SlideShare a Scribd company logo
1 of 25
Download to read offline
Progreso de la adecuación al
Esquema Nacional de Seguridad
Miguel A. Amutio Gómez
Jefe de Área de Planificación y Explotación
Ministerio de Hacienda y Administraciones Públicas
Reunión conjunta de las Comisiones Sectoriales de
Secretarios/as Generales TIC de la CRUE
Cartagena, 11 de abril de 2013
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
El Esquema Nacional de Seguridad
 Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo
previsto sobre seguridad en la Ley 11/2007.
 Establece la política de seguridad en los servicios de
administración-e.
 Está constituida por principios básicos y requisitos mínimos que permitan
una protección adecuada de la información.
 Es de aplicación a todas las AA.PP.
 Están excluidos los sistemas que manejan la información clasificada.
 Establece un mecanismo de adecuación escalonado (fecha límite
29.01.2014).
 Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
Objetivos del ENS
 Crear las condiciones necesarias de confianza en el uso de los
medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los
ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a
través de estos medios.
 Promover la gestión continuada de la seguridad, al margen de
impulsos puntuales, o de su ausencia.
 Promover un tratamiento homogéneo de la seguridad que
facilite la cooperación en la prestación de servicios de administración electrónica cuando
participan diversas entidades.
 Proporcionar lenguaje y elementos comunes:
– Para guiar la actuación de las AA.PP. en materia de seguridad de las
tecnologías de la información.
– Para facilitar la interacción y la cooperación de las AA.PP.
– Para facilitar la comunicación de los requisitos de seguridad de la información
a la Industria.
 Proporcionar liderazgo en materia de buenas practicas.
 Estimular a la Industria del sector TIC.
2012
Fuente: CCN-CERT
Evolución de los
incidentes de seguridad
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Adecuarse al ENS
Las AA.PP. deberán disponer de política de seguridad
en base a los principios básicos y aplicando los requisitos mínimos
para una protección adecuada de la información.
Aspectos principales de la adecuación:
Se dispone de una política de seguridad
aprobada (art. 11)
Responsables y asignación de personas.
Responsable de seguridad. (art. 10)
Se ha realizado la categorización de los
sistemas (art. 27)
El análisis de riesgos está actualizado
(art. 27)
Se dispone de una declaración de
aplicabilidad (anexo II)
Se dispone de un plan de adecuación / de
mejora de la seguridad aprobado (d.t)
Se han implantado las medidas de
seguridad (Anexo II).
Se da publicidad a la conformidad en la
sede electrónica (art. 41)
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Seguimiento iniciado en la Administración General del Estado.
Febrero, mayo, septiembre y diciembre de 2013.
Acuerdo del Grupo de Seguridad del Comité Sectorial de
Administración Electrónica.
Adecuarse al ENS
Instrucciones y herramienta para el seguimiento de progreso de adecuación
disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es
Progreso de la adecuación
Herramienta
Progreso de la adecuación
Progreso de la adecuación
Aspectos más avanzados
Políticas de seguridad → avanzadas pendientes de
aprobación formal.
Protección de instalaciones e infraestructuras.
Protección de datos de carácter personal.
Identificación de las personas.
Perímetro seguro → a contrastar con el estudio del art. 35.
Copias de seguridad.
Inventario de activos.
Limpieza de documentos.
Sistema de métricas.
Plan de continuidad.
Publicación de la conformidad.
Concienciación.
Progreso de la adecuación
Aspectos más atrasados
Responsable de seguridad → con funciones claras.
Protección de los servicios → análisis de vulnerabilidades.
Detección de intrusión.
Perímetro seguro → control de los puntos de
interconexión, vigilancia de red, recursos dedicados.
Gestión de incidencias.
Registro de la actividad de los usuarios → análisis de los
logs, uso de la conexión a Internet.
Sistema de métricas.
Progreso de la adecuación
Aspectos que requieren
especial atención
Progreso de la adecuación,
¿cómo estoy en relación con los demás?
Informe del estado de la
seguridad (art.35)
Obligación de conocer regularmente el estado de la seguridad en las AA.PP. :
Acción: Informe del estado de la seguridad.
• Primer trimestre de 2013.
