SlideShare a Scribd company logo
1 of 5
Download to read offline
mayo 2015 • boletic 73 | 41
Transcurridos cinco años des-
de la publicación del Esquema
Nacional de Seguridad (ENS) en
enero de 2010, se plantean retos
en cuanto a conocer e informar
acerca del estado de la seguridad
de las administraciones públi-
cas; asegurar la plena implan-
tación del Esquema; implantar
servicios comunes que favorez-
can la seguridad del conjunto y
reduzcan el esfuerzo individual;
actualizar el ENS a la luz de la
experiencia y de la evolución del
contexto tecnológico y regulato-
rio en la Unión Europea; y, final-
mente, publicar la conformidad
como manifestación expresa de
cumplimiento con el ENS.
MIGUEL ÁNGEL
AMUTIO
Subdirector Adjunto
de Coordinación de
Unidades TIC
Dirección de
Tecnologías de la
Información y las
Comunicaciones
T
ranscurridos cinco años desde la pu-
blicación del Esquema Nacional de
Seguridad (Real Decreto 3/2010) en
enero de 2010, las administraciones públi-
cas manejamos un planteamiento común de
principios, requisitos y medidas para la se-
guridad de los sistemas de información que
impulsa la gestión continuada de la misma,
imprescindible en un escenario de prestación
de servicios 24 x 7 y de transformación digi-
tal, a la vez que un tratamiento homogéneo
de la seguridad que facilita la cooperación
interadministrativa, constituye un referente
de buenas prácticas y configura un escenario
uniforme de cara a la provisión de servicios
por parte de la Industria. Nos hemos dota-
do también de una exhaustiva colección de
instrumentos como guías (serie CCN-STIC
800), así como de herramientas y servicios
de respuesta ante incidentes disponibles en
el Portal CCN-CERT (1).
Esta senda ha recibido el respaldo de la
Estrategia Española de Ciberseguridad que
en su Objetivo I se refiere a “Garantizar que
los Sistemas de Información y Telecomuni-
caciones que utilizan las Administraciones
Públicas poseen el adecuado nivel de ciberse-
guridad y resiliencia” y que incluye una línea
de acción al respecto con referencia a la im-
plantación del ENS. Por otra parte, en un con-
texto más general de transformación digital,
las recientes Recomendaciones de la OCDE
para el desarrollo de Estrategias de Adminis-
traciónDigital(2) serefierena“Establecerun
marco de gestión de riesgos para garantizar la
seguridad digital y la preservación de la priva-
cidad,asícomoadoptarmedidasdeseguridad
efectivas”.
El Esquema Nacional de Seguridad,
cinco retos próximos
42 | boletic 73 • mayo 2015
Monográfico
Es momento de preguntarse dón-
de estamos, hacia dónde vamos y de
recapitular los retos que se presentan
por delante, en concreto los cinco re-
tos que se exponen a continuación.
Reto 1: Conocer e informar del
estado de la seguridad
Saber dónde estamos es relevante.
Los datos son necesarios para esti-
mar la eficacia y la eficiencia de las
actuaciones en materia de la segu-
ridad TIC; para estimar el esfuerzo
humano y económico dedicado a la
misma; así como para argumentar
mejores alternativas. Previendo esta
necesidad, el ENS exige, mediante lo
establecido en su artículo 35, conocer
regularmente el estado general de la
seguridad en las administraciones
públicas, para lo cual es preciso, en
primer lugar, llevar a cabo la medi-
ción de la seguridad (véase la medi-
da 4.6.2 Monitorización del sistema
[op.mon.2]), a través la implemen-
tación de indicadores que permitan
medir el desempeño real del sistema
en términos del grado de implanta-
ción de las medidas de seguridad, de
la eficacia y eficiencia de las mismas,
así como del impacto de los inciden-
tes de seguridad; y, en segundo lugar,
consolidar y difundir dichos datos
mediante el informe correspondien-
te. Esta información es de interés
para el conjunto, pero también para
cada actor en particular, en la medida
en la que permite contrastar cada si-
tuación individual frente a la general
de los demás.
Desplegada en 2014, la herra-
mienta INES (Informe Nacional del
Estado de la Seguridad) (3) facilita
la recogida y consolidación de infor-
mación para el Informe del Estado
de la Seguridad, previsto en el citado
artículo 35 del Real Decreto 3/2010,
así como en la línea de acción 2 de la
Estrategia de Ciberseguridad Nacio-
nal (4) . La dinámica ya está pues-
ta en marcha, si bien toca asentarla,
principalmente, promoviendo el in-
cremento del nivel de participación
de todas las AA.PP., especialmente
de CC.AA. y EE.LL., y mejorando los
indicadores relativos a los recursos
humanos y económicos dedicados a
la seguridad.
Ahora bien, la medición requiere
manejar dos facetas de la implanta-
ción de las medidas de seguridad.
Estas dos facetas son, por un lado,
el índice de cumplimiento, para eva-
luar la satisfacción de las medidas
que se exigen en función de los nive-
les de seguridad o de la categoría del
sistema; y, por otro lado, el índice de
madurezdelasmedidasimplantadas
enlaorganización.Paraestasegunda
faceta, la orientación proporcionada
a través de las guías CCN-STIC 815
Métricas e indicadores y 824 Infor-
me del estado de seguridad (5) se
basa en establecer un nivel de madu-
rez de referencia para cada medida
FIGURA 1. Situación en Diciembre 2014. Fuente INES
mayo 2015 • boletic 73 | 43
de protección del Anexo II del ENS
mediante una regla simple de corres-
