SlideShare a Scribd company logo
1 of 29
Download to read offline
www.ccn-cert.cni.es
Acciones de la DTIC. Actualización del ENS y
Nivel de cumplimiento
www.ccn-cert.cni.es 2
• Miguel A. Amutio Gómez
• MINHAP - DTIC
• miguel.amutio@seap.minhap.es
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
www.ccn-cert.cni.es
Índice
3
Acciones de la DTIC
Actualización del ENS
Cumplimiento con el ENS
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
4
Acciones de la DTIC
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Estrategia
TIC
Objetivo V: Estrategia corporativa de seguridad y usabilidad
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Servicios
compartidos
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
7
Servicio de seguridad gestionada
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
8
Centro de operaciones de seguridad
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Herramientas y servicios de
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Actualización del ENS
*Real Decreto 951/2015
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
 Se enfatiza la gestión continuada de la seguridad (art.11):
Todos los órganos superiores de las Administraciones públicas deberán disponer
formalmente de su política de seguridad que articule la gestión continuada
de la seguridad, que será aprobada por el titular del órgano superior correspondiente.
 Se introduce la noción de profesionales cualificados (art.15).
 En la adquisición de productos certificados se introduce la
noción de la proporcionalidad vinculada a la categoría del sistema y
nivel de seguridad determinados y a los riesgos (art. 18).
 Se refuerza la gestión de incidentes (art. 24)
Aspectos principales de la actualización (I/IV)
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
 La relación de medidas seleccionadas del anexo II se formalizará en un
documento denominado Declaración de Aplicabilidad, firmado por el
responsable de seguridad (art. 27).
 Las medidas de seguridad referenciadas en el anexo II podrán ser
reemplazadas por otras compensatorias siempre y cuando se justifique
documentalmente que protegen igual o mejor el riesgo sobre los activos (art.
27).
 Se introducen la figura de las instrucciones técnicas de
seguridad para señalar el modo común de actuar (art. 29) en ciertas
cuestiones.
Aspectos principales de la actualización (II/IV)
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Aspectos principales de la actualización (III/IV)
 Se mejoran los mecanismos para obtener un conocimiento regular del
estado de la seguridad en las AA.PP. (art. 35).
 Se introduce la notificación de incidentes de seguridad (art. 36).
 Se precisan los elementos necesarios para la investigación de
incidentes de seguridad (art. 37).
 Se mejora el anexo III de auditoría de la seguridad.
 Se revisa la clausula de adquisición de productos de seguridad
(anexo V).
 Adecuación: 24 meses desde el 5 de noviembre.
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Aspectos principales de la actualización (IV/IV)
 Se mejoran ciertas medidas de seguridad (anexo II). Principalmente:
 3.4 Proceso de autorización [org.4]
 4.1.2. Arquitectura de seguridad [op.pl.2]
 4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas
 4.2.1. Identificación [op.acc.1]
 4.2.5. Mecanismo de autenticación [op.acc.5]
 4.3.7. Gestión de incidentes [op.exp.7]
 4.3.8. Registro de la actividad de los usuarios [op.exp.8]
 4.3.9. Registro de la gestión de incidentes [op.exp.9]
 4.6.1. Detección de intrusión [op.mon.1]
 4.6.2. Sistema de métricas [op.mon.2]
 5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]
 5.5.5. Borrado y destrucción [mp.si.5]
 5.6.1. Desarrollo de aplicaciones [mp.sw.1]
 5.7.4. Firma electrónica [mp.info.4]
 5.7.7. Copias de seguridad [mp.info.9]
Apartados: 3.4, 4.1.2,
4.1.5, 4.2.1, 4.2.5, 4.3.3,
4.3.7, 4.3.8, 4.3.9,
4.3.11, 4.4.2, 4.6.1,
4.6.2, 5.2.3, 5.3.3, 5.4.2,
5.4.3, 5.5.2, 5.5.5, 5.6.1,
5.7.4, 5.7.5, 5.7.7 y 5.8.2
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
15
Cumplimiento
con el ENS
Foto: Miguel A. Amutio
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Las Administraciones Públicas, y el
cumplimiento con el ENS
¿cómo lo manifiestan?
¿lo recogen en sus pliegos?
Source: NASA
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Source: NASA
Las soluciones que ofrecen los
proveedores a la Administración,
