SlideShare a Scribd company logo
1 of 12
ESQUEMA NACIONAL DE SEGURIDAD (ENS)
¿Que es el ENS?
 Establece la política de seguridad en la utilización de los medios
electrónicos de las administraciones públicas y está constituido
por principios básicos y requisitos mínimos que permitan una
protección adecuada de la información
 Creado por el Ministerio de la Presidencia con el apoyo del
CCN, administraciones públicas, universidades públicas y otras
entidades (AEPD, etc)
 Administración General del Estado, incluyendo universidades
públicas
 Administración de las CCAA
 Administración Local
 Relaciones entre administraciones
 Relaciones ciudadanos con administraciones
 Plazo de adecuación:
 12 meses
 Excepcionalmente, 48 meses
 Hasta 30/01/2011
¿Quién debe cumplir el ENS?
Requisitos de aplicación
 Hay que aplicar unas medidas de seguridad basadas en
un análisis de riesgos sobre activos y sobre los SI
relacionados con la administración electrónica.
 75 controles categorizados.
 Niveles básico, medio o alto según impacto en la
organización (tipo ISO 27001).
 El RD determina la auditoría del propio Esquema, uniendo
en estos aspectos la posibilidad de realizar un enfoque
práctico y global junto con la normativa de protección de
datos personales e incluso con la certificación de un SGSI
sobre ISO 27001.
Es como un SGSI con sus buenas prácticas y auditable.
¿Qué hay de nuevo?
 Seguridad entendida como proceso integral con
elementos técnicos, humanos, materiales y
organizativos.
 Análisis y gestión de riesgos: con actualización
continuada y planes de continuidad.
 Prevención, reacción y recuperación de los
sistemas.
 Auditoría bianual (a partir de nivel medio).
¿Cómo se organizan las medidas?
 3 MARCO ORGANIZATIVO
 3.1 POLÍTICA DE SEGURIDAD
 3.2 NORMATIVA DE SEGURIDAD
 3.3 PROCEDIMIENTOS DE SEGURIDAD
 3.4 PROCESO DE AUTORIZACIÓN
 3.5 AUDITORÍAS DE SEGURIDAD
 4 MARCO OPERACIONAL
 4.1 PLANIFICACIÓN
 4.2 CONTROL DE ACCESO.
 4.3 EXPLOTACIÓN
 4.4 SERVICIOS EXTERNOS
 4.5 CONTINUIDAD DEL SERVICIO
 4.6 MONITORIZACIÓN DEL SISTEMA
 5 MEDIDAS DE PROTECCIÓN
 5.1 PROTECCIÓN DE LAS INSTALACIONES E INFRAESTRUCTURAS
 5.2 GESTIÓN DEL PERSONAL
 5.3 PROTECCIÓN DE LOS EQUIPOS
 5.4 PROTECCIÓN DE LAS COMUNICACIONES
 5.5 PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN
 5.6 PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS
 5.7 PROTECCIÓN DE LA INFORMACIÓN
 5.8 PROTECCIÓN DE LOS SERVICIOS
Servicios ENS (I)
 Seguridad Perimetral:
 Mejora continua: actualización normas y estándares y
adecuación reglas (Mantenimiento dispositivos perimetrales).
 Identificación de vulnerabilidades (Test de Intrusión).
 Alertas y monitorización de la seguridad.
 Formación interna (usuario y organización).
 Ámbitos:
 Perímetro Internet.
 WiFi.
 Celular (UMTS, 3G, etc).
 Ubicación física de los dispositivos.
Servicios ENS(II)
 Seguridad Interna:
 Basada en estándares domésticos e internacionales.
 Definición Plan de Seguridad integrado en
recomendaciones actuales y adaptación LOPD.
 Auditorías de seguridad. Recomendaciones.
 Creación de departamento específico.
 Monitorización interna optimizada
(correlación de eventos).
 Formación al usuario.
Servicios ENS(y III)
 Integración con otras administraciones:
 Auditar coexistencia.
 Homologar planes.
 Estandarizar monitorización.
Requisitos del RD 3/2010
 Definición de responsables (Art. 10):
 Información
 Servicio
 Seguridad
 Normas de Seguridad en 15 áreas (Cap. 3)
 Organización e implantación del proceso de seguridad
 Análisis y gestión de los riesgos
 Gestión de personal
 Profesionalidad
 Autorización y control de accesos
 Protección de las instalaciones
 Adquisición de productos
 Seguridad por defecto
 Integridad y actualización del sistema
 Protección de la información almacenada y en tránsito
 Prevención ante otros sistemas de información interconectados
 Registro de actividad
 Incidentes de seguridad
 Continuidad de la actividad
 Mejora continua en el proceso de seguridad
 Declaración de Aplicabilidad en las medidas (Anexo II)
¿Por qué Aronte?
 Dedicados SOLO
a la seguridad informática:
 Consultoría
 Tecnología
 Formada por profesionales con mas de 15 años de
experiencia en la consultoría
 Múltiples referencias de diversos sectores:
 Administración pública
 Industria
 PYMES
 Compromiso con el cliente
Calvet, 30 4º - 08021 Barcelona
info@aronte.com
902 947 305
www.aronte.com
Preguntas

