SlideShare ist ein Scribd-Unternehmen logo
1 von 56
Downloaden Sie, um offline zu lesen
Seguridad de la Informaci´on
Formaci´on de Funcionarios de Nuevo Ingreso
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y
Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
28 de septiembre de 2016
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 1
Esquema Nacional de Seguridad
Real Decreto 3/2010, de 8 de enero, por el que se regula el
Esquema Nacional de Seguridad en el ´ambito de la
Administraci´on Electr´onica.
... cuyo objeto es el establecimiento de los principios y requisitos
de una pol´ıtica de seguridad en la utilizaci´on de medios
electr´onicos que permita la adecuada protecci´on de la informaci´on.
La finalidad del Esquema Nacional de Seguridad es la creaci´on de
las condiciones necesarias de confianza en el uso de los medios
electr´onicos, a trav´es de medidas para garantizar la seguridad de
los sistemas, los datos, las comunicaciones, y los servicios
electr´onicos, que permita a los ciudadanos y a las Administraciones
p´ublicas, el ejercicio de derechos y el cumplimiento de
deberes a trav´es de estos medios.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 2
Esquema Nacional de Seguridad
Sigue...
Actualmente los sistemas de informaci´on de las administraciones
p´ublicas est´an fuertemente imbricados entre s´ı y con sistemas de
informaci´on del sector privado: empresas y administrados.
Sigue...
En este contexto se entiende por seguridad de las redes y de la
informaci´on, la capacidad de las redes o de los sistemas de
informaci´on de resistir, con un determinado nivel de confianza, ...
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 3
Esquema Nacional de Seguridad
Sigue...
Actualmente los sistemas de informaci´on de las administraciones
p´ublicas est´an fuertemente imbricados entre s´ı y con sistemas de
informaci´on del sector privado: empresas y administrados.
Sigue...
En este contexto se entiende por seguridad de las redes y de la
informaci´on, la capacidad de las redes o de los sistemas de
informaci´on de resistir, con un determinado nivel de confianza, ...
Numerolog´ıa
50 p´aginas, diez cap´ıtulos, cuatro disposiciones adicionales, una
disposici´on transitoria, una disposici´on derogatoria y tres
disposiciones finales. Cinco anexos.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 3
Esquema Nacional de Seguridad
Contexto
Recomendaciones de la Uni´on Europea (Decisi´on
2001/844/CE CECA, Euratom de la Comisi´on, de 29 de
noviembre de 2001, por la que se modifica su
Reglamento interno y Decisi´on 2001/264/CE del Consejo, de
19 de marzo de 2001, por la que se adoptan las normas de
seguridad del Consejo),
Situaci´on tecnol´ogica de las AAPP
Utilizaci´on de est´andares abiertos
Est´andares de uso generalizado por los ciudadanos
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 4
Esquema Nacional de Seguridad
Contexto
Normativa nacional sobre
Administraci´on electr´onica
protecci´on de datos de car´acter personal
firma electr´onica y documento nacional de identidad
electr´onico
Centro Criptol´ogico Nacional
sociedad de la informaci´on
reutilizaci´on de la informaci´on en el sector p´ublico y ´organos
colegiados responsables de la Administraci´on Electr´onica
regulaci´on de diferentes instrumentos y servicios de la
Administraci´on
las directrices y gu´ıas de la OCDE
disposiciones nacionales e internacionales sobre normalizaci´on
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 5
Esquema Nacional de Seguridad
Contexto
Ley 11/2007, de 22 de junio, de acceso electr´onico de los
ciudadanos a los Servicios P´ublico
Ley Org´anica 15/1999, de 13 de diciembre, de Protecci´on de
Datos de Car´acter Personal
Ley 30/1992, de 26 de noviembre, de R´egimen Jur´ıdico de las
Administraciones P´ublicas y del Procedimiento Administrativo
Com´un
Ley 37/2007, de 16 de noviembre, sobre reutilizaci´on de la
informaci´on del sector p´ublico
Otros documentos y normas
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 6
Mirando alrededor
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 7
PCI DSS
Payment Card Industry Data Security Standard
VISA 15 de diciembre de 2004
‘Payment Card Industry. Data Security Standard’
Versi´on 1.0
(PCI 1.0 Master Card Internacional. Enero 2005)
PCI DSS 3.1, abril de 2015.
PCI DSS 1.1, (septiembre de 2006), PCI DSS 1.2, (1 de
octubre de 2008)
PCI DSS 2.0, 28 de octubre de 2010.
PCI DSS 3.0, noviembre de 2013.
https://www.pcisecuritystandards.org/
https://www.pcisecuritystandards.org/popups/pcirocks.php
http://www.youtube.com/watch?v=xpfCr4By71U
https://www.pcisecuritystandards.org/security_standards/
documents.php
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 8
PCI DSS
Payment Card Industry Data Security Standard
VISA 15 de diciembre de 2004
‘Payment Card Industry. Data Security Standard’
Versi´on 1.0
(PCI 1.0 Master Card Internacional. Enero 2005)
PCI DSS 3.1, abril de 2015.
PCI DSS 1.1, (septiembre de 2006), PCI DSS 1.2, (1 de
octubre de 2008)
PCI DSS 2.0, 28 de octubre de 2010.
PCI DSS 3.0, noviembre de 2013.
https://www.pcisecuritystandards.org/
https://www.pcisecuritystandards.org/popups/pcirocks.php
http://www.youtube.com/watch?v=xpfCr4By71U
https://www.pcisecuritystandards.org/security_standards/
documents.php
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 8
PCI: ´ındice
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 9
Motivaci´on
Promover la gesti´on continuada de la seguridad
Prevenci´on, detecci´on y correcci´on
Tratamiento homog´eneo de la seguridad. Lenguaje y
elementos comunes
Guiar actuaci´on AAPP
Favorecer interacci´on y cooperaci´on
Facilitar la comunicaci´on de requisitos a la industria
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 10
Motivaci´on
Es la ley
Buenas pr´acticas
Responsabilidad (y no)
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 11
(Des)Motivaci´on
Burocracia
Com´un normalmente no es suficientemente bueno
http://dilbert.com/strip/2008-09-03
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 12
Cumplimiento obligado para...
Administraci´on General del Estado
Administraciones de las Comunidades Aut´onomas
Administraciones Locales
Entidades de derecho p´ublico vinculadas o dependientes del
conjunto de la administraci´on espa˜nola
(Las Universidades, Autoridades Portuarias y aeroportuarias,
entidades p´ublicas tipo Institutos de Desarrollo Econ´omico,
Servicios de Salud, etc.)
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 13
Aplicaci´on
12 meses a partir de la publicaci´on
Si a los doce meses de la entrada en vigor del Esquema Nacional
de Seguridad hubiera circunstancias que impidan la plena
aplicaci´on de lo exigido en el mismo, se dispondr´a de un plan de
adecuaci´on que marque los plazos de ejecuci´on los cuales, en
ning´un caso, ser´an superiores a 48 meses desde la entrada en vigor.
8 de enero de 2014
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 14
Disposici´on adicional primera. Formaci´on
El personal de las Administraciones p´ublicas recibir´a, de acuerdo
con lo previsto en la disposici´on adicional segunda de la Ley
11/2007, de 22 de junio, la formaci´on necesaria para garantizar
el conocimiento del presente Esquema Nacional de Seguridad, a
cuyo fin los ´organos responsables dispondr´an lo necesario para que
la formaci´on sea una realidad efectiva.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 15
Esquema Nacional de Seguridad
En este real decreto se concibe la seguridad como una actividad
integral, en la que no caben actuaciones puntuales o tratamientos
coyunturales
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 16
ENS
Cap´ıtulo I. Disposiciones Generales
Cap´ıtulo II. Principios b´asicos
Cap´ıtulo III. Requisitos m´ınimos
Cap´ıtulo IV. Comunicaciones electr´onicas
Cap´ıtulo V. Auditor´ıa de la seguridad
Cap´ıtulo VI. Estado de seguridad de los sistemas
Cap´ıtulo VII. Respuesta a incidentes de seguridad
Cap´ıtulo VIII. Normas de conformidad
Cap´ıtulo IX. Actualizaci´on
Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 17
Cap´ıtulo II. Principios b´asicos
Seguridad integral.
Gesti´on de riesgos.