¿son conformes con el ENS?
¿cómo lo manifiestan?
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Conformidad
con el ENS
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Véase CCN-STIC-809 Declaración de conformidad con el ENS
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-
ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
20CCN-STIC 809
Véase CCN-STIC-809 Declaración de conformidad con el ENS
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-
ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
CCN-STIC 809
Véase CCN-STIC-809 Declaración de conformidad con el ENS
https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-
ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
22
Conocer el
estado
de la
seguridad
El ENS exige:
 Informar del estado de la seguridad.
 Medir la seguridad: 4.6.2 Sistema de métricas [op.mon.2]
La herramienta ‘INES’ facilita la
recogida y consolidación de información
para el Informe del Estado de la
Seguridad (RD 3/2010, art. 35 y línea de acción 2
de Estrategia de Ciberseguridad Nacional).
18.12.2015 Fin plazo recogida de datos
Registro portal CCN-CERT
Acceso a INES:
ines@ccn-cert.cni.es
Foto: Miguel A. Amutio
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
2323
Situación. Fuente: INES
Noviembre 2015
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
24
• Auditoría integral de cumplimiento en sistemas Windows
• Sencilla, intuitiva y lista para utilizar
• Adaptable a múltiples escenarios
• Resultados fiables y de fácil interpretación
• Reducción de costes y tiempo de auditoría
clara@ccn-cert.cni.es
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
25
Información Ejecutiva
Informes de Auditoría
Información Técnica
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
 El RD 3/2010, Guías CCN-STIC (Serie
800), seguimiento, herramientas, servicios…
Pero sobre todo:
 Esfuerzo colectivo de todas las
AA.PP. (AGE, CC.AA., EE.LL. (FEMP),
Universidades (CRUE), ámbito de Justicia (EJIS),
coordinado por MINHAP y CCN.
 + Industria sector seguridad TIC.
 Convencimiento común: gestión
continuada de la seguridad, con un
tratamiento homogéneo y adaptado al
quehacer de la Administración.
Esfuerzo colectivo
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
2727
El medio
electrónico
como medio
habitual
www.ccn-cert.cni.es
IX JORNADAS STIC CCN-CERT
Guías CCN-STIC :
800 - Glosario de Términos y Abreviaturas del ENS
801 - Responsables y Funciones en el ENS
802 - Auditoría de la seguridad en el ENS
803 - Valoración de sistemas en el ENS
804 - Medidas de implantación del ENS
805 - Política de Seguridad de la Información
806 - Plan de Adecuación del ENS
807 - Criptología de empleo en el ENS
808 - Verificación del cumplimiento de las medidas en el ENS
809 - Declaración de Conformidad del ENS
810 - Creación de un CERT / CSIRT
811 - Interconexión en el ENS
812 - Seguridad en Entornos y Aplicaciones Web
813 - Componentes certificados en el ENS
814 - Seguridad en correo electrónico
815 - Métricas e Indicadores en el ENS
817 - Gestión de Ciberincidentes
818 - Herramientas de Seguridad en el ENS
820 - Protección contra Denegación de Servicio
821 - Ejemplos de Normas de Seguridad
822 - Procedimientos de Seguridad en el ENS
823 – Cloud Computing en el ENS
824 - Informe del Estado de Seguridad
825 – ENS & 27001
827 - Gestión y uso de dispositivos móviles
844 - Manual de usuario de INES
850A - Implantación del ENS en Windows 7 (cliente en dominio)
850B - Implementación del ENS en Windows 7 (cliente independiente)
851A - Implementación del ENS en Windows Server 2008 R (controlador dominio y servidor miembro)
851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente)
859 - Recolección y consolidación de eventos con Windows Server 2008 R2
860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010
869 - Implementación de AppLocker en el ENS
870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor
miembro)
870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente)
MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información
Herramientas de ciberseguridad:
Pilar, INÉS, CLARA, LUCÍA, CARMEN, …
Síguenos en Linked in
E-Mails
info@ccn-cert.cni.es
ccn@cni.es
sondas@ccn-cert.cni.es
redsara@ccn-cert.cni.es
organismo.certificacion@cni.es
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es
www.ccn-cert.cni.es
Muchas gracias