• Ámbitos: AGE y CC.AA.
Destinatarios:
La entidad propietaria del sistema de información.
El informe anual de estado de seguridad de las AA.PP.
Se persigue conocimiento:
De las medidas adoptadas.
Esfuerzo dedicado a seguridad TIC (euros, personas y tiempo).
Contraste con los datos de seguimiento del progreso de adecuación.
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a
incidentes.
5. Próximos pasos.
La AGE proporciona I&S comunes, con soporte legal, para atender
necesidades comunes de las AA.PP.
Otras AA.PP. también disponen de I&S comunes en su ámbito.
El ENI llama al enlace de estas I&S comunes.
El uso de I&S comunes ofrece oportunidades en seguridad:
Reducción de perímetro físico y lógico.
Ciertos servicios pasan a 'comunes'.
Uso de estructuras virtualizadas y servicios en la nube.
Aspectos que requieren especial atención:
Se delega la función pero no la responsabilidad.
Protección de información, especialmente datos de carácter personal.
Cifrado.
Borrado de datos.
Continuidad del servicio.
Usar infraestructuras y
servicios comunes
Usar guías e instrumentos
Guías CCN-STIC publicadas:
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Criterios comunes para la Gestión de Incidentes de Seguridad
818 - Herramientas de Seguridad en el ENS
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
MAGERIT v3
Programas de apoyo:
Pilar y µPILAR
+
Servicios de respuesta ante incidentes CCN-CERT
Formación STIC: presencial / en-línea
Esquema Nacional de Evaluación y Certificación
En elaboración:
819 – Contratación en el ENS
820 - Denegación de Servicio
Comunicar los incidentes
de seguridad
CCN-CERT: Centro de alerta y
respuesta de incidentes de seguridad,
ayuda a las AA.PP. a responder de forma más
rápida y eficiente ante las amenazas de seguridad que
afecten a sus sistemas de información.
Comunidad: AA.PP. de España
Reconocimiento internacional: 2007,
EGC (2008)
Presta servicios de:
 resolución de incidentes,
 divulgación de buenas prácticas,
 formación
 e información de amenazas y
alertas.
 Sondas en Red SARA e Internet.
https://www.ccn-cert.cni.es/
Sistemas de alerta temprana
Fuente: CCN-CERT
Contenidos
1. Real Decreto 3/2010, objetivos.
2. Adecuarse al ENS.
3. Seguimiento de la adecuación.
4. Infraestructuras, guías y respuesta a incidentes.
5. Próximos pasos.
Plan MEJORA 2012-2015. Medida R5.M3: Implantación del ENS.
Proyecto de Estrategia Española de Ciberseguridad:
Pilar: la seguridad de información y servicios manejados por AA.PP.:
Asegurar la plena implantación del Esquema Nacional de Seguridad.
Fortalecer las capacidades de respuesta a incidentes del CCN-CERT.
Reforzar el uso de Red SARA como infraestructura común y segura de las AA.PP.
potenciando su uso, sus capacidades de seguridad y el desarrollo de nuevos servicios
horizontales.
Optimizar el modelo de interconexión de las AA.PP. con las redes públicas de datos
maximizando su eficacia, disponibilidad y seguridad.
Propuesta de Directiva de seguridad de la información y las
redes. Seguridad de la información y las redes de las AA.PP.:
Adopción de medidas organizativas y técnicas para gestionar los riesgos.
Adopción de medidas para prevenir y minimizar incidentes que afecten a sus redes y
sistemas de información y asegurar la continuidad de los servicios soportados por
dichas redes y sistemas.
La seguridad en planes,
estrategias, directivas
Escucha, análisis del escenario cambiante, retroalimentación.
Art. 35: Mejor articulación de la participación de los órganos colegiados con
competencias en materia de administración-e y de los procedimientos para la
recogida de la información que permita elaborar un perfil general del estado
de la seguridad en las AA.PP.
Anexo II: Ajustes en diversas medidas:
• Arquitectura de seguridad [op.pl.2]
• Mecanismo de autenticación [op.acc.5]
• Registro de la actividad de los usuarios [op.exp.8]
• Detección de intrusión [op.mon.1]
• Borrado y destrucción [mp.si.5]
• Firma electrónica [mp.info.4]
• Copias de seguridad (backup) [mp.info.9]
+ Otros.
Actualización del RD 3/2010
Mejoras previstas
Muchas gracias
 Portal CCN-CERT – ENS:
https://www.ccn-cert.cni.es
 Portal de la Administración Electrónica - ENS:
http://administracionelectronica.gob.es
 Preguntas frecuentes:
https://www.ccn-cert.cni.es
 Espacio virtual del ENS:
http://circa.administracionelectronica.gob.es/circabc
 Contacto para preguntas, dudas: ens@ccn-cert.cni.es