Prevenci´on, reacci´on y recuperaci´on.
L´ıneas de defensa.
Reevaluaci´on peri´odica.
Funci´on diferenciada.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 18
Cap´ıtulo III
Organizaci´on e implantaci´on del proceso de seguridad.
An´alisis y gesti´on de los riesgos.
Gesti´on de personal.
Profesionalidad.
Autorizaci´on y control de los accesos.
Protecci´on de las instalaciones.
Adquisici´on de productos.
Seguridad por defecto.
Integridad y actualizaci´on del sistema.
Protecci´on de la informaci´on almacenada y en tr´ansito.
Prevenci´on ante otros sistemas de informaci´on
interconectados.
Registro de actividad.
Incidentes de seguridad.
Continuidad de la actividad.
Mejora continua del proceso de seguridad.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 19
Cap´ıtulo IV. Comunicaciones electr´onicas
Notificaciones
AUTENTICIDAD (Origen – Destino)
INTEGRIDAD
CONSTANCIA (Fecha – Hora – Puesta a disposici´on –
Acceso)
Firma electr´onica
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 20
Cap´ıtulo V. Auditor´ıa
Cada dos a˜nos
‘... profundizar´a en los detalles del sistema hasta el nivel que
considere que proporciona evidencia suficiente y relevante ...’
‘... se utilizar´an los criterios, m´etodos de trabajo y de
conducta generalmente reconocidos ...’
Grado de cumplimiento
Presentado al responsable del sistema y de seguridad
Art. 7. ‘En el caso de los sistemas de categor´ıa ALTA, visto el
dictamen de auditor´ıa, el responsable del sistema podr´a
acordar la retirada de operaci´on de alguna informaci´on, de
alg´un servicio o del sistema en su totalidad, durante el tiempo
que estime prudente y hasta la satisfacci´on de las
modificaciones prescritas.’
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 21
ENS
Cap´ıtulo I. Disposiciones Generales
Cap´ıtulo II. Principios b´asicos
Cap´ıtulo III. Requisitos m´ınimos
Cap´ıtulo IV. Comunicaciones electr´onicas
Cap´ıtulo V. Auditor´ıa de la seguridad
Cap´ıtulo VI. Estado de seguridad de los sistemas
Cap´ıtulo VII. Respuesta a incidentes de seguridad
Cap´ıtulo VIII. Normas de conformidad
Cap´ıtulo IX. Actualizaci´on
Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 22
CAP´ITULO VII Respuesta a incidentes de seguridad
El Centro Criptol´ogico Nacional (CCN) articular´a la respuesta
Prestar´a los servicios:
Soporte y coordinaci´on
Investigaci´on y divulgaci´on
Formaci´on personal especialista
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 23
ENS
Cap´ıtulo I. Disposiciones Generales
Cap´ıtulo II. Principios b´asicos
Cap´ıtulo III. Requisitos m´ınimos
Cap´ıtulo IV. Comunicaciones electr´onicas
Cap´ıtulo V. Auditor´ıa de la seguridad
Cap´ıtulo VI. Estado de seguridad de los sistemas
Cap´ıtulo VII. Respuesta a incidentes de seguridad
Cap´ıtulo VIII. Normas de conformidad
Cap´ıtulo IX. Actualizaci´on
Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 24
CAP´ITULO X. Categorizaci´on de los sistemas de
informaci´on
Equilibrio entre importancia de la informaci´on, servicios y
esfuerzo de seguridad requerido
Impacto que tendr´ıa un incidente
Impacto valor de los activos + criticidad de las
vulnerabilidades
Riesgos (‘risks’): probabilidad × impacto
Repercusi´on en la capacidad de la organizaci´on para el logro
de sus objetivos
Valoraciones ... Responsable de cada informaci´on o servicio
Categor´ıa ... Responsable del sistema
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 25
Anexo I. Categor´ıas de los sistemas
Fundamentos:
Alcanzar sus objetivos.
Proteger los activos a su cargo.
Cumplir sus obligaciones diarias de servicio.
Respetar la legalidad vigente.
Respetar los derechos de las personas.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 26
Anexo I. Categor´ıas de los sistemas
Dimensiones:
Disponibilidad [D]
Autenticidad [A]
Integridad [I]
Confidencialidad [C]
Trazabilidad [T]
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 27
Anexo I. Niveles
BAJO
‘... supongan un perjuicio limitado sobre las funciones de la
organizaci´on, sobre sus activos o sobre los individuos
afectados.’
Palabras clave: apreciable, subsanable, reparable
MEDIO
‘... supongan un perjuicio grave sobre las funciones de la
organizaci´on, sobre sus activos o sobre los individuos
afectados.’
Palabras clave: significativa, no subsanable, de dif´ıcil
reparaci´on
ALTO
‘... supongan un perjuicio muy grave sobre las funciones de la
organizaci´on, sobre sus activos o sobre los individuos
afectados’
Palabras clave: anulaci´on de capacidad, irreparable,
incumplimiento grave
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 28
Anexo I. Determinaci´on
1. Identificaci´on de nivel para cada informaci´on y servicio
2. Determinaci´on de categor´ıa del sistema
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 29
Anexo I. Determinaci´on
1. Identificaci´on de nivel para cada informaci´on y servicio
2. Determinaci´on de categor´ıa del sistema
Categor´ıas
BAJA
MEDIA
ALTA
Si algunas de sus dimensiones alcanza el nivel ... y ninguna
alcanza un nivel superior.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 29
Anexo II. Medidas de seguridad
Medidas proporcionales a:
Las dimensiones de seguridad relevantes en el sistema a
proteger.
La categor´ıa del sistema de informaci´on a proteger.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 30
Anexo II. Medidas de seguridad
Medidas proporcionales a:
Las dimensiones de seguridad relevantes en el sistema a
proteger.
La categor´ıa del sistema de informaci´on a proteger.
Divididas en tres grupos:
Tres grupos:
Marco organizativo [org]
Marco operacional [op]
Medidas de protecci´on [mp]
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 30
Anexo II. Selecci´on de Medidas de Seguridad
Identificaci´on de los tipos de activos presentes.
Determinaci´on de las dimensiones de seguridad relevantes,
teniendo en cuenta lo establecido en el anexo I.
Determinaci´on del nivel correspondiente a cada dimensi´on de
seguridad, teniendo en cuenta lo establecido en el anexo I.
Determinaci´on de la categor´ıa del sistema, seg´un lo
establecido en el Anexo I.
Selecci´on de las medidas de seguridad apropiadas de entre las
contenidas en este Anexo, de acuerdo con las dimensiones de
seguridad y sus niveles, y, para determinadas medidas de
seguridad, de acuerdo con la categor´ıa del sistema.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 31
Anexo II. Selecci´on de medidas de seguridad
[D]isponibilidad – [A]utenticidad – [I]ntegridad
[C]onfidencialidad – [T]razabilidad
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 32
Anexo II. Selecci´on de medidas de seguridad
Mecanismo de autenticaci´on [op.acc.5]
Los mecanismos de autenticaci´on frente al sistema se adecuar´an al
nivel del sistema atendiendo a las consideraciones que siguen,
pudiendo usarse los siguientes factores de autenticaci´on:
“algo que se sabe”
“algo que se tiene”
“algo que se es”
(Sigue...)
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 33
Pol´ıtica de seguridad
Mecanismo de autenticaci´on [op.acc.5]
Sigue...
Los factores anteriores podr´an utilizarse de manera aislada o combinarse para
generar mecanismos de autenticaci´on fuerte.
Las gu´ıas CCN-STIC desarrollar´an los mecanismos concretos adecuados para
cada nivel.
Las instancias del factor o los factores de autenticaci´on que se utilicen en el
sistema, se denominar´an credenciales.
Antes de proporcionar las credenciales de autenticaci´on a los usuarios, estos
deber´an haberse identificado y registrado de manera fidedigna ante el sistema o
ante un proveedor de identidad electr´onica reconocido por la Administraci´on.
Se contemplan varias posibilidades de registro de los usuarios:
Mediante la presentaci´on f´ısica del usuario y verificaci´on de su identidad
acorde a la legalidad vigente, ante un funcionario habilitado para ello.
De forma telem´atica, mediante DNI electr´onico o un certificado
electr´onico cualificado.
De forma telem´atica, utilizando otros sistemas admitidos legalmente para
la identificaci´on de los ciudadanos de los contemplados en la normativa
de aplicaci´on.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 34
Pol´ıtica de seguridad