pondencia entre la categorización de
lossistemasylosnivelesdemadurez,
según se muestra ilustrativamente
en la FIGURA 2.
Reto 2: Asegurar la plena
implantación del ENS
Los datos consolidados a finales de
2014 y obtenidos de INÉS a partir
de la información aportada por unas
120 entidades de la AGE, CC.AA. y
EE.LL. (FIGURA 1), permiten cons-
tatar, tanto el esfuerzo realizado en
estos años desde la publicación del
ENS, como el que queda por delan-
te (en términos de implantación de
las medidas y de la madurez de las
mismas), a la vez que identifican as-
pectos que demandan una atención
especial.
Conscientedequeellogrodeunos
niveles óptimos de seguridad re-
quiere continuidad, la Estrategia de
Ciberseguridad Nacional incluye en
su línea de acción 2, titulada “Seguri-
dad de los Sistemas de Información
y Telecomunicaciones que soportan
las Administraciones Públicas”, la
medida relativa a “Asegurar la plena
implantación del Esquema Nacional
de Seguridad y articular los proce-
dimientos necesarios para conocer
regularmente el estado de las prin-
cipales variables de seguridad de los
sistemas afectados”.
Por otra parte, aunque, a la fecha,
el ámbito de aplicación del ENS se
ciñe a los previsto en el artículo 2 de
la Ley 11/2007, estando excluidos los
sistemas que manejan información
clasificada, la seguridad requiere
contemplar y tratar adecuadamente
el escenario global de riesgos, con
independencia de si existe o no re-
lación electrónica con ciudadanos
u otras entidades y de si tal relación
tiene lugar utilizando medios tecno-
lógicos o procedimientos manuales.
El siguiente paso lógico parece, por
tanto, extender la aplicación del ENS
a aquellos otros sistemas no contem-
plados originariamente en su ámbi-
to de aplicación, con el objetivo de
que la protección de la generalidad
de los sistemas de información de
las AA.PP. se ampare en un mismo
enfoque de principios, requisitos y
medidas de seguridad.
Reto 3: Implantar
servicios comunes.
Ciertas medidas de seguridad se
pueden implementar mediante ser-
vicios prestados de forma centra-
lizada, servicios que ofrecen opor-
tunidades para aumentar de forma
notable la seguridad de los sistemas
de información y comunicaciones
del conjunto, a la vez que reducen el
esfuerzo individual de las entidades
integradas en los mismos, dando lu-
gar en términos económicos, a una
consolidación, frente al coste de las
acciones individuales.
Adicionalmente, las infraestruc-
turas y servicios comunes también
ofrecen oportunidades en materia de
seguridad, tales como la reducción
del perímetro físico que aligera la
carga en medidas de protección de
las instalaciones e infraestructuras
[mp.if] para las entidades usuarias;
la reducción del perímetro lógico
que aligera la carga para las entida-
des usuarias en medidas de explota-
ción [mp.exp], de protección de las
aplicaciones informáticas [mp.sw],
de protección de los servicios [mp.s]
y de monitorización del sistema [op.
mon]; la reducción de la carga de
gestión de incidentes [op.exp7]; la
mejora de la elasticidad para hacer
frente a picos de actividad o a ataques
de denegación de servicio [mp.s.8];
o la mejora de la conformidad con
estándares para facilitar la recupera-
ción, integración, interoperabilidad,
portabilidad, e integración con he-
rramientas de seguridad (medidas
varias de tipo [op]).
Reto 4: Actualizar el ENS
Además de lo establecido en el artí-
culo 42 ‘Actualización permanente’
del Real Decreto 3/2010, justifican la
actualización del ENS razones tales
como la experiencia obtenida a par-
tir de la implantación del mismo en
las AA.PP. desde su publicación en
FIGURA 2. Correspondencia entre la categorización de los sistemas y los niveles de madurez. Fuente: Guía CCN-STIC
815 Métricas e indicadores.
44 | boletic 73 • mayo 2015
Monográfico
enero de 2010; los comentarios reci-
bidos por diversas vías, tanto forma-
les como informales, en el curso de
los trabajos relativos al seguimien-
to del progreso de la adecuación al
ENS realizados en 2013 y 2014 y al
informe del estado de la seguridad; la
evolución de la tecnología y las cibe-
ramenazas; y el contexto regulatorio
europeo, especialmente por razón de
la publicación en agosto de 2014 del
Reglamento nº 910/2014 del Parla-
mento Europeo y del Consejo, de 23
de julio de 2014, relativo a la identi-
ficación electrónica y los servicios
de confianza para las transacciones
electrónicas en el mercado interior
y por el que se deroga la Directiva
1999/93/CE (6) que afecta a varias
medidas del seguridad recogidas en
el anexo II del ENS.
Los aspectos principales de la ac-
tualización del ENS, de forma muy
resumida, son los que siguen:
• Se enfatiza que la política de se-
guridad ‘articule la gestión continua-
da de la seguridad’ (art.11).
• Se introduce la noción de ‘profe-
sionales cualificados’ (art.15).
• En relación con la adquisición de
productos certificados, se introduce
la noción de la proporcionalidad a la
categoría del sistema y nivel de segu-
ridad determinados y a los riesgos
(art. 18).
• La relación de medidas seleccio-
nadas del anexo II se formalizará en
un documento denominado Decla-
ración de Aplicabilidad, firmado por
el responsable de seguridad (art. 27).
• Las medidas de seguridad refe-
renciadas en el anexo II podrán ser