More Related Content

What's hot

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informticadigofer
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informáticaneutro12
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticosdianalloclla
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadkelly1984
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informaticafranciscoortiz123456
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 

What's hot (19)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad de informática
Seguridad  de informáticaSeguridad  de informática
Seguridad de informática
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
GARRIGUES: Perspectiva Jurídica del Esquema Nacional de Seguridad
 
Politicas de sistemas informaticos
Politicas de sistemas informaticosPoliticas de sistemas informaticos
Politicas de sistemas informaticos
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Capitulo n° 3
Capitulo n° 3Capitulo n° 3
Capitulo n° 3
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 

Viewers also liked

8 Stages of Profitable Traders
8 Stages of Profitable Traders8 Stages of Profitable Traders
8 Stages of Profitable Tradersprintmyatm
 
Corinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field SchoolCorinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field SchoolCorinna Müller
 
Careers to Match Your Learning Style
Careers to Match Your Learning StyleCareers to Match Your Learning Style
Careers to Match Your Learning StyleVista College EDU
 
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...MigrationPolicyCentre
 
Anastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the euAnastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the euMigrationPolicyCentre
 
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?Sociedad Española de Cardiología
 
The Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC StrategyThe Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC StrategyHanapin Marketing
 
RTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, KruxRTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, KruxHusetMarkedsforing
 

Viewers also liked (10)

Ejercicios propuestos1
Ejercicios propuestos1Ejercicios propuestos1
Ejercicios propuestos1
 
8 Stages of Profitable Traders
8 Stages of Profitable Traders8 Stages of Profitable Traders
8 Stages of Profitable Traders
 
Corinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field SchoolCorinna Mueller_Application of technologies acquired in a Farmer Field School
Corinna Mueller_Application of technologies acquired in a Farmer Field School
 
Careers to Match Your Learning Style
Careers to Match Your Learning StyleCareers to Match Your Learning Style
Careers to Match Your Learning Style
 
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
Gianpiero Dalla Zuanna - migrants and natives two separate populations or one...
 
Anastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the euAnastasia Gage - high fertility and african migration to the eu
Anastasia Gage - high fertility and african migration to the eu
 
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
¿Cómo nos afecta el Real Decreto 954/2015 sobre la prescripción enfermera?
 
The Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC StrategyThe Essentials For Your 2016 Mobile PPC Strategy
The Essentials For Your 2016 Mobile PPC Strategy
 
RTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, KruxRTB Update 2: Richard Foster, Krux
RTB Update 2: Richard Foster, Krux
 
ротові органи комах
ротові органи комахротові органи комах
ротові органи комах
 

Similar to Esquema nacional de seguridad

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecGrupo Ingertec
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)Karin Adaly
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónCelia Rivera
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...Miguel A. Amutio
 

Similar to Esquema nacional de seguridad (20)

Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
Esquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - IngertecEsquema Nacional de Seguridad ENS - Ingertec
Esquema Nacional de Seguridad ENS - Ingertec
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
090476 seguridad desistemas -día01 (1) (1)
090476  seguridad desistemas -día01 (1) (1)090476  seguridad desistemas -día01 (1) (1)
090476 seguridad desistemas -día01 (1) (1)
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...Esquema Nacional de Seguridad:  seguimiento del cumplimiento  y próximas actu...
Esquema Nacional de Seguridad: seguimiento del cumplimiento y próximas actu...
 