Mecanismo de autenticaci´on [op.acc.5]. Nivel BAJO
Como principio general, se admitir´a el uso de cualquier mecanismo de
autenticaci´on sustentado en un solo factor.
En el caso de utilizarse como factor “algo que se sabe” se aplicar´an reglas
b´asicas de calidad de la misma.
Se atender´a a la seguridad de las credenciales de forma que:
1. Las credenciales se activar´an una vez est´en bajo el control
efectivo del usuario.
2. Las credenciales estar´an bajo el control exclusivo del usuario.
3. El usuario reconocer´a que las ha recibido y que conoce y
acepta las obligaciones que implica su tenencia, en particular,
el deber de custodia diligente, protecci´on de su
confidencialidad e informaci´on inmediata en caso de p´erdida.
4. Las credenciales se cambiar´an con una periodicidad marcada
por la pol´ıtica de la organizaci´on, atendiendo a la categor´ıa del
sistema al que se accede.
5. Las credenciales se retirar´an y ser´an deshabilitadas cuando la
entidad (persona, equipo o proceso) que autentican termina su
relaci´on con el sistema.Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 35
Pol´ıtica de seguridad
Mecanismo de autenticaci´on [op.acc.5]. Nivel MEDIO
Se exigir´a el uso de al menos dos factores de autenticaci´on.
En el caso de utilizaci´on de “algo que se sabe” como factor de
autenticaci´on, se establecer´an exigencias rigurosas de calidad y
renovaci´on.
Las credenciales utilizadas deber´an haber sido obtenidas tras un registro
previo:
1. Presencial.
2. Telem´atico usando certificado electr´onico cualificado.
3. Telem´atico mediante una autenticaci´on con una credencial
electr´onica obtenida tras un registro previo presencial o
telem´atico usando certificado electr´onico cualificado en
dispositivo cualificado de creaci´on de firma.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 36
Pol´ıtica de seguridad
Mecanismo de autenticaci´on [op.acc.5]. Nivel ALTO
Las credenciales se suspender´an tras un periodo definido de no utilizaci´on.
En el caso del uso de utilizaci´on de “algo que se tiene”, se requerir´a el
uso de elementos criptogr´aficos hardware usando algoritmos y par´ametros
acreditados por el Centro Criptol´ogico Nacional.
Las credenciales utilizadas deber´an haber sido obtenidas tras un registro
previo presencial o telem´atico usando certificado electr´onico cualificado
en dispositivo cualificado de creaci´on de firma.))
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 37
Pol´ıtica de seguridad
Desarrollo de aplicaciones [mp.sw.1]
El desarrollo de aplicaciones se realizar´a sobre un sistema diferente y
separado del de producci´on, no debiendo existir herramientas o datos de
desarrollo en el entorno de producci´on.
Se aplicar´a una metodolog´ıa de desarrollo reconocida que:
1. Tome en consideraci´on los aspectos de seguridad a lo largo de
todo el ciclo de vida.
2. Trate espec´ıficamente los datos usados en pruebas.
3. Permita la inspecci´on del c´odigo fuente.
Los siguientes elementos ser´an parte integral del dise˜no del sistema:
1. Los mecanismos de identificaci´on y autenticaci´on.
2. Los mecanismos de protecci´on de la informaci´on tratada.
3. La generaci´on y tratamiento de pistas de auditor´ıa.
Las pruebas anteriores a la implantaci´on o modificaci´on de los sistemas de
informaci´on no se realizar´an con datos reales, salvo que se asegure el nivel
de seguridad correspondiente.Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 38
Casi todo...
“4.3.3 Gesti´on de la configuraci´on [op.exp.3].”
“4.3.7 Gesti´on de incidentes [op.exp.7].”
“4.3.8 Registro de la actividad de los usuarios [op.exp.8].”
“4.3.9 Registro de la gesti´on de incidentes [op.exp.9].”
“4.3.11 Protecci´on de claves criptogr´aficas [op.exp.11].”
“5.2.3 Concienciaci´on [mp.per.3].”
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 39
Pol´ıtica de seguridad
Los objetivos o misi´on de la organizaci´on.
El marco legal y regulatorio en el que se desarrollar´an las
actividades.
Los roles o funciones de seguridad, definiendo para cada uno,
los deberes y responsabilidades del cargo, as´ı como el
procedimiento para su designaci´on y renovaci´on.
La estructura del comit´e o los comit´es para la gesti´on y
coordinaci´on de la seguridad, detallando su ´ambito de
responsabilidad, los miembros y la relaci´on con otros
elementos de la organizaci´on.
Las directrices para la estructuraci´on de la documentaci´on de
seguridad del sistema, su gesti´on y acceso
Coherente con el Documento de Seguridad (LOPD y su desarrollo)
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 40
Normativa de seguridad
El uso correcto de equipos, servicios e instalaciones.
Lo que se considerar´a uso indebido.
La responsabilidad del personal con respecto al cumplimiento
o violaci´on de estas normas: derechos, deberes y medidas
disciplinarias de acuerdo con la legislaci´on vigente.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 41
Ejemplo. Procedimientos de seguridad
C´omo llevar a cabo las tareas habituales.
Qui´en debe hacer cada tarea.
C´omo identificar y reportar comportamientos an´omalos.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 42
Ejemplo. Proceso de autorizaci´on
Utilizaci´on de instalaciones, habituales y alternativas.
Entrada de equipos en producci´on, en particular, equipos que
involucren criptograf´ıa.
Entrada de aplicaciones en producci´on.
Establecimiento de enlaces de comunicaciones con otros
sistemas.
Utilizaci´on de medios de comunicaci´on, habituales y
alternativos.
Utilizaci´on de soportes de informaci´on.
Utilizaci´on de equipos m´oviles. Se entender´a por equipos
m´oviles ordenadores port´atiles, PDA, u otros de naturaleza
an´aloga.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 43
Requisitos
Sistemas de informaci´on de categor´ıa B´ASICA
Realizar Autoevaluaci´on
Elaborar el documento de autoevaluaci´on
Exhibir una Declaraci´on de Conformidad (Voluntaria)
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 44
Requisitos
Sistemas de informaci´on de categor´ıa MEDIA y ALTA
Realizar Auditoria formal
Elaborar el documento de auditor´ıa
Exhibir una Declaraci´on de Conformidad
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 45
Requisitos. Operadores privados
Mismos procedimientos que para la Administraci´on
Las entidades de la Administraci´on usuarias podr´an solicitar
los Informes de Autoevaluaci´on o Auditor´ıa correspondientes.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 46
ENS 2.0
.
.. dada la r´apida evoluci´on de las tecnolog´ıas de aplicaci´on y la
experiencia derivada de la implantaci´on del Esquema Nacional de
Seguridad aconsejan la actualizaci´on de esta norma ...
2015
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 47
Cambios
Gesti´on continuada
Profesionales cualificados
Procedimientos frente a incidentes
Obligatoriedad de notificaci´on de incidentes
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 48
Cambios
Disposici´on adicional cuarta. Instrucciones t´ecnicas.
Informe del estado de la seguridad (INES).
Notificaci´on de incidentes de seguridad.
Auditor´ıa de la seguridad.
Conformidad con el Esquema Nacional de Seguridad.
Adquisici´on de productos de seguridad.
Criptolog´ıa de empleo en el Esquema Nacional de Seguridad.
Interconexi´on en el Esquema Nacional de Seguridad.
Requisitos de seguridad en entornos externalizados.
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 49
Gu´ıas y herramientas
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 50
Esquema Nacional de Seguridad
ENS
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 51
Enlaces
BOE ENS
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2010-1330
https://www.boe.es/diario_boe/txt.php?id=BOE-A-2015-11881
http:
//administracionelectronica.gob.es/pae_Home/pae_Estrategias/
pae_Seguridad_Inicio/pae_Esquema_Nacional_de_Seguridad.html
http:
//www.slideshare.net/MiguelAmutio/la-conformidad-con-el-ens
http://es.slideshare.net/agestico/ens-encincopreguntas
http:
//centrodnie.aragon.es/sites/default/files/PonenciaENS.pdf
http://centrodnie.aragon.es/sites/default/files/
PonenciaPasosHaciaElCumplimientoDelENS.pdf
Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 52

