SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Progreso de la adecuación al
Esquema Nacional de Seguridad
Miguel A. Amutio Gómez
Jefe de Área de Planificación y Explotación
Ministerio de Hacienda y Administraciones Públicas
Reunión conjunta de las Comisiones Sectoriales de
Secretarios/as Generales TIC de la CRUE
Cartagena, 11 de abril de 2013
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
El Esquema Nacional de Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de
administración-e.
 Está constituida por principios básicos y requisitos mínimos que permitan
una protección adecuada de la información.
 Es de aplicación a todas las AA.PP.
 Están excluidos los sistemas que manejan la información clasificada.
 Establece un mecanismo de adecuación escalonado (fecha límite
29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los
medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los
ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a
través de estos medios.
 Promover la gestión continuada de la seguridad, al margen de
impulsos puntuales, o de su ausencia.
 Promover un tratamiento homogéneo de la seguridad que
facilite la cooperación en la prestación de servicios de administración electrónica cuando
participan diversas entidades.
 Proporcionar lenguaje y elementos comunes:
– Para guiar la actuación de las AA.PP. en materia de seguridad de las
tecnologías de la información.
– Para facilitar la interacción y la cooperación de las AA.PP.
– Para facilitar la comunicación de los requisitos de seguridad de la información
a la Industria.
 Proporcionar liderazgo en materia de buenas practicas.
 Estimular a la Industria del sector TIC.
2012
Fuente: CCN-CERT
Evolución de los
incidentes de seguridad
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Adecuarse al ENS
Las AA.PP. deberán disponer de política de seguridad
en base a los principios básicos y aplicando los requisitos mínimos
para una protección adecuada de la información.
Aspectos principales de la adecuación:
Se dispone de una política de seguridad
aprobada (art. 11)
Responsables y asignación de personas.
Responsable de seguridad. (art. 10)
Se ha realizado la categorización de los
sistemas (art. 27)
El análisis de riesgos está actualizado
(art. 27)
Se dispone de una declaración de
aplicabilidad (anexo II)
Se dispone de un plan de adecuación / de
mejora de la seguridad aprobado (d.t)
Se han implantado las medidas de
seguridad (Anexo II).
Se da publicidad a la conformidad en la
sede electrónica (art. 41)
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Seguimiento iniciado en la Administración General del Estado.
Febrero, mayo, septiembre y diciembre de 2013.
Acuerdo del Grupo de Seguridad del Comité Sectorial de
Administración Electrónica.
Adecuarse al ENS
Instrucciones y herramienta para el seguimiento de progreso de adecuación
disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es
Progreso de la adecuación
Herramienta
Progreso de la adecuación
Progreso de la adecuación
Aspectos más avanzados
Políticas de seguridad → avanzadas pendientes de
aprobación formal.
Protección de instalaciones e infraestructuras.
Protección de datos de carácter personal.
Identificación de las personas.
Perímetro seguro → a contrastar con el estudio del art. 35.
Copias de seguridad.
Inventario de activos.
Limpieza de documentos.
Sistema de métricas.
Plan de continuidad.
Publicación de la conformidad.
Concienciación.
Progreso de la adecuación
Aspectos más atrasados
Responsable de seguridad → con funciones claras.
Protección de los servicios → análisis de vulnerabilidades.
Detección de intrusión.
Perímetro seguro → control de los puntos de
interconexión, vigilancia de red, recursos dedicados.
Gestión de incidencias.
Registro de la actividad de los usuarios → análisis de los
logs, uso de la conexión a Internet.
Sistema de métricas.
Progreso de la adecuación
Aspectos que requieren
especial atención
Progreso de la adecuación,
¿cómo estoy en relación con los demás?
Informe del estado de la
seguridad (art.35)
Obligación de conocer regularmente el estado de la seguridad en las AA.PP. :