reemplazadas por otras compensa-
torias siempre y cuando se justifi-
que documentalmente que protegen
igual o mejor el riesgo sobre los acti-
vos (art. 27).
• Se introducen las ‘instrucciones
técnicas de seguridad’ para señalar el
modo común de actuar en ciertos as-
pectos (art. 29), tales como: Informe
del estado de la seguridad, Notifica-
ción de incidentes de seguridad, Au-
ditoría de la seguridad, Conformidad
con el Esquema Nacional de Segu-
ridad, Adquisición de productos de
seguridad, Criptología de empleo en
el Esquema Nacional de Seguridad,
Interconexión en el Esquema Nacio-
naldeSeguridad,Requisitosdesegu-
ridad en entornos externalizados
• Se mejoran los mecanismos para
obtener un conocimiento regular del
estado de la seguridad en las AA.PP.
(art. 35).
• Se introduce la notificación de
incidentes de seguridad (art. 36); la
figuradelanotificacióndeloshechos
que tengan un impacto significativo
en la seguridad es una tendencia en
proyectos normativos de la Unión
Europea.
• Se precisan los elementos nece-
sarios para la investigación de inci-
dentes de seguridad (art. 37) para que
sepuedantenerencuentaevidencias
tales como informes de auditoría, re-
gistrosdeauditoría,configuraciones,
así como los soportes informáticos.
• Se mejora la eficacia de ciertas
medidas de seguridad (Anexo II).
Cabe destacar ciertas medidas afec-
tadas por el Reglamento 910/2014
como 4.2.1 Identificación [op.acc.1],
4.2.5. Mecanismo de autenticación
[op.acc.5], 5.7.4. Firma electrónica
[mp.info.4] o 5.8.2. Protección de
servicios y aplicaciones web [mp.s.2];
las medidas relacionadas con 4.1.5
Componentes certificados [op.pl.5];
u otras, entre las que cabe destacar
3.4 Proceso de autorización [org.4],
4.1.2. Arquitectura de seguridad [op.
pl.2],4.3.8.Registrodelaactividadde
los usuarios [op.exp.8], 4.6.1. Detec-
ción de intrusión [op.mon.1], 4.6.2.
Sistema de métricas [op.mon.2],
5.5.5. Borrado y destrucción [mp.
si.5],5.6.1.Desarrollodeaplicaciones
[mp.sw.1]y5.7.7.Copiasdeseguridad
[mp.info.9].
Saber dónde
estamos es
relevante. Los
datos son
necesarios para
estimar la eficacia
y la eficiencia de
las actuaciones en
materia de la
seguridad TIC;
para estimar el
esfuerzo humano
y económico
dedicado a la
misma; así como
para argumentar
mejores
alternativas
mayo 2015 • boletic 73 | 45
Reto 5: Publicar la conformidad
con el ENS
Es el cierre del círculo; la publica-
ción de la conformidad con el ENS,
prevista en su artículo 41, es la mani-
festación expresa de que el sistema
cumple lo establecido en el mismo
y se materializaría mediante las co-
rrespondientes declaraciones en las
sedes electrónicas, en su caso, junto
con otros distintivos de seguridad.
Se hizo un planteamiento razonable-
mente abierto para esta cuestión, sin
embargo, hoy en día ya se pone de
manifiesto la necesidad de configu-
rar un escenario más concreto y claro
sobre la forma de obtener y publicar
la conformidad.
Algunas conclusiones
El Esquema Nacional de Seguridad,
de aplicación a todas las administra-
ciones públicas, persigue la creación
de condiciones adecuadas de segu-
ridad para el ejercicio de derechos y
cumplimientodedeberespormedios
electrónicos, impulsa la gestión con-
tinuada de la seguridad imprescindi-
ble en un escenario de prestación de
servicios 24 x 7 y de transformación
digital, a la vez que un tratamiento
homogéneo de la seguridad que faci-
lite la cooperación, proporcionando
principios requisitos y medidas de
seguridad comunes.
Tras el recorrido realizado desde
2010, se plantean retos en cuanto a
conocer e informar acerca el estado
de la seguridad de las administracio-
nes públicas; asegurar la plena im-
plantación del Esquema; implantar
servicios comunes que favorezcan la
seguridad del conjunto y reduzcan
el esfuerzo individual; actualizar el
ENS a la luz de la experiencia y de la
evolución del contexto tecnológico y
regulatorio en la Unión Europea; y,
finalmente, publicar la conformidad
comomanifestaciónexpresadecum-
plimiento con el ENS.
Siempre hay que recordar que se
tratadeunesfuerzocolectivodetodas
las administraciones públicas (AGE,
CC.AA., EE.LL. (FEMP), Universi-
dades (CRUE), ámbito de Justicia
(EJIS), coordinado por el MINHAP y
elCCN,máslasaportacionesdelaIn-
dustria sector TIC, en el contexto del
convencimiento común de la necesi-
dad de la seguridad de los sistemas
de información adaptada al quehacer
de la Administración, cuestión en la
que los profesionales TIC desempe-
ñan un papel esencial.
NOTAS
(1) https://www.ccn-cert.cni.es/
(2) http://administracionelectronica.
gob.es/pae_Home/pae_Actualidad/
pae_Noticias/Anio2014/Agosto/Noti-
cia-2014-08-12-Recomendaciones-OC-
DE-estrategias-Adigital.html
(3) https://www.ccn-cert.cni.es/index.
php?option=com_content&view=articl
e&id=3741&Itemid=210&lang=es
(4) http://www.lamoncloa.gob.es/doc
uments/20131332estrategiadecibersegur
idadx.pdf
(5)DisponiblesenelportalCCN-CERT,
https://www.ccn-cert.cni.es/ , en la sec-
ción del ENS, junto con las demás guías
de la serie 800.
(6) http://www.boe.es/doue/2014/257/
L00073-00114.pdf
El Esquema
Nacional de
Seguridad, de
aplicación a todas
las
administraciones
públicas,
persigue la
creación de
condiciones
adecuadas de
seguridad para el
ejercicio de
derechos y
cumplimiento de
deberes por
medios
electrónicos