More Related Content

What's hot

Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Ricardo Cañizares Sales
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 

What's hot (20)

Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012Eulen Seguridad   Protección de Infraestructuras Criticas  - Septiembre 2012
Eulen Seguridad Protección de Infraestructuras Criticas - Septiembre 2012
 
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
Pasado, presente y futuro de los esquemas nacionales de interoperabilidad y s...
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
El ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridadEl ENS y la gestión continua de la seguridad
El ENS y la gestión continua de la seguridad
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
“Seguridad efectiva” Mikel Uriarte de Nextel S.A.
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel BallesterSeguridad en Infraestructuras Críticas por Manuel Ballester
Seguridad en Infraestructuras Críticas por Manuel Ballester
 
Dsei acd lumm
Dsei acd lummDsei acd lumm
Dsei acd lumm
 

Viewers also liked

Stituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economicoStituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economico
Jose Madrigal
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Bernd Schiffer
 
Damen mode mal anders
Damen mode mal andersDamen mode mal anders
Damen mode mal anders
modebau
 
Quimica segunda diapo...
Quimica segunda diapo...Quimica segunda diapo...
Quimica segunda diapo...
Abraham Rayon
 
Julia y lourdes 2222222
Julia y lourdes 2222222Julia y lourdes 2222222
Julia y lourdes 2222222
luluvir
 

Viewers also liked (20)

Stituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economicoStituciones gubernamentales con el ambito economico
Stituciones gubernamentales con el ambito economico
 
ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015ARTS Bewerber Newsletter 2-2015
ARTS Bewerber Newsletter 2-2015
 
4
44
4
 
Dientes y su cuidado
Dientes y su cuidadoDientes y su cuidado
Dientes y su cuidado
 
Candidatos 2014 Ramon Campaña
Candidatos 2014 Ramon CampañaCandidatos 2014 Ramon Campaña
Candidatos 2014 Ramon Campaña
 
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger KoschekPecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
Pecha-Kucha-Session WJAX 2009 "Mein Agiler Koffer" von Holger Koschek
 
Schulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community FunktionenSchulungsunterlagen: Community Funktionen
Schulungsunterlagen: Community Funktionen
 
Damen mode mal anders
Damen mode mal andersDamen mode mal anders
Damen mode mal anders
 
Herramientas telematicas 24 de sep
Herramientas telematicas 24 de sepHerramientas telematicas 24 de sep
Herramientas telematicas 24 de sep
 
Quimica segunda diapo...
Quimica segunda diapo...Quimica segunda diapo...
Quimica segunda diapo...
 
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
Finanzsymposium 2014: "TIS in use at Fujitsu – a field report"
 
^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei^capitulo 1 investigacion,redes fisei
^capitulo 1 investigacion,redes fisei
 
Schulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines TitelsSchulungsunterlagen Detailansicht eines Titels
Schulungsunterlagen Detailansicht eines Titels
 
Durch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information SystemDurch intelligente Optimierung zum Enterprise Information System
Durch intelligente Optimierung zum Enterprise Information System
 
Campaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías CampolongoCampaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías Campolongo
 
Nomenclatura 1
Nomenclatura 1Nomenclatura 1
Nomenclatura 1
 
Tabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetalesTabla nutricional de algunos vegetales
Tabla nutricional de algunos vegetales
 
kleiner Zentralbankkurs
kleiner Zentralbankkurskleiner Zentralbankkurs
kleiner Zentralbankkurs
 
Internet
InternetInternet
Internet
 
Julia y lourdes 2222222
Julia y lourdes 2222222Julia y lourdes 2222222
Julia y lourdes 2222222
 

Similar to Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC

SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
Miguel A. Amutio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
Miguel A. Amutio
 

Similar to Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC (20)

Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
Retos y dificultades de aplicación del Esquema Nacional de Seguridad (ENS) (r...
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)Principales novedades del Esquema Nacional de Seguridad (ENS)
Principales novedades del Esquema Nacional de Seguridad (ENS)
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
20111018 Novedades en el Esquema Nacional de Seguridad (ENS), SOCINFO, octubr...
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 

More from Miguel A. Amutio

Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
Miguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
Miguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
Miguel A. Amutio
 

More from Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 
La desinformación en la sociedad digital
La desinformación en la sociedad digitalLa desinformación en la sociedad digital
La desinformación en la sociedad digital
 
Isa2 success story: TESTA Network
Isa2 success story: TESTA NetworkIsa2 success story: TESTA Network
Isa2 success story: TESTA Network
 