Acción: Informe del estado de la seguridad.
• Primer trimestre de 2013.
• Ámbitos: AGE y CC.AA.
Destinatarios:
La entidad propietaria del sistema de información.
El informe anual de estado de seguridad de las AA.PP.
Se persigue conocimiento:
De las medidas adoptadas.
Esfuerzo dedicado a seguridad TIC (euros, personas y tiempo).
Contraste con los datos de seguimiento del progreso de adecuación.
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a
incidentes.
5. Próximos pasos.
La AGE proporciona I&S comunes, con soporte legal, para atender
necesidades comunes de las AA.PP.
Otras AA.PP. también disponen de I&S comunes en su ámbito.
El ENI llama al enlace de estas I&S comunes.
El uso de I&S comunes ofrece oportunidades en seguridad:
Reducción de perímetro físico y lógico.
Ciertos servicios pasan a 'comunes'.
Uso de estructuras virtualizadas y servicios en la nube.
Aspectos que requieren especial atención:
Se delega la función pero no la responsabilidad.
Protección de información, especialmente datos de carácter personal.
Cifrado.
Borrado de datos.
Continuidad del servicio.
Usar infraestructuras y
servicios comunes
Usar guías e instrumentos
Guías CCN-STIC publicadas:
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
MAGERIT v3
Programas de apoyo:
Pilar y µPILAR
+
Servicios de respuesta ante incidentes CCN-CERT
Formación STIC: presencial / en-línea
Esquema Nacional de Evaluación y Certificación
En elaboración:
819 – Contratación en el ENS
820 - Denegación de Servicio
Comunicar los incidentes
de seguridad
CCN-CERT: Centro de alerta y
respuesta de incidentes de seguridad,
ayuda a las AA.PP. a responder de forma más
rápida y eficiente ante las amenazas de seguridad que
afecten a sus sistemas de información.
Comunidad: AA.PP. de España
Reconocimiento internacional: 2007,
EGC (2008)
Presta servicios de:
 resolución de incidentes,
 divulgación de buenas prácticas,
 formación
 e información de amenazas y
alertas.
 Sondas en Red SARA e Internet.
https://www.ccn-cert.cni.es/
Sistemas de alerta temprana
Fuente: CCN-CERT
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Plan MEJORA 2012-2015. Medida R5.M3: Implantación del ENS.
Proyecto de Estrategia Española de Ciberseguridad:
Pilar: la seguridad de información y servicios manejados por AA.PP.:
Asegurar la plena implantación del Esquema Nacional de Seguridad.
Fortalecer las capacidades de respuesta a incidentes del CCN-CERT.
Reforzar el uso de Red SARA como infraestructura común y segura de las AA.PP.
potenciando su uso, sus capacidades de seguridad y el desarrollo de nuevos servicios
horizontales.
Optimizar el modelo de interconexión de las AA.PP. con las redes públicas de datos
maximizando su eficacia, disponibilidad y seguridad.
Propuesta de Directiva de seguridad de la información y las
redes. Seguridad de la información y las redes de las AA.PP.:
Adopción de medidas organizativas y técnicas para gestionar los riesgos.
Adopción de medidas para prevenir y minimizar incidentes que afecten a sus redes y
sistemas de información y asegurar la continuidad de los servicios soportados por
dichas redes y sistemas.
La seguridad en planes,
estrategias, directivas
Escucha, análisis del escenario cambiante, retroalimentación.
Art. 35: Mejor articulación de la participación de los órganos colegiados con
competencias en materia de administración-e y de los procedimientos para la
recogida de la información que permita elaborar un perfil general del estado
de la seguridad en las AA.PP.
Anexo II: Ajustes en diversas medidas:
• Arquitectura de seguridad [op.pl.2]
• Mecanismo de autenticación [op.acc.5]
• Registro de la actividad de los usuarios [op.exp.8]
• Detección de intrusión [op.mon.1]
• Borrado y destrucción [mp.si.5]
• Firma electrónica [mp.info.4]
• Copias de seguridad (backup) [mp.info.9]
+ Otros.
Actualización del RD 3/2010
Mejoras previstas
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es
 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es
 Preguntas frecuentes:
https://www.ccn-cert.cni.es
 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc
 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