Weitere ähnliche Inhalte

Was ist angesagt?

25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datosRafael Alcón Díaz [LION]
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informáticaPaperComp
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010Miguel A. Amutio
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.Rames Sarwat
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la informacióndiana_16852
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesAbanlex
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 

Was ist angesagt? (17)

25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Manual de políticas de seguridad informática
Manual de políticas de seguridad informáticaManual de políticas de seguridad informática
Manual de políticas de seguridad informática
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
 
Modulo III, parte 3
Modulo III, parte 3Modulo III, parte 3
Modulo III, parte 3
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Politicas de seguridad de la información
Politicas de seguridad de la informaciónPoliticas de seguridad de la información
Politicas de seguridad de la información
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
II Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personalesII Informe sobre la necesidad legal de cifrar información y datos personales
II Informe sobre la necesidad legal de cifrar información y datos personales
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 

Andere mochten auch

Vitali Fridson –
Vitali Fridson – Vitali Fridson –
Vitali Fridson – prosvsports
 
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...Softeam Agency
 
Get smart Certificate pdf
Get smart Certificate pdfGet smart Certificate pdf
Get smart Certificate pdfMzoxolo Sani
 
Rebeca Anijovich "Autobiografía escolar"
Rebeca Anijovich "Autobiografía escolar"Rebeca Anijovich "Autobiografía escolar"
Rebeca Anijovich "Autobiografía escolar"Lorena Vanesa Duthil
 
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"Irma Bárbara Jorge Rodríguez
 
Greg Willis - Agile Innovation
Greg Willis - Agile InnovationGreg Willis - Agile Innovation
Greg Willis - Agile InnovationGreg Willis
 
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...Erin Lyons
 

Andere mochten auch (14)

Matric certificate
Matric certificateMatric certificate
Matric certificate
 
Scan1.PDF
Scan1.PDFScan1.PDF
Scan1.PDF
 
Vitali Fridson –
Vitali Fridson – Vitali Fridson –
Vitali Fridson –
 
CEDRICK LUZAO MOST RECENT CV
CEDRICK LUZAO MOST RECENT CV CEDRICK LUZAO MOST RECENT CV
CEDRICK LUZAO MOST RECENT CV
 
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...
L'agence digitale et social média modedemploi rejoint le groupe SOFTEAM pour ...
 
Get smart Certificate pdf
Get smart Certificate pdfGet smart Certificate pdf
Get smart Certificate pdf
 
Rebeca Anijovich "Autobiografía escolar"
Rebeca Anijovich "Autobiografía escolar"Rebeca Anijovich "Autobiografía escolar"
Rebeca Anijovich "Autobiografía escolar"
 
Basics of triac
Basics of triacBasics of triac
Basics of triac
 
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"
Rebeca Anijovich "Autobiografía Escolar: Reconocer la propia historia de Vida"
 
Greg Willis - Agile Innovation
Greg Willis - Agile InnovationGreg Willis - Agile Innovation
Greg Willis - Agile Innovation
 
Triac (industrial electronic)
Triac (industrial electronic)Triac (industrial electronic)
Triac (industrial electronic)
 
Taller 17
Taller 17Taller 17
Taller 17
 
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...
What's in your kit? The Medical Translator's Guide to Navigating Clinical Tri...
 