More Related Content

Viewers also liked

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
Message towards success
Message towards successMessage towards success
Message towards successHareem Naz
 
Aprendizaje sobre multimedia
Aprendizaje sobre multimediaAprendizaje sobre multimedia
Aprendizaje sobre multimediaPedro Francés
 
Los nombres
Los nombresLos nombres
Los nombresrudecira
 
Maestros enganchados al aula
Maestros enganchados al aulaMaestros enganchados al aula
Maestros enganchados al aulaRocio Castellanos
 
Nota de prensa
Nota de prensaNota de prensa
Nota de prensaeixcinc
 
Circulación del corazón
Circulación del corazónCirculación del corazón
Circulación del corazónPamela Márquez
 
Ivrit personalpronomen
Ivrit personalpronomenIvrit personalpronomen
Ivrit personalpronomenredux2
 
Galileo esa
Galileo esaGalileo esa
Galileo esaeixcinc
 
Tutorial subirarchivos-presentaciones-videos
Tutorial subirarchivos-presentaciones-videosTutorial subirarchivos-presentaciones-videos
Tutorial subirarchivos-presentaciones-videosMerluza1979
 
Trabajo herramientas telematicas
Trabajo herramientas telematicasTrabajo herramientas telematicas
Trabajo herramientas telematicasJaviier Clavijo
 
Animales en peligro de Extinción
Animales en peligro de ExtinciónAnimales en peligro de Extinción
Animales en peligro de ExtinciónMavi Aguilar
 
The new student at liberty
The new student at libertyThe new student at liberty
The new student at libertygenevax3
 

Viewers also liked (20)

Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
Message towards success
Message towards successMessage towards success
Message towards success
 
Aprendizaje sobre multimedia
Aprendizaje sobre multimediaAprendizaje sobre multimedia
Aprendizaje sobre multimedia
 