Mais conteúdo relacionado

Mais procurados

Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012Ricardo Cañizares Sales
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Miguel A. Amutio
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadMiguel A. Amutio
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaFrancisco Medina
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.Nextel S.A.
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterAsociación
 

Mais procurados (20)

Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 

Destaque

Stituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economicoStituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economicoJose Madrigal
 
ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015ARTS Holding SE
 
Candidatos 2014 Ramon Campaña
Candidatos 2014 Ramon CampañaCandidatos 2014 Ramon Campaña
Candidatos 2014 Ramon CampañaCyber SDL
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekBernd Schiffer
 
Schulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community FunktionenSchulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community Funktionenedelweiss_Deutschland
 
Damen mode mal anders
Damen mode mal andersDamen mode mal anders
Damen mode mal andersmodebau
 
Quimica segunda diapo...
Quimica segunda diapo...Quimica segunda diapo...
Quimica segunda diapo...Abraham Rayon
 
^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fiseiholger roger
 
Schulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines TitelsSchulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines Titelsedelweiss_Deutschland
 
Durch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information SystemDurch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information SystemFranz Schreiber
 
Tabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetalesTabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetalesCyber SDL
 
kleiner Zentralbankkurs
kleiner Zentralbankkurskleiner Zentralbankkurs
kleiner Zentralbankkurstobibeer
 
Julia y lourdes 2222222
Julia y lourdes 2222222Julia y lourdes 2222222
Julia y lourdes 2222222luluvir
 

Destaque (20)

Stituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economicoStituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economico
 
ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015
 
4
44
4
 
Dientes y su cuidado
Dientes y su cuidadoDientes y su cuidado
Dientes y su cuidado
 
Candidatos 2014 Ramon Campaña
Candidatos 2014 Ramon CampañaCandidatos 2014 Ramon Campaña
Candidatos 2014 Ramon Campaña
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
 
Schulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community FunktionenSchulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community Funktionen
 
Damen mode mal anders
Damen mode mal andersDamen mode mal anders
Damen mode mal anders
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
 
Quimica segunda diapo...
Quimica segunda diapo...Quimica segunda diapo...
Quimica segunda diapo...
 
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
 
^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei
 
Schulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines TitelsSchulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines Titels
 
Durch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information SystemDurch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information System
 
Campaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías CampolongoCampaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías Campolongo
 
Nomenclatura 1
Nomenclatura 1Nomenclatura 1
Nomenclatura 1
 
Tabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetalesTabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetales
 
kleiner Zentralbankkurs
kleiner Zentralbankkurskleiner Zentralbankkurs
kleiner Zentralbankkurs
 
Internet
InternetInternet
Internet
 
Julia y lourdes 2222222
Julia y lourdes 2222222Julia y lourdes 2222222
Julia y lourdes 2222222
 

Semelhante a Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC

Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Miguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...Miguel A. Amutio
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 

Semelhante a Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC (20)

Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 

Mais de Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digitalMiguel A. Amutio
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA NetworkMiguel A. Amutio
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoMiguel A. Amutio
 