Universidad, TIC y Sociedad
Universidad, TIC y SociedadUniversidad, TIC y Sociedad
Universidad, TIC y Sociedad
 

Ähnlich wie Seguridad de la Información

Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...Miguel A. Amutio
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informáticaaudreyalmanza
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfruddy78
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadMiguel A. Amutio
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridadragmyl
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 

Ähnlich wie Seguridad de la Información (20)

Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
SEGURIDAD: SITUACIÓN ACTUAL. EVOLUCIÓN DEL RD 3/2010. OBLIGATORIEDAD DE AUDIT...
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Red065 blq
Red065 blqRed065 blq
Red065 blq
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Esquema nacional de seguridad
Esquema nacional de seguridadEsquema nacional de seguridad
Esquema nacional de seguridad
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 
4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática4. aspectos legales y éticos de la seguridad informática
4. aspectos legales y éticos de la seguridad informática
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Situación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de SeguridadSituación de la implantación del Esquema Nacional de Seguridad
Situación de la implantación del Esquema Nacional de Seguridad
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
Tics
TicsTics
Tics
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridad
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 

Mehr von Fernando Tricas García

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Fernando Tricas García
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadFernando Tricas García
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadFernando Tricas García
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Fernando Tricas García
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Fernando Tricas García
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalFernando Tricas García
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosFernando Tricas García
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasFernando Tricas García
 

Mehr von Fernando Tricas García (20)

Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.
 
Inteligencia Artificial.
Inteligencia Artificial.Inteligencia Artificial.
Inteligencia Artificial.
 
Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.Defense, Tech and Internet. The World Changed.
Defense, Tech and Internet. The World Changed.
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
Consejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridadConsejos y oportunidades en ciberseguridad
Consejos y oportunidades en ciberseguridad
 
Oportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridadOportunidades y consejos de ciberseguridad
Oportunidades y consejos de ciberseguridad
 
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
Algoritmos de Inteligencia artificial y ofertas personalizadas de bienes y se...
 
Ciberseguridad en la Nube.
Ciberseguridad en la Nube. Ciberseguridad en la Nube.
Ciberseguridad en la Nube.
 
Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.Oportunidades en Ciberseguridad.
Oportunidades en Ciberseguridad.
 
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
Por qué mi banco me envía un SMS para confirmar mis operaciones y otras dific...
 
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personalUn bot (no inteligente) multiinterfaz y distribuido como asistente personal
Un bot (no inteligente) multiinterfaz y distribuido como asistente personal
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
Seguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios segurosSeguridad en Internet. Ataques informáticos. Sitios seguros
Seguridad en Internet. Ataques informáticos. Sitios seguros
 
Te puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendenciasTe puede pasar a ti. Tres consejos y algunas tendencias
Te puede pasar a ti. Tres consejos y algunas tendencias
 
Fabricación
FabricaciónFabricación
Fabricación
 
Big Data
Big DataBig Data
Big Data
 
Web 4.0
Web 4.0Web 4.0
Web 4.0
 
Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0Internet para las cosas. Web 1.0, 2.0
Internet para las cosas. Web 1.0, 2.0
 
Sácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - ISácale todo el partido a tu móvil - I
Sácale todo el partido a tu móvil - I
 
La nube
La nubeLa nube
La nube
 

Kürzlich hochgeladen

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Kürzlich hochgeladen (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 