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativoXIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
XIV Jornadas CCN-CERT - Apertura sesión ENS y cumplimiento normativo
 

Recently uploaded

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 

Recently uploaded (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de CRUE-TIC

  • 1. Progreso de la adecuación al Esquema Nacional de Seguridad Miguel A. Amutio Gómez Jefe de Área de Planificación y Explotación Ministerio de Hacienda y Administraciones Públicas Reunión conjunta de las Comisiones Sectoriales de Secretarios/as Generales TIC de la CRUE Cartagena, 11 de abril de 2013
  • 2. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 3. El Esquema Nacional de Seguridad  Es un instrumento legal – Real Decreto 3/2010- que desarrolla lo previsto sobre seguridad en la Ley 11/2007.  Establece la política de seguridad en los servicios de administración-e.  Está constituida por principios básicos y requisitos mínimos que permitan una protección adecuada de la información.  Es de aplicación a todas las AA.PP.  Están excluidos los sistemas que manejan la información clasificada.  Establece un mecanismo de adecuación escalonado (fecha límite 29.01.2014).  Resulta de un esfuerzo colectivo: AGE, CC.AA., CC.LL.-FEMP, CRUE + Opinión Industria TIC.
  • 4. Objetivos del ENS  Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad, que permita a los ciudadanos y a las AA.PP., el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.  Promover la gestión continuada de la seguridad, al margen de impulsos puntuales, o de su ausencia.  Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.  Proporcionar lenguaje y elementos comunes: – Para guiar la actuación de las AA.PP. en materia de seguridad de las tecnologías de la información. – Para facilitar la interacción y la cooperación de las AA.PP. – Para facilitar la comunicación de los requisitos de seguridad de la información a la Industria.  Proporcionar liderazgo en materia de buenas practicas.  Estimular a la Industria del sector TIC.
  • 5. 2012 Fuente: CCN-CERT Evolución de los incidentes de seguridad
  • 6. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 7. Adecuarse al ENS Las AA.PP. deberán disponer de política de seguridad en base a los principios básicos y aplicando los requisitos mínimos para una protección adecuada de la información. Aspectos principales de la adecuación: Se dispone de una política de seguridad aprobada (art. 11) Responsables y asignación de personas. Responsable de seguridad. (art. 10) Se ha realizado la categorización de los sistemas (art. 27) El análisis de riesgos está actualizado (art. 27) Se dispone de una declaración de aplicabilidad (anexo II) Se dispone de un plan de adecuación / de mejora de la seguridad aprobado (d.t) Se han implantado las medidas de seguridad (Anexo II). Se da publicidad a la conformidad en la sede electrónica (art. 41)
  • 8. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 9. Seguimiento iniciado en la Administración General del Estado. Febrero, mayo, septiembre y diciembre de 2013. Acuerdo del Grupo de Seguridad del Comité Sectorial de Administración Electrónica. Adecuarse al ENS
  • 10. Instrucciones y herramienta para el seguimiento de progreso de adecuación disponibles en el Portal CCN-CERT: https://www.ccn-cert.cni.es Progreso de la adecuación Herramienta
  • 11. Progreso de la adecuación
  • 12. Progreso de la adecuación Aspectos más avanzados Políticas de seguridad → avanzadas pendientes de aprobación formal. Protección de instalaciones e infraestructuras. Protección de datos de carácter personal. Identificación de las personas. Perímetro seguro → a contrastar con el estudio del art. 35. Copias de seguridad. Inventario de activos.
  • 13. Limpieza de documentos. Sistema de métricas. Plan de continuidad. Publicación de la conformidad. Concienciación. Progreso de la adecuación Aspectos más atrasados
  • 14. Responsable de seguridad → con funciones claras. Protección de los servicios → análisis de vulnerabilidades. Detección de intrusión. Perímetro seguro → control de los puntos de interconexión, vigilancia de red, recursos dedicados. Gestión de incidencias. Registro de la actividad de los usuarios → análisis de los logs, uso de la conexión a Internet. Sistema de métricas. Progreso de la adecuación Aspectos que requieren especial atención
  • 15. Progreso de la adecuación, ¿cómo estoy en relación con los demás?