Mais de Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 

Último

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC

  • 1. Progreso de la adecuación al Esquema Nacional de Seguridad Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Reunión conjunta de las Comisiones Sectoriales de Secretarios/as Generales TIC de la CRUE Cartagena, 11 de abril de 2013
  • 2. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 3. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e.  Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.  Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 4. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.  Estimular a la Industria del sector TIC.
  • 5. 2012 Fuente: CCN-CERT Evolución de los incidentes de seguridad
  • 6. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 7. Adecuarse al ENS Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Aspectos principales de la adecuación: Se dispone de una política de seguridad aprobada (art. 11) Responsables y asignación de personas. Responsable de seguridad. (art. 10) Se ha realizado la categorización de los sistemas (art. 27) El análisis de riesgos está actualizado (art. 27) Se dispone de una declaración de aplicabilidad (anexo II) Se dispone de un plan de adecuación / de mejora de la seguridad aprobado (d.t) Se han implantado las medidas de seguridad (Anexo II). Se da publicidad a la conformidad en la sede electrónica (art. 41)
  • 8. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 9. Seguimiento iniciado en la Administración General del Estado. Febrero, mayo, septiembre y diciembre de 2013. Acuerdo del Grupo de Seguridad del Comité Sectorial de Administración Electrónica. Adecuarse al ENS
  • 10. Instrucciones y herramienta para el seguimiento de progreso de adecuación disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es Progreso de la adecuación Herramienta
  • 11. Progreso de la adecuación
  • 12. Progreso de la adecuación Aspectos más avanzados Políticas de seguridad → avanzadas pendientes de aprobación formal. Protección de instalaciones e infraestructuras. Protección de datos de carácter personal. Identificación de las personas. Perímetro seguro → a contrastar con el estudio del art. 35. Copias de seguridad. Inventario de activos.
  • 13. Limpieza de documentos. Sistema de métricas. Plan de continuidad. Publicación de la conformidad. Concienciación. Progreso de la adecuación Aspectos más atrasados
  • 14. Responsable de seguridad → con funciones claras. Protección de los servicios → análisis de vulnerabilidades. Detección de intrusión. Perímetro seguro → control de los puntos de interconexión, vigilancia de red, recursos dedicados. Gestión de incidencias. Registro de la actividad de los usuarios → análisis de los logs, uso de la conexión a Internet. Sistema de métricas. Progreso de la adecuación Aspectos que requieren especial atención
  • 15. Progreso de la adecuación, ¿cómo estoy en relación con los demás?
  • 16. Informe del estado de la seguridad (art.35) Obligación de conocer regularmente el estado de la seguridad en las AA.PP. : Acción: Informe del estado de la seguridad. • Primer trimestre de 2013. • Ámbitos: AGE y CC.AA. Destinatarios: La entidad propietaria del sistema de información. El informe anual de estado de seguridad de las AA.PP. Se persigue conocimiento: De las medidas adoptadas. Esfuerzo dedicado a seguridad TIC (euros, personas y tiempo). Contraste con los datos de seguimiento del progreso de adecuación.
  • 17. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 18. La AGE proporciona I&S comunes, con soporte legal, para atender necesidades comunes de las AA.PP. Otras AA.PP. también disponen de I&S comunes en su ámbito. El ENI llama al enlace de estas I&S comunes. El uso de I&S comunes ofrece oportunidades en seguridad: Reducción de perímetro físico y lógico. Ciertos servicios pasan a 'comunes'. Uso de estructuras virtualizadas y servicios en la nube. Aspectos que requieren especial atención: Se delega la función pero no la responsabilidad. Protección de información, especialmente datos de carácter personal. Cifrado. Borrado de datos. Continuidad del servicio. Usar infraestructuras y servicios comunes
  • 19. Usar guías e instrumentos Guías CCN-STIC publicadas: 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad MAGERIT v3 Programas de apoyo: Pilar y µPILAR + Servicios de respuesta ante incidentes CCN-CERT Formación STIC: presencial / en-línea Esquema Nacional de Evaluación y Certificación En elaboración: 819 – Contratación en el ENS 820 - Denegación de Servicio
  • 20. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red SARA e Internet. https://www.ccn-cert.cni.es/
  • 21. Sistemas de alerta temprana Fuente: CCN-CERT
  • 22. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 23. Plan MEJORA 2012-2015. Medida R5.M3: Implantación del ENS. Proyecto de Estrategia Española de Ciberseguridad: Pilar: la seguridad de información y servicios manejados por AA.PP.: Asegurar la plena implantación del Esquema Nacional de Seguridad. Fortalecer las capacidades de respuesta a incidentes del CCN-CERT. Reforzar el uso de Red SARA como infraestructura común y segura de las AA.PP. potenciando su uso, sus capacidades de seguridad y el desarrollo de nuevos servicios horizontales. Optimizar el modelo de interconexión de las AA.PP. con las redes públicas de datos maximizando su eficacia, disponibilidad y seguridad. Propuesta de Directiva de seguridad de la información y las redes. Seguridad de la información y las redes de las AA.PP.: Adopción de medidas organizativas y técnicas para gestionar los riesgos. Adopción de medidas para prevenir y minimizar incidentes que afecten a sus redes y sistemas de información y asegurar la continuidad de los servicios soportados por dichas redes y sistemas. La seguridad en planes, estrategias, directivas
  • 24. Escucha, análisis del escenario cambiante, retroalimentación. Art. 35: Mejor articulación de la participación de los órganos colegiados con competencias en materia de administración-e y de los procedimientos para la recogida de la información que permita elaborar un perfil general del estado de la seguridad en las AA.PP. Anexo II: Ajustes en diversas medidas: • Arquitectura de seguridad [op.pl.2] • Mecanismo de autenticación [op.acc.5] • Registro de la actividad de los usuarios [op.exp.8] • Detección de intrusión [op.mon.1] • Borrado y destrucción [mp.si.5] • Firma electrónica [mp.info.4] • Copias de seguridad (backup) [mp.info.9] + Otros. Actualización del RD 3/2010 Mejoras previstas
  • 25. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es