Los nombres
Los nombresLos nombres
Los nombres
 
Presentación
PresentaciónPresentación
Presentación
 
Maestros enganchados al aula
Maestros enganchados al aulaMaestros enganchados al aula
Maestros enganchados al aula
 
Campaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías CampolongoCampaña de Nadal para Panaderías Campolongo
Campaña de Nadal para Panaderías Campolongo
 
Tics en educacion_infantil
Tics en educacion_infantilTics en educacion_infantil
Tics en educacion_infantil
 
Nota de prensa
Nota de prensaNota de prensa
Nota de prensa
 
Circulación del corazón
Circulación del corazónCirculación del corazón
Circulación del corazón
 
Guía del maestro(teologia wesley)
Guía del maestro(teologia wesley)Guía del maestro(teologia wesley)
Guía del maestro(teologia wesley)
 
Ivrit personalpronomen
Ivrit personalpronomenIvrit personalpronomen
Ivrit personalpronomen
 
Galileo esa
Galileo esaGalileo esa
Galileo esa
 
Tutorial subirarchivos-presentaciones-videos
Tutorial subirarchivos-presentaciones-videosTutorial subirarchivos-presentaciones-videos
Tutorial subirarchivos-presentaciones-videos
 
Trabajo herramientas telematicas
Trabajo herramientas telematicasTrabajo herramientas telematicas
Trabajo herramientas telematicas
 
Animales en peligro de Extinción
Animales en peligro de ExtinciónAnimales en peligro de Extinción
Animales en peligro de Extinción
 
The new student at liberty
The new student at libertyThe new student at liberty
The new student at liberty
 
Como pasar el dia con dios
Como pasar el dia con diosComo pasar el dia con dios
Como pasar el dia con dios
 
Cama digital
Cama digitalCama digital
Cama digital
 

Similar to El Esquema Nacional de Seguridad, 5 retos próximos.

Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de SeguridadSIA Group
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysNunsys S.L.
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesMiguel A. Amutio
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADMiguel A. Amutio
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 

Similar to El Esquema Nacional de Seguridad, 5 retos próximos. (20)

Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Esquema Nacional de Seguridad
Esquema Nacional de SeguridadEsquema Nacional de Seguridad
Esquema Nacional de Seguridad
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 
Esquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad NunsysEsquema Nacional de Seguridad Nunsys
Esquema Nacional de Seguridad Nunsys
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
Seguridad en las redes de telecomunicaciones: oportunidades para el Ingeniero...
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
Esquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientesEsquema Nacional de Seguridad, actualización y temas pendientes
Esquema Nacional de Seguridad, actualización y temas pendientes
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGADModelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
Modelo de Gobernanza de la Ciberseguridad en España. Perspectiva desde la SGAD
 
Estado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de SeguridadEstado e implantación del Esquema Nacional de Seguridad
Estado e implantación del Esquema Nacional de Seguridad
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 

More from Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

More from Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 

Recently uploaded

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 

Recently uploaded (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 

El Esquema Nacional de Seguridad, 5 retos próximos.