More Related Content

What's hot

Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Miguel A. Amutio
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIA Group
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresSIA Group
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadMiguel A. Amutio
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia BellésRedit
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCSIA Group
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Miguel A. Amutio
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.NYCE
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICMiguel A. Amutio
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosCristina Arqued
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evoluciónMiguel A. Amutio
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoMiguel A. Amutio
 
Plan avanza 2011 iso 20000
Plan avanza 2011 iso 20000Plan avanza 2011 iso 20000
Plan avanza 2011 iso 20000ITsencial
 

What's hot (20)

Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
SIG-PIC. Sistema Integrado de Gestión de Protección de Infraestructuras Críti...
 
Gobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedoresGobierno de la protección de Datos: supervisión y control de proveedores
Gobierno de la protección de Datos: supervisión y control de proveedores
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés20140415_Infoday regional H2020_Seguridad_Sofia Bellés
20140415_Infoday regional H2020_Seguridad_Sofia Bellés
 
Catálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSCCatálogo y Divulgación de Servicios de la DSC
Catálogo y Divulgación de Servicios de la DSC
 
Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...Transformación digital, legislación y normativa relativa al documento-e e imp...
Transformación digital, legislación y normativa relativa al documento-e e imp...
 
Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.Experiencia NYCE S.C. en servicios de T.I.
Experiencia NYCE S.C. en servicios de T.I.
 
Panorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TICPanorámica de esfuerzo de la UE en normalización TIC
Panorámica de esfuerzo de la UE en normalización TIC
 
Adecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de DatosAdecuación Reglamento Europeo Protección de Datos
Adecuación Reglamento Europeo Protección de Datos
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Actualización del ENS
Actualización del ENSActualización del ENS
Actualización del ENS
 
10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución10 años del ENS, perspectiva de evolución
10 años del ENS, perspectiva de evolución
 
Transformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónicoTransformación digital, sí o sí; documento, expediente y archivo electrónico
Transformación digital, sí o sí; documento, expediente y archivo electrónico
 
Plan avanza 2011 iso 20000
Plan avanza 2011 iso 20000Plan avanza 2011 iso 20000
Plan avanza 2011 iso 20000
 

Viewers also liked

Dialnet hemorragia subaracnoidea-4790507
Dialnet hemorragia subaracnoidea-4790507Dialnet hemorragia subaracnoidea-4790507
Dialnet hemorragia subaracnoidea-4790507Antonio Escobar
 
Tarea 1 uch
Tarea 1 uchTarea 1 uch
Tarea 1 uchmadelnes
 
Service Virtualization + API Management together
Service Virtualization + API Management togetherService Virtualization + API Management together
Service Virtualization + API Management togetherPablo Gutierrez
 
The role of information literacy in higher education an initiative at al akh...
The role of information literacy in higher education  an initiative at al akh...The role of information literacy in higher education  an initiative at al akh...
The role of information literacy in higher education an initiative at al akh...Aziz EL Hassani
 
17th Edition Info
17th  Edition Info17th  Edition Info
17th Edition InfoPaul Holden
 
17th Edition Part 701
17th  Edition Part 70117th  Edition Part 701
17th Edition Part 701Paul Holden
 
Case - Iódice Denim
Case - Iódice DenimCase - Iódice Denim
Case - Iódice Denim_epigram
 
Salesforce Social Studio June Release
Salesforce Social Studio June ReleaseSalesforce Social Studio June Release
Salesforce Social Studio June ReleaseRobin Leonard
 
Negotiate #LIKEABOSS
Negotiate #LIKEABOSS Negotiate #LIKEABOSS
Negotiate #LIKEABOSS Mandy Poon
 
presentation on MARC21 Standard Bibliography for LibMS
presentation on MARC21 Standard Bibliography for LibMSpresentation on MARC21 Standard Bibliography for LibMS
presentation on MARC21 Standard Bibliography for LibMSMuhammad Zeeshan
 
Introduction to the library of congress classification system aziz el hassan...
Introduction to the library of congress classification system  aziz el hassan...Introduction to the library of congress classification system  aziz el hassan...
Introduction to the library of congress classification system aziz el hassan...Aziz EL Hassani
 
1 pengantar sop
1 pengantar sop1 pengantar sop
1 pengantar sopbedhoo
 
4 sop seksi pemerintahan
4 sop seksi pemerintahan4 sop seksi pemerintahan
4 sop seksi pemerintahanbedhoo
 

Viewers also liked (18)

Dialnet hemorragia subaracnoidea-4790507
Dialnet hemorragia subaracnoidea-4790507Dialnet hemorragia subaracnoidea-4790507
Dialnet hemorragia subaracnoidea-4790507
 
