ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA



Documentos relacionados
CUESTIONARIO DE AUTOEVALUACIÓN

Lista de la Verificación de la Gestión de la Seguridad y Salud Ocupacional 1

ESPECIFICACIONES TÉCNICAS DEL PROCESO DE ATENCIÓN AL CIUDADANO

SEGURIDAD DE LA INFORMACIÓN

Operación 8 Claves para la ISO

MANUAL DE GESTIÓN: SISTEMA DE GESTIÓN DE LA CALIDAD EN LA UNIDAD de FORMACIÓN DE LA DIPUTACION DE MALAGA

empresa, con el fin de recabar la informaciónnecesaria para poder identificar los ficheros existentes.

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GESTIÓN DE LA DOCUMENTACIÓN

ORDENACIÓN DE LAS ACTUACIONES PERÍODICAS DEL CONSEJO SOCIAL EN MATERIA ECONÓMICA

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

María Jose Lucas Vegas. Guillermo B. Mora Marín. Consejera Técnica Ministerio de Trabajo y Asuntos Sociales

Manual de Calidad. Capítulo 1 : Objetivo y Campo de Aplicación. Capítulo 2 : Normas para Consulta. Capítulo 3 : Términos y Definiciones

AUDITORIA DE RECURSOS HUMANOS

Jornada técnica gestión documental Gandía

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

Protección del Patrimonio Tecnológico

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

L.O.P.D. C/Rafael Sánchez 61. Real de San Vicente Toledo. Teléfono: Fax:

ISO14001: disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión

ORDENANZA REGULADORA DE LA SEDE ELECTRÓNICA Y DEL REGISTRO ELECTRÓNICO DEL CONSORCIO DE AGUAS DE BILBAO-BIZKAIA.

NORMA TÉCNICA DE AUDITORÍA SOBRE CONSIDERACIONES RELATIVAS A LA AUDITORÍA DE ENTIDADES QUE EXTERIORIZAN PROCESOS DE ADMINISTRACIÓN

CAPITULO 2. 2 Manual de Servicio al Cliente 8

Norma ISO 9001: Sistema de Gestión de la Calidad

Auditorías de calidad

Guía breve para la. administración de la capacitación en las. entidades públicas. Versión abreviada del Manual para la. entidades públicas

MODELO DE REQUISITOS PARA DOCUMENTOS ELECTRÓNICOS

Plan de Estudios. Maestría en Seguridad Informática

MANDATOS JURÍDICOS GENERALES

0. Introducción Antecedentes

LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE

CEOE-CEPYME, por el presente voto particular, manifiesta su voto negativo a la propuesta de aprobación del documento de referencia.

Ley Modelo sobre sistemas de pagos y de liquidación de valores de Centroamérica y República Dominicana. Capítulo I Disposiciones generales

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Las TIC se constituyen como herramienta esencial para que las empresas aragonesas puedan continuar compitiendo en el mercado

Informe Anual de Actividades Comité de Auditoría y Cumplimiento de Vocento, S.A.

Política de Gestión Integral de Riesgos Compañía Sud Americana de Vapores S.A.

Requisitos generales y Política medioambiental

Línea Base Juan Carlos Bajo Albarracín Qué es una línea base Cómo implantar la Ley 29783: El concepto sistema de gestión en la Ley 29783

Dossier i-card Access y LOPD

Estándares de Seguridad

Programa de Criminología UOC

Curso Auditor Interno Calidad

Una Inversión en Protección de Activos

1/5 Diari Oficial de la Generalitat de Catalunya

NIFBdM A-4 CARACTERÍSTICAS CUALITATIVAS DE LOS ESTADOS FINANCIEROS

Octubre de Plan de avances en Transparencia y Buen Gobierno del Ayuntamiento de Zamora

Gerència de Recursos Direcció del Sistema Municipal d Arxius POLÍTICA DE GESTIÓN DOCUMENTAL DEL AYUNTAMIENTO DE BARCELONA

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

Recomendaciones relativas a la continuidad del negocio 1

POLÍTICA DE SEGURIDAD

POLÍTICA DE CONTROL Y GESTIÓN DE RIESGOS CDECSIC

MEMORIA DE ANÁLISIS DEL IMPACTO NORMATIVO

REFORZAMIENTO DE AUDITORES INTERNOS. Instalaciones en Productividad, S.C.