  • 1. mayo 2015 • boletic 73 | 41 Transcurridos cinco años des- de la publicación del Esquema Nacional de Seguridad (ENS) en enero de 2010, se plantean retos en cuanto a conocer e informar acerca del estado de la seguridad de las administraciones públi- cas; asegurar la plena implan- tación del Esquema; implantar servicios comunes que favorez- can la seguridad del conjunto y reduzcan el esfuerzo individual; actualizar el ENS a la luz de la experiencia y de la evolución del contexto tecnológico y regulato- rio en la Unión Europea; y, final- mente, publicar la conformidad como manifestación expresa de cumplimiento con el ENS. MIGUEL ÁNGEL AMUTIO Subdirector Adjunto de Coordinación de Unidades TIC Dirección de Tecnologías de la Información y las Comunicaciones T ranscurridos cinco años desde la pu- blicación del Esquema Nacional de Seguridad (Real Decreto 3/2010) en enero de 2010, las administraciones públi- cas manejamos un planteamiento común de principios, requisitos y medidas para la se- guridad de los sistemas de información que impulsa la gestión continuada de la misma, imprescindible en un escenario de prestación de servicios 24 x 7 y de transformación digi- tal, a la vez que un tratamiento homogéneo de la seguridad que facilita la cooperación interadministrativa, constituye un referente de buenas prácticas y configura un escenario uniforme de cara a la provisión de servicios por parte de la Industria. Nos hemos dota- do también de una exhaustiva colección de instrumentos como guías (serie CCN-STIC 800), así como de herramientas y servicios de respuesta ante incidentes disponibles en el Portal CCN-CERT (1). Esta senda ha recibido el respaldo de la Estrategia Española de Ciberseguridad que en su Objetivo I se refiere a “Garantizar que los Sistemas de Información y Telecomuni- caciones que utilizan las Administraciones Públicas poseen el adecuado nivel de ciberse- guridad y resiliencia” y que incluye una línea de acción al respecto con referencia a la im- plantación del ENS. Por otra parte, en un con- texto más general de transformación digital, las recientes Recomendaciones de la OCDE para el desarrollo de Estrategias de Adminis- traciónDigital(2) serefierena“Establecerun marco de gestión de riesgos para garantizar la seguridad digital y la preservación de la priva- cidad,asícomoadoptarmedidasdeseguridad efectivas”. El Esquema Nacional de Seguridad, cinco retos próximos
  • 2. 42 | boletic 73 • mayo 2015 Monográfico Es momento de preguntarse dón- de estamos, hacia dónde vamos y de recapitular los retos que se presentan por delante, en concreto los cinco re- tos que se exponen a continuación. Reto 1: Conocer e informar del estado de la seguridad Saber dónde estamos es relevante. Los datos son necesarios para esti- mar la eficacia y la eficiencia de las actuaciones en materia de la segu- ridad TIC; para estimar el esfuerzo humano y económico dedicado a la misma; así como para argumentar mejores alternativas. Previendo esta necesidad, el ENS exige, mediante lo establecido en su artículo 35, conocer regularmente el estado general de la seguridad en las administraciones públicas, para lo cual es preciso, en primer lugar, llevar a cabo la medi- ción de la seguridad (véase la medi- da 4.6.2 Monitorización del sistema [op.mon.2]), a través la implemen- tación de indicadores que permitan medir el desempeño real del sistema en términos del grado de implanta- ción de las medidas de seguridad, de la eficacia y eficiencia de las mismas, así como del impacto de los inciden- tes de seguridad; y, en segundo lugar, consolidar y difundir dichos datos mediante el informe correspondien- te. Esta información es de interés para el conjunto, pero también para cada actor en particular, en la medida en la que permite contrastar cada si- tuación individual frente a la general de los demás. Desplegada en 2014, la herra- mienta INES (Informe Nacional del Estado de la Seguridad) (3) facilita la recogida y consolidación de infor- mación para el Informe del Estado de la Seguridad, previsto en el citado artículo 35 del Real Decreto 3/2010, así como en la línea de acción 2 de la Estrategia de Ciberseguridad Nacio- nal (4) . La dinámica ya está pues- ta en marcha, si bien toca asentarla, principalmente, promoviendo el in- cremento del nivel de participación de todas las AA.PP., especialmente de CC.AA. y EE.LL., y mejorando los indicadores relativos a los recursos humanos y económicos dedicados a la seguridad. Ahora bien, la medición requiere manejar dos facetas de la implanta- ción de las medidas de seguridad. Estas dos facetas son, por un lado, el índice de cumplimiento, para eva- luar la satisfacción de las medidas que se exigen en función de los nive- les de seguridad o de la categoría del sistema; y, por otro lado, el índice de madurezdelasmedidasimplantadas enlaorganización.Paraestasegunda faceta, la orientación proporcionada a través de las guías CCN-STIC 815 Métricas e indicadores y 824 Infor- me del estado de seguridad (5) se basa en establecer un nivel de madu- rez de referencia para cada medida FIGURA 1. Situación en Diciembre 2014. Fuente INES