Seguridad de la Información

  • 1. Seguridad de la Informaci´on Formaci´on de Funcionarios de Nuevo Ingreso Fernando Tricas Garc´ıa ftricas@unizar.es Dpto. de Inform´atica e Ingenier´ıa de Sistemas de la Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza http://webdiis.unizar.es/~ftricas/ @fernand0 28 de septiembre de 2016 Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 1
  • 2. Esquema Nacional de Seguridad Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ´ambito de la Administraci´on Electr´onica. ... cuyo objeto es el establecimiento de los principios y requisitos de una pol´ıtica de seguridad en la utilizaci´on de medios electr´onicos que permita la adecuada protecci´on de la informaci´on. La finalidad del Esquema Nacional de Seguridad es la creaci´on de las condiciones necesarias de confianza en el uso de los medios electr´onicos, a trav´es de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electr´onicos, que permita a los ciudadanos y a las Administraciones p´ublicas, el ejercicio de derechos y el cumplimiento de deberes a trav´es de estos medios. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 2
  • 3. Esquema Nacional de Seguridad Sigue... Actualmente los sistemas de informaci´on de las administraciones p´ublicas est´an fuertemente imbricados entre s´ı y con sistemas de informaci´on del sector privado: empresas y administrados. Sigue... En este contexto se entiende por seguridad de las redes y de la informaci´on, la capacidad de las redes o de los sistemas de informaci´on de resistir, con un determinado nivel de confianza, ... Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 3
  • 4. Esquema Nacional de Seguridad Sigue... Actualmente los sistemas de informaci´on de las administraciones p´ublicas est´an fuertemente imbricados entre s´ı y con sistemas de informaci´on del sector privado: empresas y administrados. Sigue... En este contexto se entiende por seguridad de las redes y de la informaci´on, la capacidad de las redes o de los sistemas de informaci´on de resistir, con un determinado nivel de confianza, ... Numerolog´ıa 50 p´aginas, diez cap´ıtulos, cuatro disposiciones adicionales, una disposici´on transitoria, una disposici´on derogatoria y tres disposiciones finales. Cinco anexos. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 3
  • 5. Esquema Nacional de Seguridad Contexto Recomendaciones de la Uni´on Europea (Decisi´on 2001/844/CE CECA, Euratom de la Comisi´on, de 29 de noviembre de 2001, por la que se modifica su Reglamento interno y Decisi´on 2001/264/CE del Consejo, de 19 de marzo de 2001, por la que se adoptan las normas de seguridad del Consejo), Situaci´on tecnol´ogica de las AAPP Utilizaci´on de est´andares abiertos Est´andares de uso generalizado por los ciudadanos Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 4
  • 6. Esquema Nacional de Seguridad Contexto Normativa nacional sobre Administraci´on electr´onica protecci´on de datos de car´acter personal firma electr´onica y documento nacional de identidad electr´onico Centro Criptol´ogico Nacional sociedad de la informaci´on reutilizaci´on de la informaci´on en el sector p´ublico y ´organos colegiados responsables de la Administraci´on Electr´onica regulaci´on de diferentes instrumentos y servicios de la Administraci´on las directrices y gu´ıas de la OCDE disposiciones nacionales e internacionales sobre normalizaci´on Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 5
  • 7. Esquema Nacional de Seguridad Contexto Ley 11/2007, de 22 de junio, de acceso electr´onico de los ciudadanos a los Servicios P´ublico Ley Org´anica 15/1999, de 13 de diciembre, de Protecci´on de Datos de Car´acter Personal Ley 30/1992, de 26 de noviembre, de R´egimen Jur´ıdico de las Administraciones P´ublicas y del Procedimiento Administrativo Com´un Ley 37/2007, de 16 de noviembre, sobre reutilizaci´on de la informaci´on del sector p´ublico Otros documentos y normas Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 6
  • 8. Mirando alrededor Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 7
  • 9. PCI DSS Payment Card Industry Data Security Standard VISA 15 de diciembre de 2004 ‘Payment Card Industry. Data Security Standard’ Versi´on 1.0 (PCI 1.0 Master Card Internacional. Enero 2005) PCI DSS 3.1, abril de 2015. PCI DSS 1.1, (septiembre de 2006), PCI DSS 1.2, (1 de octubre de 2008) PCI DSS 2.0, 28 de octubre de 2010. PCI DSS 3.0, noviembre de 2013. https://www.pcisecuritystandards.org/ https://www.pcisecuritystandards.org/popups/pcirocks.php http://www.youtube.com/watch?v=xpfCr4By71U https://www.pcisecuritystandards.org/security_standards/ documents.php Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 8
  • 10. PCI DSS Payment Card Industry Data Security Standard VISA 15 de diciembre de 2004 ‘Payment Card Industry. Data Security Standard’ Versi´on 1.0 (PCI 1.0 Master Card Internacional. Enero 2005) PCI DSS 3.1, abril de 2015. PCI DSS 1.1, (septiembre de 2006), PCI DSS 1.2, (1 de octubre de 2008) PCI DSS 2.0, 28 de octubre de 2010. PCI DSS 3.0, noviembre de 2013. https://www.pcisecuritystandards.org/ https://www.pcisecuritystandards.org/popups/pcirocks.php http://www.youtube.com/watch?v=xpfCr4By71U https://www.pcisecuritystandards.org/security_standards/ documents.php Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 8
  • 11. PCI: ´ındice Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 9
  • 12. Motivaci´on Promover la gesti´on continuada de la seguridad Prevenci´on, detecci´on y correcci´on Tratamiento homog´eneo de la seguridad. Lenguaje y elementos comunes Guiar actuaci´on AAPP Favorecer interacci´on y cooperaci´on Facilitar la comunicaci´on de requisitos a la industria Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 10
  • 13. Motivaci´on Es la ley Buenas pr´acticas Responsabilidad (y no) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 11
  • 14. (Des)Motivaci´on Burocracia Com´un normalmente no es suficientemente bueno http://dilbert.com/strip/2008-09-03 Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 12
  • 15. Cumplimiento obligado para... Administraci´on General del Estado Administraciones de las Comunidades Aut´onomas Administraciones Locales Entidades de derecho p´ublico vinculadas o dependientes del conjunto de la administraci´on espa˜nola (Las Universidades, Autoridades Portuarias y aeroportuarias, entidades p´ublicas tipo Institutos de Desarrollo Econ´omico, Servicios de Salud, etc.) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 13
  • 16. Aplicaci´on 12 meses a partir de la publicaci´on Si a los doce meses de la entrada en vigor del Esquema Nacional de Seguridad hubiera circunstancias que impidan la plena aplicaci´on de lo exigido en el mismo, se dispondr´a de un plan de adecuaci´on que marque los plazos de ejecuci´on los cuales, en ning´un caso, ser´an superiores a 48 meses desde la entrada en vigor. 8 de enero de 2014 Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 14
  • 17. Disposici´on adicional primera. Formaci´on El personal de las Administraciones p´ublicas recibir´a, de acuerdo con lo previsto en la disposici´on adicional segunda de la Ley 11/2007, de 22 de junio, la formaci´on necesaria para garantizar el conocimiento del presente Esquema Nacional de Seguridad, a cuyo fin los ´organos responsables dispondr´an lo necesario para que la formaci´on sea una realidad efectiva. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 15
  • 18. Esquema Nacional de Seguridad En este real decreto se concibe la seguridad como una actividad integral, en la que no caben actuaciones puntuales o tratamientos coyunturales Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 16
  • 19. ENS Cap´ıtulo I. Disposiciones Generales Cap´ıtulo II. Principios b´asicos Cap´ıtulo III. Requisitos m´ınimos Cap´ıtulo IV. Comunicaciones electr´onicas Cap´ıtulo V. Auditor´ıa de la seguridad Cap´ıtulo VI. Estado de seguridad de los sistemas Cap´ıtulo VII. Respuesta a incidentes de seguridad Cap´ıtulo VIII. Normas de conformidad Cap´ıtulo IX. Actualizaci´on Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 17