Tarea 1 uch
Tarea 1 uchTarea 1 uch
Tarea 1 uch
 
Service Virtualization + API Management together
Service Virtualization + API Management togetherService Virtualization + API Management together
Service Virtualization + API Management together
 
EXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICOEXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICO
 
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO""MAS INFORMACIÓN , MENOS CONOCIMIENTO"
"MAS INFORMACIÓN , MENOS CONOCIMIENTO"
 
The role of information literacy in higher education an initiative at al akh...
The role of information literacy in higher education  an initiative at al akh...The role of information literacy in higher education  an initiative at al akh...
The role of information literacy in higher education an initiative at al akh...
 
17th Edition Info
17th  Edition Info17th  Edition Info
17th Edition Info
 
17th Edition Part 701
17th  Edition Part 70117th  Edition Part 701
17th Edition Part 701
 
Case - Iódice Denim
Case - Iódice DenimCase - Iódice Denim
Case - Iódice Denim
 
Salesforce Social Studio June Release
Salesforce Social Studio June ReleaseSalesforce Social Studio June Release
Salesforce Social Studio June Release
 
TÉCNICAS DE ESTUDIO
TÉCNICAS DE ESTUDIOTÉCNICAS DE ESTUDIO
TÉCNICAS DE ESTUDIO
 
Negotiate #LIKEABOSS
Negotiate #LIKEABOSS Negotiate #LIKEABOSS
Negotiate #LIKEABOSS
 
presentation on MARC21 Standard Bibliography for LibMS
presentation on MARC21 Standard Bibliography for LibMSpresentation on MARC21 Standard Bibliography for LibMS
presentation on MARC21 Standard Bibliography for LibMS
 
Expo amenorrea
Expo amenorreaExpo amenorrea
Expo amenorrea
 
ERA PREHISTÓRICA
ERA PREHISTÓRICAERA PREHISTÓRICA
ERA PREHISTÓRICA
 
Introduction to the library of congress classification system aziz el hassan...
Introduction to the library of congress classification system  aziz el hassan...Introduction to the library of congress classification system  aziz el hassan...
Introduction to the library of congress classification system aziz el hassan...
 
1 pengantar sop
1 pengantar sop1 pengantar sop
1 pengantar sop
 
4 sop seksi pemerintahan
4 sop seksi pemerintahan4 sop seksi pemerintahan
4 sop seksi pemerintahan
 

Similar to Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.

Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Miguel A. Amutio
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas RubioTecnimap
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ensMiguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...Javier Tallón
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Internet Security Auditors
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Miguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...Miguel A. Amutio
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TIRocyLeon
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001U.N.S.C
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATSolo Negocios
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticasEnrique Martin
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdf
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdfCONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdf
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdfandytelleria
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 

Similar to Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento. (20)

Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
Herramientas para adecuarse al ENS (Esquema Nacional de Seguridad).
 
Federico Colas Rubio
Federico Colas RubioFederico Colas Rubio
Federico Colas Rubio
 
20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens20120530 herramientas para adecuarse al ens
20120530 herramientas para adecuarse al ens
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...La ventaja de implementar una solución de ciberseguridad certificada por el C...
La ventaja de implementar una solución de ciberseguridad certificada por el C...
 
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
Como integrar PCI-DSS en un Sistema de Gestión de la Seguridad.
 
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
20120306 estado de situación y retos próximos del Esquema Nacional de Segurid...
 
Medidas de Seguridad TI
Medidas de Seguridad TIMedidas de Seguridad TI
Medidas de Seguridad TI
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Jtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-esJtsec ccn-stic-102-106-es
Jtsec ccn-stic-102-106-es
 
Taller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SATTaller CTPAT, NEEC e IMMEX-SAT
Taller CTPAT, NEEC e IMMEX-SAT
 
alianza nuevo.pdf
alianza nuevo.pdfalianza nuevo.pdf
alianza nuevo.pdf
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdf
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdfCONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdf
CONFIABILIDAD OPERACIONAL INGENIO SAN ANTONIO.pdf
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 

More from Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainMiguel A. Amutio
 

More from Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
Implementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in SpainImplementation of the European Interoperability framework in Spain
Implementation of the European Interoperability framework in Spain
 

Recently uploaded

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Recently uploaded (13)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento.