  • 3. mayo 2015 • boletic 73 | 43 de protección del Anexo II del ENS mediante una regla simple de corres- pondencia entre la categorización de lossistemasylosnivelesdemadurez, según se muestra ilustrativamente en la FIGURA 2. Reto 2: Asegurar la plena implantación del ENS Los datos consolidados a finales de 2014 y obtenidos de INÉS a partir de la información aportada por unas 120 entidades de la AGE, CC.AA. y EE.LL. (FIGURA 1), permiten cons- tatar, tanto el esfuerzo realizado en estos años desde la publicación del ENS, como el que queda por delan- te (en términos de implantación de las medidas y de la madurez de las mismas), a la vez que identifican as- pectos que demandan una atención especial. Conscientedequeellogrodeunos niveles óptimos de seguridad re- quiere continuidad, la Estrategia de Ciberseguridad Nacional incluye en su línea de acción 2, titulada “Seguri- dad de los Sistemas de Información y Telecomunicaciones que soportan las Administraciones Públicas”, la medida relativa a “Asegurar la plena implantación del Esquema Nacional de Seguridad y articular los proce- dimientos necesarios para conocer regularmente el estado de las prin- cipales variables de seguridad de los sistemas afectados”. Por otra parte, aunque, a la fecha, el ámbito de aplicación del ENS se ciñe a los previsto en el artículo 2 de la Ley 11/2007, estando excluidos los sistemas que manejan información clasificada, la seguridad requiere contemplar y tratar adecuadamente el escenario global de riesgos, con independencia de si existe o no re- lación electrónica con ciudadanos u otras entidades y de si tal relación tiene lugar utilizando medios tecno- lógicos o procedimientos manuales. El siguiente paso lógico parece, por tanto, extender la aplicación del ENS a aquellos otros sistemas no contem- plados originariamente en su ámbi- to de aplicación, con el objetivo de que la protección de la generalidad de los sistemas de información de las AA.PP. se ampare en un mismo enfoque de principios, requisitos y medidas de seguridad. Reto 3: Implantar servicios comunes. Ciertas medidas de seguridad se pueden implementar mediante ser- vicios prestados de forma centra- lizada, servicios que ofrecen opor- tunidades para aumentar de forma notable la seguridad de los sistemas de información y comunicaciones del conjunto, a la vez que reducen el esfuerzo individual de las entidades integradas en los mismos, dando lu- gar en términos económicos, a una consolidación, frente al coste de las acciones individuales. Adicionalmente, las infraestruc- turas y servicios comunes también ofrecen oportunidades en materia de seguridad, tales como la reducción del perímetro físico que aligera la carga en medidas de protección de las instalaciones e infraestructuras [mp.if] para las entidades usuarias; la reducción del perímetro lógico que aligera la carga para las entida- des usuarias en medidas de explota- ción [mp.exp], de protección de las aplicaciones informáticas [mp.sw], de protección de los servicios [mp.s] y de monitorización del sistema [op. mon]; la reducción de la carga de gestión de incidentes [op.exp7]; la mejora de la elasticidad para hacer frente a picos de actividad o a ataques de denegación de servicio [mp.s.8]; o la mejora de la conformidad con estándares para facilitar la recupera- ción, integración, interoperabilidad, portabilidad, e integración con he- rramientas de seguridad (medidas varias de tipo [op]). Reto 4: Actualizar el ENS Además de lo establecido en el artí- culo 42 ‘Actualización permanente’ del Real Decreto 3/2010, justifican la actualización del ENS razones tales como la experiencia obtenida a par- tir de la implantación del mismo en las AA.PP. desde su publicación en FIGURA 2. Correspondencia entre la categorización de los sistemas y los niveles de madurez. Fuente: Guía CCN-STIC 815 Métricas e indicadores.
  • 4. 44 | boletic 73 • mayo 2015 Monográfico enero de 2010; los comentarios reci- bidos por diversas vías, tanto forma- les como informales, en el curso de los trabajos relativos al seguimien- to del progreso de la adecuación al ENS realizados en 2013 y 2014 y al informe del estado de la seguridad; la evolución de la tecnología y las cibe- ramenazas; y el contexto regulatorio europeo, especialmente por razón de la publicación en agosto de 2014 del Reglamento nº 910/2014 del Parla- mento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identi- ficación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por el que se deroga la Directiva 1999/93/CE (6) que afecta a varias medidas del seguridad recogidas en el anexo II del ENS. Los aspectos principales de la ac- tualización del ENS, de forma muy resumida, son los que siguen: • Se enfatiza que la política de se- guridad ‘articule la gestión continua- da de la seguridad’ (art.11). • Se introduce la noción de ‘profe- sionales cualificados’ (art.15). • En relación con la adquisición de productos certificados, se introduce la noción de la proporcionalidad a la categoría del sistema y nivel de segu- ridad determinados y a los riesgos (art. 18). • La relación de medidas seleccio- nadas del anexo II se formalizará en un documento denominado Decla- ración de Aplicabilidad, firmado por el responsable de seguridad (art. 27). • Las medidas de seguridad refe- renciadas en el anexo II podrán ser reemplazadas por otras compensa- torias