Recently uploaded

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Recently uploaded (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Esquema nacional de seguridad

  • 1. ESQUEMA NACIONAL DE SEGURIDAD (ENS)
  • 2. ¿Que es el ENS?  Establece la política de seguridad en la utilización de los medios electrónicos de las administraciones públicas y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información  Creado por el Ministerio de la Presidencia con el apoyo del CCN, administraciones públicas, universidades públicas y otras entidades (AEPD, etc)
  • 3.  Administración General del Estado, incluyendo universidades públicas  Administración de las CCAA  Administración Local  Relaciones entre administraciones  Relaciones ciudadanos con administraciones  Plazo de adecuación:  12 meses  Excepcionalmente, 48 meses  Hasta 30/01/2011 ¿Quién debe cumplir el ENS?
  • 4. Requisitos de aplicación  Hay que aplicar unas medidas de seguridad basadas en un análisis de riesgos sobre activos y sobre los SI relacionados con la administración electrónica.  75 controles categorizados.  Niveles básico, medio o alto según impacto en la organización (tipo ISO 27001).  El RD determina la auditoría del propio Esquema, uniendo en estos aspectos la posibilidad de realizar un enfoque práctico y global junto con la normativa de protección de datos personales e incluso con la certificación de un SGSI sobre ISO 27001. Es como un SGSI con sus buenas prácticas y auditable.
  • 5. ¿Qué hay de nuevo?  Seguridad entendida como proceso integral con elementos técnicos, humanos, materiales y organizativos.  Análisis y gestión de riesgos: con actualización continuada y planes de continuidad.  Prevención, reacción y recuperación de los sistemas.  Auditoría bianual (a partir de nivel medio).
  • 6. ¿Cómo se organizan las medidas?  3 MARCO ORGANIZATIVO  3.1 POLÍTICA DE SEGURIDAD  3.2 NORMATIVA DE SEGURIDAD  3.3 PROCEDIMIENTOS DE SEGURIDAD  3.4 PROCESO DE AUTORIZACIÓN  3.5 AUDITORÍAS DE SEGURIDAD  4 MARCO OPERACIONAL  4.1 PLANIFICACIÓN  4.2 CONTROL DE ACCESO.  4.3 EXPLOTACIÓN  4.4 SERVICIOS EXTERNOS  4.5 CONTINUIDAD DEL SERVICIO  4.6 MONITORIZACIÓN DEL SISTEMA  5 MEDIDAS DE PROTECCIÓN  5.1 PROTECCIÓN DE LAS INSTALACIONES E INFRAESTRUCTURAS  5.2 GESTIÓN DEL PERSONAL  5.3 PROTECCIÓN DE LOS EQUIPOS  5.4 PROTECCIÓN DE LAS COMUNICACIONES  5.5 PROTECCIÓN DE LOS SOPORTES DE INFORMACIÓN  5.6 PROTECCIÓN DE LAS APLICACIONES INFORMÁTICAS  5.7 PROTECCIÓN DE LA INFORMACIÓN  5.8 PROTECCIÓN DE LOS SERVICIOS
  • 7. Servicios ENS (I)  Seguridad Perimetral:  Mejora continua: actualización normas y estándares y adecuación reglas (Mantenimiento dispositivos perimetrales).  Identificación de vulnerabilidades (Test de Intrusión).  Alertas y monitorización de la seguridad.  Formación interna (usuario y organización).  Ámbitos:  Perímetro Internet.  WiFi.  Celular (UMTS, 3G, etc).  Ubicación física de los dispositivos.
  • 8. Servicios ENS(II)  Seguridad Interna:  Basada en estándares domésticos e internacionales.  Definición Plan de Seguridad integrado en recomendaciones actuales y adaptación LOPD.  Auditorías de seguridad. Recomendaciones.  Creación de departamento específico.  Monitorización interna optimizada (correlación de eventos).  Formación al usuario.
  • 9. Servicios ENS(y III)  Integración con otras administraciones:  Auditar coexistencia.  Homologar planes.  Estandarizar monitorización.
  • 10. Requisitos del RD 3/2010  Definición de responsables (Art. 10):  Información  Servicio  Seguridad  Normas de Seguridad en 15 áreas (Cap. 3)  Organización e implantación del proceso de seguridad  Análisis y gestión de los riesgos  Gestión de personal  Profesionalidad  Autorización y control de accesos  Protección de las instalaciones  Adquisición de productos  Seguridad por defecto  Integridad y actualización del sistema  Protección de la información almacenada y en tránsito  Prevención ante otros sistemas de información interconectados  Registro de actividad  Incidentes de seguridad  Continuidad de la actividad  Mejora continua en el proceso de seguridad  Declaración de Aplicabilidad en las medidas (Anexo II)
  • 11. ¿Por qué Aronte?  Dedicados SOLO a la seguridad informática:  Consultoría  Tecnología  Formada por profesionales con mas de 15 años de experiencia en la consultoría  Múltiples referencias de diversos sectores:  Administración pública  Industria  PYMES  Compromiso con el cliente
  • 12. Calvet, 30 4º - 08021 Barcelona info@aronte.com 902 947 305 www.aronte.com Preguntas