Gestión del Servicio de Tecnología de la información

NORMA ISO 14001:2015 SISTEMA DE GESTIÓN AMBIENTAL REQUISITOS INTERPRETACIÓN NORMA ISO 14001:2015

PRINCIPIOS SINDICALES SOBRE LA EFICACIA DEL DESARROLLO (BORRADOR)

CRITERIOS DE CALIDAD EN PROGRAMAS DE VACACIONES

I. Disposiciones generales

CIntas de correr Bicicletas fitness Elípticos Complementos gimnasio - Política de Privacidad

Gabinete Jurídico. Informe 0183/2009

SUPERVISOR EUROPEO DE PROTECCIÓN DE DATOS

Proyecto Ley Marco que crea la Historia Clínica Electrónica y su Registro

LA CIUDADANA LIC. MARÍA BÁRBARA BOTELLO SANTIBÁÑEZ, PRESIDENTA MUNICIPAL DE LEÓN, ESTADO DE GUANAJUATO, A LOS HABITANTES DEL MISMO HAGO SABER:

PLAN DE EFICIENCIA ADMINISTRATIVA Y CERO PAPEL

Sin cambios significativos.

LABORATORIOS. Mayeline Gómez Agudelo

Programa 47 Formación continua para egresados

Requisitos para el Sistema de Gestión en S & SO y Normas Técnicas Básicas

Conceptos Básicos y Definiciones

REGLAMENTO DE PRÁCTICAS DEPARTAMENTO DE PSICOLOGÍA ÍNDICE

de riesgos ambientales

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

procedimiento general

PARTICIPACIÓN CIUDADANA

CAPÍTULO 7 OBSTÁCULOS TÉCNICOS AL COMERCIO

CAPITULO VI ESTRATEGIAS DE OUTSOURCING

Con este documento, la Confederación de la Pequeña y Mediana Empresa Aragonesa (CEPYME/ARAGON) con la financiación de la Fundación para la Prevención

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

SUPLEMENTO EUROPASS AL TÍTULO

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

Norma ISO 14001: 2015

ANEXO VI REFERIDO EN EL ARTÍCULO 2.3 EN RELACIÓN CON LA ASISTENCIA ADMINISTRATIVA MUTUA EN ASUNTOS ADUANEROS

REFORMA DE LA LEGISLACIÓN SOBRE EMPLEO

Informe de Seguimiento. Graduado o Graduada en Administración y Dirección de Empresas. Empresas de la Universidad Loyola Andalucía

PLAN DE AUDITORIA. La auditoria no busca culpables, busca la mejora de los procesos y servicios de la Entidad.

CUADRO COMPARATIVO NORMATIVA DE EMPLEO REAL DECRETO LEGISLATIVO 3/2015, DE 23 DE OCTUBRE. TÍTULO PRELIMINAR De la política de empleo

GUÍA PARA LA EVALUACIÓN DE LOS TÍTULOS OFICIALES DE MÁSTER

GERENCIA DE INTEGRACIÓN

Servicios de adaptación al marco legal vigente

PROCEDIMIENTO DE AUDITORIA INTERNA

norma española UNE-ISO Información y documentación Sistemas de gestión para los documentos Diciembre 2011 TÍTULO CORRESPONDENCIA OBSERVACIONES

Implantación de un Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2005

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

II PLAN LOCAL DE VOLUNTARIADO INTRODUCCIÓN-FUNDAMENTACIÓN

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

En el artículo del mes pasado,

POLÍTICA DE PRIVACIDAD (LOPD)

Transcripción:

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA

PRINCIPALES RETOS DE LA ADMINISTRACIÓN ELECTRÓNICA Garantizar el derecho de la ciudadanía a la Administración Electrónica (alguna de las manifestaciones de este derecho de nueva generación, como la de no aportar los datos o documentos que obren en poder de las administraciones cualquier administración- constituye un auténtico desafío). Una oportunidad irrenunciable para modernizar la Administración Pública.

VENTAJAS DE LA ADMINISTRACIÓN ELECTRÓNICA DISPONIBILIDAD (El horario de oficina es de 24x7). FACILIDAD DE ACCESO (Las oficinas están donde están los usuarios y usuarias). AHORRO DE TIEMPO (Aportar menos datos y documentos en los procedimientos debido a la interoperabilidad entre Administraciones, evitar desplazamientos y colas para ser atendidos/as).