  • 20. Cap´ıtulo II. Principios b´asicos Seguridad integral. Gesti´on de riesgos. Prevenci´on, reacci´on y recuperaci´on. L´ıneas de defensa. Reevaluaci´on peri´odica. Funci´on diferenciada. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 18
  • 21. Cap´ıtulo III Organizaci´on e implantaci´on del proceso de seguridad. An´alisis y gesti´on de los riesgos. Gesti´on de personal. Profesionalidad. Autorizaci´on y control de los accesos. Protecci´on de las instalaciones. Adquisici´on de productos. Seguridad por defecto. Integridad y actualizaci´on del sistema. Protecci´on de la informaci´on almacenada y en tr´ansito. Prevenci´on ante otros sistemas de informaci´on interconectados. Registro de actividad. Incidentes de seguridad. Continuidad de la actividad. Mejora continua del proceso de seguridad. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 19
  • 22. Cap´ıtulo IV. Comunicaciones electr´onicas Notificaciones AUTENTICIDAD (Origen – Destino) INTEGRIDAD CONSTANCIA (Fecha – Hora – Puesta a disposici´on – Acceso) Firma electr´onica Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 20
  • 23. Cap´ıtulo V. Auditor´ıa Cada dos a˜nos ‘... profundizar´a en los detalles del sistema hasta el nivel que considere que proporciona evidencia suficiente y relevante ...’ ‘... se utilizar´an los criterios, m´etodos de trabajo y de conducta generalmente reconocidos ...’ Grado de cumplimiento Presentado al responsable del sistema y de seguridad Art. 7. ‘En el caso de los sistemas de categor´ıa ALTA, visto el dictamen de auditor´ıa, el responsable del sistema podr´a acordar la retirada de operaci´on de alguna informaci´on, de alg´un servicio o del sistema en su totalidad, durante el tiempo que estime prudente y hasta la satisfacci´on de las modificaciones prescritas.’ Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 21
  • 24. ENS Cap´ıtulo I. Disposiciones Generales Cap´ıtulo II. Principios b´asicos Cap´ıtulo III. Requisitos m´ınimos Cap´ıtulo IV. Comunicaciones electr´onicas Cap´ıtulo V. Auditor´ıa de la seguridad Cap´ıtulo VI. Estado de seguridad de los sistemas Cap´ıtulo VII. Respuesta a incidentes de seguridad Cap´ıtulo VIII. Normas de conformidad Cap´ıtulo IX. Actualizaci´on Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 22
  • 25. CAP´ITULO VII Respuesta a incidentes de seguridad El Centro Criptol´ogico Nacional (CCN) articular´a la respuesta Prestar´a los servicios: Soporte y coordinaci´on Investigaci´on y divulgaci´on Formaci´on personal especialista Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 23
  • 26. ENS Cap´ıtulo I. Disposiciones Generales Cap´ıtulo II. Principios b´asicos Cap´ıtulo III. Requisitos m´ınimos Cap´ıtulo IV. Comunicaciones electr´onicas Cap´ıtulo V. Auditor´ıa de la seguridad Cap´ıtulo VI. Estado de seguridad de los sistemas Cap´ıtulo VII. Respuesta a incidentes de seguridad Cap´ıtulo VIII. Normas de conformidad Cap´ıtulo IX. Actualizaci´on Cap´ıtulo X. Categorizaci´on de los sistemas de informaci´on Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 24
  • 27. CAP´ITULO X. Categorizaci´on de los sistemas de informaci´on Equilibrio entre importancia de la informaci´on, servicios y esfuerzo de seguridad requerido Impacto que tendr´ıa un incidente Impacto valor de los activos + criticidad de las vulnerabilidades Riesgos (‘risks’): probabilidad × impacto Repercusi´on en la capacidad de la organizaci´on para el logro de sus objetivos Valoraciones ... Responsable de cada informaci´on o servicio Categor´ıa ... Responsable del sistema Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 25
  • 28. Anexo I. Categor´ıas de los sistemas Fundamentos: Alcanzar sus objetivos. Proteger los activos a su cargo. Cumplir sus obligaciones diarias de servicio. Respetar la legalidad vigente. Respetar los derechos de las personas. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 26
  • 29. Anexo I. Categor´ıas de los sistemas Dimensiones: Disponibilidad [D] Autenticidad [A] Integridad [I] Confidencialidad [C] Trazabilidad [T] Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 27
  • 30. Anexo I. Niveles BAJO ‘... supongan un perjuicio limitado sobre las funciones de la organizaci´on, sobre sus activos o sobre los individuos afectados.’ Palabras clave: apreciable, subsanable, reparable MEDIO ‘... supongan un perjuicio grave sobre las funciones de la organizaci´on, sobre sus activos o sobre los individuos afectados.’ Palabras clave: significativa, no subsanable, de dif´ıcil reparaci´on ALTO ‘... supongan un perjuicio muy grave sobre las funciones de la organizaci´on, sobre sus activos o sobre los individuos afectados’ Palabras clave: anulaci´on de capacidad, irreparable, incumplimiento grave Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 28
  • 31. Anexo I. Determinaci´on 1. Identificaci´on de nivel para cada informaci´on y servicio 2. Determinaci´on de categor´ıa del sistema Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 29
  • 32. Anexo I. Determinaci´on 1. Identificaci´on de nivel para cada informaci´on y servicio 2. Determinaci´on de categor´ıa del sistema Categor´ıas BAJA MEDIA ALTA Si algunas de sus dimensiones alcanza el nivel ... y ninguna alcanza un nivel superior. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 29
  • 33. Anexo II. Medidas de seguridad Medidas proporcionales a: Las dimensiones de seguridad relevantes en el sistema a proteger. La categor´ıa del sistema de informaci´on a proteger. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 30
  • 34. Anexo II. Medidas de seguridad Medidas proporcionales a: Las dimensiones de seguridad relevantes en el sistema a proteger. La categor´ıa del sistema de informaci´on a proteger. Divididas en tres grupos: Tres grupos: Marco organizativo [org] Marco operacional [op] Medidas de protecci´on [mp] Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 30
  • 35. Anexo II. Selecci´on de Medidas de Seguridad Identificaci´on de los tipos de activos presentes. Determinaci´on de las dimensiones de seguridad relevantes, teniendo en cuenta lo establecido en el anexo I. Determinaci´on del nivel correspondiente a cada dimensi´on de seguridad, teniendo en cuenta lo establecido en el anexo I. Determinaci´on de la categor´ıa del sistema, seg´un lo establecido en el Anexo I. Selecci´on de las medidas de seguridad apropiadas de entre las contenidas en este Anexo, de acuerdo con las dimensiones de seguridad y sus niveles, y, para determinadas medidas de seguridad, de acuerdo con la categor´ıa del sistema. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 31
  • 36. Anexo II. Selecci´on de medidas de seguridad [D]isponibilidad – [A]utenticidad – [I]ntegridad [C]onfidencialidad – [T]razabilidad Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 32
  • 37. Anexo II. Selecci´on de medidas de seguridad Mecanismo de autenticaci´on [op.acc.5] Los mecanismos de autenticaci´on frente al sistema se adecuar´an al nivel del sistema atendiendo a las consideraciones que siguen, pudiendo usarse los siguientes factores de autenticaci´on: “algo que se sabe” “algo que se tiene” “algo que se es” (Sigue...) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 33
  • 38. Pol´ıtica de seguridad Mecanismo de autenticaci´on [op.acc.5] Sigue... Los factores anteriores podr´an utilizarse de manera aislada o combinarse para generar mecanismos de autenticaci´on fuerte. Las gu´ıas CCN-STIC desarrollar´an los mecanismos concretos adecuados para cada nivel. Las instancias del factor o los factores de autenticaci´on que se utilicen en el sistema, se denominar´an credenciales. Antes de proporcionar las credenciales de autenticaci´on a los usuarios, estos deber´an haberse identificado y registrado de manera fidedigna ante el sistema o ante un proveedor de identidad electr´onica reconocido por la Administraci´on. Se contemplan varias posibilidades de registro de los usuarios: Mediante la presentaci´on f´ısica del usuario y verificaci´on de su identidad acorde a la legalidad vigente, ante un funcionario habilitado para ello. De forma telem´atica, mediante DNI electr´onico o un certificado electr´onico cualificado. De forma telem´atica, utilizando otros sistemas admitidos legalmente para la identificaci´on de los ciudadanos de los contemplados en la normativa de aplicaci´on. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 34
