. 18 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS • Correos electrónicos – ens@ccn-cert.cni.es – ens.minhap@correo.gob.es – ccn@cni.es – sondas@ccn-cert.cni.es – redsara@ccn-cert.cni.es – organismo.certificacion@cni.es • Páginas Web: – administracionelectronica.gob.es – www.ccn-cert.cni.es – www.ccn.cni.es – www.oc.ccn.cni.es Muchas gracias por su atención