FACTORES CRÍTICOS DE ÉXITO PARA LA ADMINISTRACIÓN ELECTRÓNICA a) EL IMPULSO DE LA ADMINISTRACIÓN, mediante la legislación (Ley 11/2007, Esquema Nacional de Seguridad, Esquema Nacional de Interoperabilidad) y desarrollo de proyectos tractores, como el DNI electrónico, la red SARA, @FIRMA... b) La confianza y SEGURIDAD QUE GENERE EN LA CIUDADANÍA c) Los servicios QUE SE OFREZCAN tanto a nivel cuantitativo como ) cualitativo.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Objeto: Establecer los principios y requisitos de una política de seguridad en la utilización de medios electrónicos que permita la adecuada protección de la información. Principios: - La seguridad como un proceso integral. - Gestión de la seguridad basada en los riesgos. - Prevención, reacción y recuperación. - Líneas de defensa. - Reevaluación periódica. - La seguridad como función diferenciada.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD La seguridad como un proceso integral. La seguridad se entiende como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos relacionados con el sistema. Este principio excluye cualquier actuación puntual o tratamiento coyuntural. U b ió li l i t i l ISO/IEC 27001 2005 Una buena opción es aplicar la norma internacional ISO/IEC 27001:2005 que proporciona un modelo para la creación, implementación, operación, revisión y mejora de un sistema de gestión de la Seguridad de la Información (SGSI), y adopta un enfoque por proceso.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Gestión de la seguridad basada en riesgos. Se trata de buscar un equilibrio permanente entre los riesgos y las medidas de seguridad.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Prevención, reacción y recuperación. Prevención para eliminar o reducir el riesgo de que las amenazas lleguen a materializarse con perjuicio para el sistema. Reacción para que los incidentes de seguridad se atajen a tiempo. Recuperación para restaurar la información y los servicios de forma Recuperación para restaurar la información y los servicios de forma que se pueda hacer frente a las situaciones en las que un incidente de seguridad inhabilite los medios habituales.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Líneas de defensa. Las líneas de defensa han de estar constituidas por medidas de naturaleza organizativa, física y lógica, dispuestas de tal forma que cuando una falle permita: a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse. b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto. c) Minimizar el impacto final sobre el mismo.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD Reevaluación periódica. Las medidas de seguridad se reevaluarán y actualizarán periódicamente para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA PRINCIPIOS DE SEGURIDAD La seguridad como función diferenciada. En los sistemas de información se diferenciará el responsable de la información, el responsable del servicio y el responsable de la seguridad. La política de seguridad de la organización detallará las atribuciones de cada responsable y los mecanismos de coordinación y resolución de conflictos.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Todos los órganos superiores de las Administraciones públicas deberán disponer formalmente de su política de seguridad, que será aprobada por el ltitular del lórgano superior correspondiente. - Todo el personal relacionado con la información de los sistemas deberá ser formado e informado de sus deberes y obligaciones en materia de seguridad. - Se deberá retener la información necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que actúa.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Las notificaciones y publicaciones electrónicas de resoluciones y actos administrativos se realizarán de forma que cumplan lo siguiente: Aseguren la autenticidad del organismo que lo publique. Aseguren la integridad de la información publicada. Dejen constancia de la fecha y hora de la puesta a disposición del interesado de la resolución o acto objeto de publicación o notificación, así como del acceso a su contenido. Aseguren la autenticidad del destinatario de la publicación o notificación.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - Aquellos sistemas que tengan una dimensión de seguridad de nivel MEDIO o ALTO, deberán ser auditados, al menos, cada dos años. - La seguridad de los sistemas de información será auditada en los siguientes términos: Que la política de seguridad defina los roles y funciones de los responsables de la información. Que existan procedimientos. Que se hayan designado personas para dichos roles. Que se haya realizado un análisis de riesgos, con revisión y aprobación anual. Que se cumplan las recomendaciones de protección. Que exista un sistema de gestión de la seguridad de la información.