siempre y cuando se justifi- que documentalmente que protegen igual o mejor el riesgo sobre los acti- vos (art. 27). • Se introducen las ‘instrucciones técnicas de seguridad’ para señalar el modo común de actuar en ciertos as- pectos (art. 29), tales como: Informe del estado de la seguridad, Notifica- ción de incidentes de seguridad, Au- ditoría de la seguridad, Conformidad con el Esquema Nacional de Segu- ridad, Adquisición de productos de seguridad, Criptología de empleo en el Esquema Nacional de Seguridad, Interconexión en el Esquema Nacio- naldeSeguridad,Requisitosdesegu- ridad en entornos externalizados • Se mejoran los mecanismos para obtener un conocimiento regular del estado de la seguridad en las AA.PP. (art. 35). • Se introduce la notificación de incidentes de seguridad (art. 36); la figuradelanotificacióndeloshechos que tengan un impacto significativo en la seguridad es una tendencia en proyectos normativos de la Unión Europea. • Se precisan los elementos nece- sarios para la investigación de inci- dentes de seguridad (art. 37) para que sepuedantenerencuentaevidencias tales como informes de auditoría, re- gistrosdeauditoría,configuraciones, así como los soportes informáticos. • Se mejora la eficacia de ciertas medidas de seguridad (Anexo II). Cabe destacar ciertas medidas afec- tadas por el Reglamento 910/2014 como 4.2.1 Identificación [op.acc.1], 4.2.5. Mecanismo de autenticación [op.acc.5], 5.7.4. Firma electrónica [mp.info.4] o 5.8.2. Protección de servicios y aplicaciones web [mp.s.2]; las medidas relacionadas con 4.1.5 Componentes certificados [op.pl.5]; u otras, entre las que cabe destacar 3.4 Proceso de autorización [org.4], 4.1.2. Arquitectura de seguridad [op. pl.2],4.3.8.Registrodelaactividadde los usuarios [op.exp.8], 4.6.1. Detec- ción de intrusión [op.mon.1], 4.6.2. Sistema de métricas [op.mon.2], 5.5.5. Borrado y destrucción [mp. si.5],5.6.1.Desarrollodeaplicaciones [mp.sw.1]y5.7.7.Copiasdeseguridad [mp.info.9]. Saber dónde estamos es relevante. Los datos son necesarios para estimar la eficacia y la eficiencia de las actuaciones en materia de la seguridad TIC; para estimar el esfuerzo humano y económico dedicado a la misma; así como para argumentar mejores alternativas
  • 5. mayo 2015 • boletic 73 | 45 Reto 5: Publicar la conformidad con el ENS Es el cierre del círculo; la publica- ción de la conformidad con el ENS, prevista en su artículo 41, es la mani- festación expresa de que el sistema cumple lo establecido en el mismo y se materializaría mediante las co- rrespondientes declaraciones en las sedes electrónicas, en su caso, junto con otros distintivos de seguridad. Se hizo un planteamiento razonable- mente abierto para esta cuestión, sin embargo, hoy en día ya se pone de manifiesto la necesidad de configu- rar un escenario más concreto y claro sobre la forma de obtener y publicar la conformidad. Algunas conclusiones El Esquema Nacional de Seguridad, de aplicación a todas las administra- ciones públicas, persigue la creación de condiciones adecuadas de segu- ridad para el ejercicio de derechos y cumplimientodedeberespormedios electrónicos, impulsa la gestión con- tinuada de la seguridad imprescindi- ble en un escenario de prestación de servicios 24 x 7 y de transformación digital, a la vez que un tratamiento homogéneo de la seguridad que faci- lite la cooperación, proporcionando principios requisitos y medidas de seguridad comunes. Tras el recorrido realizado desde 2010, se plantean retos en cuanto a conocer e informar acerca el estado de la seguridad de las administracio- nes públicas; asegurar la plena im- plantación del Esquema; implantar servicios comunes que favorezcan la seguridad del conjunto y reduzcan el esfuerzo individual; actualizar el ENS a la luz de la experiencia y de la evolución del contexto tecnológico y regulatorio en la Unión Europea; y, finalmente, publicar la conformidad comomanifestaciónexpresadecum- plimiento con el ENS. Siempre hay que recordar que se tratadeunesfuerzocolectivodetodas las administraciones públicas (AGE, CC.AA., EE.LL. (FEMP), Universi- dades (CRUE), ámbito de Justicia (EJIS), coordinado por el MINHAP y elCCN,máslasaportacionesdelaIn- dustria sector TIC, en el contexto del convencimiento común de la necesi- dad de la seguridad de los sistemas de información adaptada al quehacer de la Administración, cuestión en la que los profesionales TIC desempe- ñan un papel esencial. NOTAS (1) https://www.ccn-cert.cni.es/ (2) http://administracionelectronica. gob.es/pae_Home/pae_Actualidad/ pae_Noticias/Anio2014/Agosto/Noti- cia-2014-08-12-Recomendaciones-OC- DE-estrategias-Adigital.html (3) https://www.ccn-cert.cni.es/index. php?option=com_content&view=articl e&id=3741&Itemid=210&lang=es (4) http://www.lamoncloa.gob.es/doc uments/20131332estrategiadecibersegur idadx.pdf (5)DisponiblesenelportalCCN-CERT, https://www.ccn-cert.cni.es/ , en la sec- ción del ENS, junto con las demás guías de la serie 800. (6) http://www.boe.es/doue/2014/257/ L00073-00114.pdf El Esquema Nacional de Seguridad, de aplicación a todas las administraciones públicas, persigue la creación de condiciones adecuadas de seguridad para el ejercicio de derechos y cumplimiento de deberes por medios electrónicos