  • 1. www.ccn-cert.cni.es Acciones de la DTIC. Actualización del ENS y Nivel de cumplimiento
  • 2. www.ccn-cert.cni.es 2 • Miguel A. Amutio Gómez • MINHAP - DTIC • miguel.amutio@seap.minhap.es
  • 3. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT www.ccn-cert.cni.es Índice 3 Acciones de la DTIC Actualización del ENS Cumplimiento con el ENS
  • 4. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 4 Acciones de la DTIC
  • 5. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Estrategia TIC Objetivo V: Estrategia corporativa de seguridad y usabilidad
  • 6. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Servicios compartidos
  • 7. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 7 Servicio de seguridad gestionada
  • 8. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 8 Centro de operaciones de seguridad
  • 9. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Herramientas y servicios de
  • 10. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Actualización del ENS *Real Decreto 951/2015
  • 11. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT  Se enfatiza la gestión continuada de la seguridad (art.11): Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su política de seguridad que articule la gestión continuada de la seguridad, que será aprobada por el titular del órgano superior correspondiente.  Se introduce la noción de profesionales cualificados (art.15).  En la adquisición de productos certificados se introduce la noción de la proporcionalidad vinculada a la categoría del sistema y nivel de seguridad determinados y a los riesgos (art. 18).  Se refuerza la gestión de incidentes (art. 24) Aspectos principales de la actualización (I/IV)
  • 12. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT  La relación de medidas seleccionadas del anexo II se formalizará en un documento denominado Declaración de Aplicabilidad, firmado por el responsable de seguridad (art. 27).  Las medidas de seguridad referenciadas en el anexo II podrán ser reemplazadas por otras compensatorias siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos (art. 27).  Se introducen la figura de las instrucciones técnicas de seguridad para señalar el modo común de actuar (art. 29) en ciertas cuestiones. Aspectos principales de la actualización (II/IV)
  • 13. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Aspectos principales de la actualización (III/IV)  Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35).  Se introduce la notificación de incidentes de seguridad (art. 36).  Se precisan los elementos necesarios para la investigación de incidentes de seguridad (art. 37).  Se mejora el anexo III de auditoría de la seguridad.  Se revisa la clausula de adquisición de productos de seguridad (anexo V).  Adecuación: 24 meses desde el 5 de noviembre.
  • 14. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Aspectos principales de la actualización (IV/IV)  Se mejoran ciertas medidas de seguridad (anexo II). Principalmente:  3.4 Proceso de autorización [org.4]  4.1.2. Arquitectura de seguridad [op.pl.2]  4.1.5 Componentes certificados [op.pl.5] + medidas relacionadas  4.2.1. Identificación [op.acc.1]  4.2.5. Mecanismo de autenticación [op.acc.5]  4.3.7. Gestión de incidentes [op.exp.7]  4.3.8. Registro de la actividad de los usuarios [op.exp.8]  4.3.9. Registro de la gestión de incidentes [op.exp.9]  4.6.1. Detección de intrusión [op.mon.1]  4.6.2. Sistema de métricas [op.mon.2]  5.4.3. Protección de la autenticidad y de la integridad [mp.com.3]  5.5.5. Borrado y destrucción [mp.si.5]  5.6.1. Desarrollo de aplicaciones [mp.sw.1]  5.7.4. Firma electrónica [mp.info.4]  5.7.7. Copias de seguridad [mp.info.9] Apartados: 3.4, 4.1.2, 4.1.5, 4.2.1, 4.2.5, 4.3.3, 4.3.7, 4.3.8, 4.3.9, 4.3.11, 4.4.2, 4.6.1, 4.6.2, 5.2.3, 5.3.3, 5.4.2, 5.4.3, 5.5.2, 5.5.5, 5.6.1, 5.7.4, 5.7.5, 5.7.7 y 5.8.2
  • 15. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 15 Cumplimiento con el ENS Foto: Miguel A. Amutio
  • 16. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Las Administraciones Públicas, y el cumplimiento con el ENS ¿cómo lo manifiestan? ¿lo recogen en sus pliegos? Source: NASA
  • 17. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Source: NASA Las soluciones que ofrecen los proveedores a la Administración, ¿son conformes con el ENS? ¿cómo lo manifiestan?
  • 18. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Conformidad con el ENS