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Requisitos: - La determinación de la categoría de un sistema de información en materia de seguridad, se efectuará en función de la valoración del impacto que tendría un incidente que afectara a la seguridad de la información o de los sistemas, con repercusión en la capacidad organizativa para: Alcanzar sus objetivos. Proteger los activos a su cargo. Cumplir sus obligaciones diarias de servicio. Respetar la legalidad vigente (L11/07, L15/99, L30/92, L37/07, entre otras, de acuerdo al marco normativo bajo el que ha sido concebido el ENS). Respetar los derechos de las personas. - En la realización de las auditorías se utilizarán los criterios y métodos generalmente reconocidos, así como la normalización nacional e internacional aplicables a auditorías de sistemas de información (ISO27001/20000, MAGERIT, SIX-SIGMA, entre otros).

ESQUEMA NACIONAL DE SEGURIDAD EN EL ÁMBITO DE LA ADMINISTRACIÓN ELECTRÓNICA Período de aplicación: - 12 meses desde su publicación: 30 DE ENERO DE 2011. Si no se ha podido llevar a cabo se debería aprobar previamente un PLAN DE ADECUACIÓN y su implantación con un límite de 48 meses desde la entrada en vigor del ENS: 30 DE ENERO DE 2014.

EXPERIENCIA DE SU APLICACIÓN EN LAS ENTIDADES LOCALES (EE. LL.) - No hay aún experiencias significativas conocidas. - Una experiencia similar cercana en el tiempo es la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Datos de Carácter Personal (LOPD): Estudio sobre la seguridad de los datos de carácter personal en el ámbito de las entidades locales elaborado por INTECO, con la colaboración de la FEMP.

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. Algunos datos relevantes: El 28% de los ayuntamientos declara conocer el RDLOPD, y un 46 % ha inscrito los ficheros en el Registro de la Agencia Española de Protección de Datos (PYME 16%). Un 46,1% de los ayuntamientos han definido las obligaciones y funciones del personal responsable del tratamiento de datos personales. El 35,3% de los ayuntamientos ha realizado el documento de seguridad obligatorio. El 70,4% de los ayuntamientos afirman que cada usuario/a accede a los datos necesarios conforme al puesto que desempeñan. El 55,2% de los ayuntamientos realizan una copia completa de todos los datos al menos una vez a la semana. El 32,1% de los ayuntamientos conoce las sanciones recogidas en la normativa. Fuente: INTECO

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de concienciación y formación - Realización de programas de concienciación, difusión, divulgación y comunicación del nuevo RDLOPD. - Cursos de formación y teleformación adaptados a las necesidades y particularidades de los empleados de las EE.LL. Fuente: INTECO

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de diagnóstico e información - Diagnóstico periódico del estado de la seguridad de los datos de carácter personal en las Administraciones Locales. Ha de permitir a éstas tomar las medidas oportunas de cara a conseguir el más alto grado adaptación e implementación de las disposiciones normativas en materia de protección de datos. - Elaboración de un sistema de medición y seguimiento de indicadores sobre el estado de seguridad de los datos. Fuente: INTECO

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de financiación - Apoyo presupuestario directo. Las Entidades Locales son actores clave para lograr el acceso electrónico de los ciudadanos a los Servicios Públicos. En situaciones de insuficiencia financiera de las Entidades deberán verse apoyadas con ayudas y subvenciones directas de carácter finalista para la adaptación continúa en protección de datos. - Apoyo presupuestario indirecto. Los propios organismos han de poder acceder a cursos de formación o campañas de difusióió que complementen los recursos propios de las Entidades Locales. Otra posibilidad está en la creación de grupos de trabajo entre las entidades para la puesta en común de sus problemáticas o el establecimiento de convenios de colaboración con la Agencias de Protección de Datos. Fuente: INTECO

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de normalización y certificación - Identificación y autenticación mediante firma digital. - Certificación de la seguridad de la información y confianza digital. La implantación efectiva y la acreditación de las mejores prácticas identificadas de seguridad de la información, como o evidencia interna y frente e a terceros siguiendo los esquemas de certificación internacional como el ISO IEC 27001 y 2700212, contribuirá a la implantación de controles de cumplimiento normativo, en general, y de protección de datos, en particular, así como a las auditorías y a las revisiones posteriores. Fuente: INTECO