  • 16. Informe del estado de la seguridad (art.35) Obligación de conocer regularmente el estado de la seguridad en las AA.PP. : Acción: Informe del estado de la seguridad. • Primer trimestre de 2013. • Ámbitos: AGE y CC.AA. Destinatarios: La entidad propietaria del sistema de información. El informe anual de estado de seguridad de las AA.PP. Se persigue conocimiento: De las medidas adoptadas. Esfuerzo dedicado a seguridad TIC (euros, personas y tiempo). Contraste con los datos de seguimiento del progreso de adecuación.
  • 17. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 18. La AGE proporciona I&S comunes, con soporte legal, para atender necesidades comunes de las AA.PP. Otras AA.PP. también disponen de I&S comunes en su ámbito. El ENI llama al enlace de estas I&S comunes. El uso de I&S comunes ofrece oportunidades en seguridad: Reducción de perímetro físico y lógico. Ciertos servicios pasan a 'comunes'. Uso de estructuras virtualizadas y servicios en la nube. Aspectos que requieren especial atención: Se delega la función pero no la responsabilidad. Protección de información, especialmente datos de carácter personal. Cifrado. Borrado de datos. Continuidad del servicio. Usar infraestructuras y servicios comunes
  • 19. Usar guías e instrumentos Guías CCN-STIC publicadas: 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Criterios comunes para la Gestión de Incidentes de Seguridad 818 - Herramientas de Seguridad en el ENS 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad MAGERIT v3 Programas de apoyo: Pilar y µPILAR + Servicios de respuesta ante incidentes CCN-CERT Formación STIC: presencial / en-línea Esquema Nacional de Evaluación y Certificación En elaboración: 819 – Contratación en el ENS 820 - Denegación de Servicio
  • 20. Comunicar los incidentes de seguridad CCN-CERT: Centro de alerta y respuesta de incidentes de seguridad, ayuda a las AA.PP. a responder de forma más rápida y eficiente ante las amenazas de seguridad que afecten a sus sistemas de información. Comunidad: AA.PP. de España Reconocimiento internacional: 2007, EGC (2008) Presta servicios de:  resolución de incidentes,  divulgación de buenas prácticas,  formación  e información de amenazas y alertas.  Sondas en Red SARA e Internet. https://www.ccn-cert.cni.es/
  • 21. Sistemas de alerta temprana Fuente: CCN-CERT
  • 22. Contenidos 1. Real Decreto 3/2010, objetivos. 2. Adecuarse al ENS. 3. Seguimiento de la adecuación. 4. Infraestructuras, guías y respuesta a incidentes. 5. Próximos pasos.
  • 23. Plan MEJORA 2012-2015. Medida R5.M3: Implantación del ENS. Proyecto de Estrategia Española de Ciberseguridad: Pilar: la seguridad de información y servicios manejados por AA.PP.: Asegurar la plena implantación del Esquema Nacional de Seguridad. Fortalecer las capacidades de respuesta a incidentes del CCN-CERT. Reforzar el uso de Red SARA como infraestructura común y segura de las AA.PP. potenciando su uso, sus capacidades de seguridad y el desarrollo de nuevos servicios horizontales. Optimizar el modelo de interconexión de las AA.PP. con las redes públicas de datos maximizando su eficacia, disponibilidad y seguridad. Propuesta de Directiva de seguridad de la información y las redes. Seguridad de la información y las redes de las AA.PP.: Adopción de medidas organizativas y técnicas para gestionar los riesgos. Adopción de medidas para prevenir y minimizar incidentes que afecten a sus redes y sistemas de información y asegurar la continuidad de los servicios soportados por dichas redes y sistemas. La seguridad en planes, estrategias, directivas
  • 24. Escucha, análisis del escenario cambiante, retroalimentación. Art. 35: Mejor articulación de la participación de los órganos colegiados con competencias en materia de administración-e y de los procedimientos para la recogida de la información que permita elaborar un perfil general del estado de la seguridad en las AA.PP. Anexo II: Ajustes en diversas medidas: • Arquitectura de seguridad [op.pl.2] • Mecanismo de autenticación [op.acc.5] • Registro de la actividad de los usuarios [op.exp.8] • Detección de intrusión [op.mon.1] • Borrado y destrucción [mp.si.5] • Firma electrónica [mp.info.4] • Copias de seguridad (backup) [mp.info.9] + Otros. Actualización del RD 3/2010 Mejoras previstas
  • 25. Muchas gracias  Portal CCN-CERT – ENS: https://www.ccn-cert.cni.es  Portal de la Administración Electrónica - ENS: http://administracionelectronica.gob.es  Preguntas frecuentes: https://www.ccn-cert.cni.es  Espacio virtual del ENS: http://circa.administracionelectronica.gob.es/circabc  Contacto para preguntas, dudas: ens@ccn-cert.cni.es