  • 19. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Véase CCN-STIC-809 Declaración de conformidad con el ENS https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279- ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
  • 20. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 20CCN-STIC 809 Véase CCN-STIC-809 Declaración de conformidad con el ENS https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279- ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
  • 21. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT CCN-STIC 809 Véase CCN-STIC-809 Declaración de conformidad con el ENS https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279- ccn-stic-809-declaracion-de-conformidad-con-el-ens-dic15/file.html
  • 22. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 22 Conocer el estado de la seguridad El ENS exige:  Informar del estado de la seguridad.  Medir la seguridad: 4.6.2 Sistema de métricas [op.mon.2] La herramienta ‘INES’ facilita la recogida y consolidación de información para el Informe del Estado de la Seguridad (RD 3/2010, art. 35 y línea de acción 2 de Estrategia de Ciberseguridad Nacional). 18.12.2015 Fin plazo recogida de datos Registro portal CCN-CERT Acceso a INES: ines@ccn-cert.cni.es Foto: Miguel A. Amutio
  • 23. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 2323 Situación. Fuente: INES Noviembre 2015
  • 24. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 24 • Auditoría integral de cumplimiento en sistemas Windows • Sencilla, intuitiva y lista para utilizar • Adaptable a múltiples escenarios • Resultados fiables y de fácil interpretación • Reducción de costes y tiempo de auditoría clara@ccn-cert.cni.es
  • 25. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 25 Información Ejecutiva Informes de Auditoría Información Técnica
  • 26. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT  El RD 3/2010, Guías CCN-STIC (Serie 800), seguimiento, herramientas, servicios… Pero sobre todo:  Esfuerzo colectivo de todas las AA.PP. (AGE, CC.AA., EE.LL. (FEMP), Universidades (CRUE), ámbito de Justicia (EJIS), coordinado por MINHAP y CCN.  + Industria sector seguridad TIC.  Convencimiento común: gestión continuada de la seguridad, con un tratamiento homogéneo y adaptado al quehacer de la Administración. Esfuerzo colectivo
  • 27. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT 2727 El medio electrónico como medio habitual
  • 28. www.ccn-cert.cni.es IX JORNADAS STIC CCN-CERT Guías CCN-STIC : 800 - Glosario de Términos y Abreviaturas del ENS 801 - Responsables y Funciones en el ENS 802 - Auditoría de la seguridad en el ENS 803 - Valoración de sistemas en el ENS 804 - Medidas de implantación del ENS 805 - Política de Seguridad de la Información 806 - Plan de Adecuación del ENS 807 - Criptología de empleo en el ENS 808 - Verificación del cumplimiento de las medidas en el ENS 809 - Declaración de Conformidad del ENS 810 - Creación de un CERT / CSIRT 811 - Interconexión en el ENS 812 - Seguridad en Entornos y Aplicaciones Web 813 - Componentes certificados en el ENS 814 - Seguridad en correo electrónico 815 - Métricas e Indicadores en el ENS 817 - Gestión de Ciberincidentes 818 - Herramientas de Seguridad en el ENS 820 - Protección contra Denegación de Servicio 821 - Ejemplos de Normas de Seguridad 822 - Procedimientos de Seguridad en el ENS 823 – Cloud Computing en el ENS 824 - Informe del Estado de Seguridad 825 – ENS & 27001 827 - Gestión y uso de dispositivos móviles 844 - Manual de usuario de INES 850A - Implantación del ENS en Windows 7 (cliente en dominio) 850B - Implementación del ENS en Windows 7 (cliente independiente) 851A - Implementación del ENS en Windows Server 2008 R (controlador dominio y servidor miembro) 851B - Implementación del ENS en Windows Server 2008 R2 (servidor Independiente) 859 - Recolección y consolidación de eventos con Windows Server 2008 R2 860 - Seguridad en el Servicio Outlook Web App (OWA) de MS Exchange Server 2010 869 - Implementación de AppLocker en el ENS 870A - Implementación del ENS en Windows Server 2012 R2 (controlador de dominio y servidor miembro) 870B - Implementación del ENS en Windows Server 2012 R2 (servidor independiente) MAGERIT v3 – Metodología de análisis y gestión de riesgos de los sistemas de información Herramientas de ciberseguridad: Pilar, INÉS, CLARA, LUCÍA, CARMEN, …
  • 29. Síguenos en Linked in E-Mails info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es www.ccn-cert.cni.es Muchas gracias