  • 39. Pol´ıtica de seguridad Mecanismo de autenticaci´on [op.acc.5]. Nivel BAJO Como principio general, se admitir´a el uso de cualquier mecanismo de autenticaci´on sustentado en un solo factor. En el caso de utilizarse como factor “algo que se sabe” se aplicar´an reglas b´asicas de calidad de la misma. Se atender´a a la seguridad de las credenciales de forma que: 1. Las credenciales se activar´an una vez est´en bajo el control efectivo del usuario. 2. Las credenciales estar´an bajo el control exclusivo del usuario. 3. El usuario reconocer´a que las ha recibido y que conoce y acepta las obligaciones que implica su tenencia, en particular, el deber de custodia diligente, protecci´on de su confidencialidad e informaci´on inmediata en caso de p´erdida. 4. Las credenciales se cambiar´an con una periodicidad marcada por la pol´ıtica de la organizaci´on, atendiendo a la categor´ıa del sistema al que se accede. 5. Las credenciales se retirar´an y ser´an deshabilitadas cuando la entidad (persona, equipo o proceso) que autentican termina su relaci´on con el sistema.Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 35
  • 40. Pol´ıtica de seguridad Mecanismo de autenticaci´on [op.acc.5]. Nivel MEDIO Se exigir´a el uso de al menos dos factores de autenticaci´on. En el caso de utilizaci´on de “algo que se sabe” como factor de autenticaci´on, se establecer´an exigencias rigurosas de calidad y renovaci´on. Las credenciales utilizadas deber´an haber sido obtenidas tras un registro previo: 1. Presencial. 2. Telem´atico usando certificado electr´onico cualificado. 3. Telem´atico mediante una autenticaci´on con una credencial electr´onica obtenida tras un registro previo presencial o telem´atico usando certificado electr´onico cualificado en dispositivo cualificado de creaci´on de firma. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 36
  • 41. Pol´ıtica de seguridad Mecanismo de autenticaci´on [op.acc.5]. Nivel ALTO Las credenciales se suspender´an tras un periodo definido de no utilizaci´on. En el caso del uso de utilizaci´on de “algo que se tiene”, se requerir´a el uso de elementos criptogr´aficos hardware usando algoritmos y par´ametros acreditados por el Centro Criptol´ogico Nacional. Las credenciales utilizadas deber´an haber sido obtenidas tras un registro previo presencial o telem´atico usando certificado electr´onico cualificado en dispositivo cualificado de creaci´on de firma.)) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 37
  • 42. Pol´ıtica de seguridad Desarrollo de aplicaciones [mp.sw.1] El desarrollo de aplicaciones se realizar´a sobre un sistema diferente y separado del de producci´on, no debiendo existir herramientas o datos de desarrollo en el entorno de producci´on. Se aplicar´a una metodolog´ıa de desarrollo reconocida que: 1. Tome en consideraci´on los aspectos de seguridad a lo largo de todo el ciclo de vida. 2. Trate espec´ıficamente los datos usados en pruebas. 3. Permita la inspecci´on del c´odigo fuente. Los siguientes elementos ser´an parte integral del dise˜no del sistema: 1. Los mecanismos de identificaci´on y autenticaci´on. 2. Los mecanismos de protecci´on de la informaci´on tratada. 3. La generaci´on y tratamiento de pistas de auditor´ıa. Las pruebas anteriores a la implantaci´on o modificaci´on de los sistemas de informaci´on no se realizar´an con datos reales, salvo que se asegure el nivel de seguridad correspondiente.Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 38
  • 43. Casi todo... “4.3.3 Gesti´on de la configuraci´on [op.exp.3].” “4.3.7 Gesti´on de incidentes [op.exp.7].” “4.3.8 Registro de la actividad de los usuarios [op.exp.8].” “4.3.9 Registro de la gesti´on de incidentes [op.exp.9].” “4.3.11 Protecci´on de claves criptogr´aficas [op.exp.11].” “5.2.3 Concienciaci´on [mp.per.3].” Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 39
  • 44. Pol´ıtica de seguridad Los objetivos o misi´on de la organizaci´on. El marco legal y regulatorio en el que se desarrollar´an las actividades. Los roles o funciones de seguridad, definiendo para cada uno, los deberes y responsabilidades del cargo, as´ı como el procedimiento para su designaci´on y renovaci´on. La estructura del comit´e o los comit´es para la gesti´on y coordinaci´on de la seguridad, detallando su ´ambito de responsabilidad, los miembros y la relaci´on con otros elementos de la organizaci´on. Las directrices para la estructuraci´on de la documentaci´on de seguridad del sistema, su gesti´on y acceso Coherente con el Documento de Seguridad (LOPD y su desarrollo) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 40
  • 45. Normativa de seguridad El uso correcto de equipos, servicios e instalaciones. Lo que se considerar´a uso indebido. La responsabilidad del personal con respecto al cumplimiento o violaci´on de estas normas: derechos, deberes y medidas disciplinarias de acuerdo con la legislaci´on vigente. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 41
  • 46. Ejemplo. Procedimientos de seguridad C´omo llevar a cabo las tareas habituales. Qui´en debe hacer cada tarea. C´omo identificar y reportar comportamientos an´omalos. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 42
  • 47. Ejemplo. Proceso de autorizaci´on Utilizaci´on de instalaciones, habituales y alternativas. Entrada de equipos en producci´on, en particular, equipos que involucren criptograf´ıa. Entrada de aplicaciones en producci´on. Establecimiento de enlaces de comunicaciones con otros sistemas. Utilizaci´on de medios de comunicaci´on, habituales y alternativos. Utilizaci´on de soportes de informaci´on. Utilizaci´on de equipos m´oviles. Se entender´a por equipos m´oviles ordenadores port´atiles, PDA, u otros de naturaleza an´aloga. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 43
  • 48. Requisitos Sistemas de informaci´on de categor´ıa B´ASICA Realizar Autoevaluaci´on Elaborar el documento de autoevaluaci´on Exhibir una Declaraci´on de Conformidad (Voluntaria) Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 44
  • 49. Requisitos Sistemas de informaci´on de categor´ıa MEDIA y ALTA Realizar Auditoria formal Elaborar el documento de auditor´ıa Exhibir una Declaraci´on de Conformidad Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 45
  • 50. Requisitos. Operadores privados Mismos procedimientos que para la Administraci´on Las entidades de la Administraci´on usuarias podr´an solicitar los Informes de Autoevaluaci´on o Auditor´ıa correspondientes. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 46
  • 51. ENS 2.0 . .. dada la r´apida evoluci´on de las tecnolog´ıas de aplicaci´on y la experiencia derivada de la implantaci´on del Esquema Nacional de Seguridad aconsejan la actualizaci´on de esta norma ... 2015 Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 47
  • 52. Cambios Gesti´on continuada Profesionales cualificados Procedimientos frente a incidentes Obligatoriedad de notificaci´on de incidentes Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 48
  • 53. Cambios Disposici´on adicional cuarta. Instrucciones t´ecnicas. Informe del estado de la seguridad (INES). Notificaci´on de incidentes de seguridad. Auditor´ıa de la seguridad. Conformidad con el Esquema Nacional de Seguridad. Adquisici´on de productos de seguridad. Criptolog´ıa de empleo en el Esquema Nacional de Seguridad. Interconexi´on en el Esquema Nacional de Seguridad. Requisitos de seguridad en entornos externalizados. Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 49
  • 54. Gu´ıas y herramientas Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 50
  • 55. Esquema Nacional de Seguridad ENS Seguridad de la Informaci´on. Fernando Tricas Garc´ıa. Formaci´on de Funcionarios de Nuevo Ingreso. DGA. 51