DIAGNÓSTICO SOBRE EL GRADO DE ADAPTACIÓN DE LAS ENTIDADES LOCALES A LA LOPD. PROPUESTAS Y RECOMENDACIONES DIRIGIDAS A LOS PODERES PÚBLICOS. Propuestas y recomendaciones en materia de promoción e incentivación de los niveles de madurez y buenas prácticas - Apoyo en la adaptación e implementación de las disposiciones del nuevo Reglamento. Este apoyo se hace especialmente necesario para el supuesto en el cual se almacenan y tratan ficheros de nivel alto y, por lo tanto, se deben implantar controles relativos al registro de acceso. Las entidades, antes de poner en marcha nuevos servicios o áreas, sean capaces de diseñar e implementar controles cuyo fin último sea la realización de evaluaciones de impacto que sobre la privacidad vayan a tener dichas iniciativas, cubriendo aspectos, no sólo de cumplimiento normativo sino también de incidencia sobre la privacidad en sentido amplio, y teniendo en cuenta, el factor de la opinión pública. Fuente: INTECO

FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC / Estudio sobre el sector de la seguridad TIC en España FACTORES INHIBIDORES - Baja percepción p del riesgo: si el problema no se ve no existe. - Actitud reactiva frente a la seguridad: se busca solucionar rápidamente el problema y se recurre a soluciones parciales, en lugar de buscar una implantación efectiva y global, basada en un buen análisis de riesgos. - Coste y complejidad de las herramientas de seguridad TIC: las inversiones no son fáciles de justificar si no existe una cultura de seguridad y una clara percepción del riesgo. Fuente: INTECO

FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC FACTORES IMPULSORES - Legislación y regulación: configura la demanda y suple por la vía de la obligación legal situaciones de falta de sensibilización por parte de los usuarios/as. - Impulso a la demanda de seguridad TIC: necesidad de aumentar las iniciativas formativas y divulgativas para crear una cultura de seguridad. La aparición ió de estándares internacionales i y sellos de certificación ió proporciona a las empresas e instituciones un modelo para la puesta en marcha de iniciativas de seguridad TIC promoviendo códigos de buenas prácticas y facilitando el cumplimiento de las obligaciones legales. Fuente: INTECO

FACTORES IMPULSORES E INHIBIDORES DE LA SEGURIDAD TIC FACTORES IMPULSORES - Creciente riesgo ante las amenazas de seguridad: los ataques a la seguridad se han incrementado y profesionalizado de manera importante. Panel de más de 3.000 hogares conectados a internet Estudio sobre el sector de la seguridad TIC en España - Apoyo al sector de la seguridad TIC: los proyectos impulsados por el sector público tienen una incidencia id i directa en el desarrollo del mercado de la seguridad TIC. Proyectos emblemáticos como el DNI electrónico. Fuente: INTECO

RECOMENDACIÓN PARA UNA APLICACIÓN ÓPTIMA DEL ESQUEMA NACIONAL DE SEGURIDAD El ENS impulsa una gestión continuada de la seguridad para satisfacer: - Los principios de seguridad integral, gestión de riesgos y reevaluación periódica y algunos requisitos mínimos como la organización e implantación del proceso de seguridad y la mejora continua del mismo. Por ello, una buena opción sería: a) APLICAR EL ESTÁNDAR DE GESTIÓN ISO-IEC 27001 atendiendo los requisitos específicos del ENS. b) Integrar el SGSI en el sistema de gestión de la organización: La política de seguridad en la política operacional de la organización, la organización de la seguridad en la estructura organizativa de la corporación, las medidas operacionales en los distintos procesos de la organización...

ESTÁNDARD DE GESTIÓN ISO-ITEC 27001 Partes interesadas Modelo PDCA aplicado a los procesos del SGSI Partes interesadas Planificar Crear el SGSI Hacer Implementar y operar el SGSI Mantener y mejorar el SGSI Actuar Requisitos y expectativas de seguridad de la información Supervisar y revisar el SGSI Verificar Seguridad de la información gestionada Fuente: UNE-ISO-IEC 27001

Planificar (Creación del SGSI) Definir la política, objetivos, procesos y procedimientos del SGSI relevantes para gestionar el riesgo y mejorar la seguridad de la información. Hacer (implementación y operación del SGSI) Implementar y operar la política, controles, procesos y procedimientos del SGSI. Verificar (supervisión y revisión del SGSI) Evaluar y, en su caso, medir el rendimiento del proceso contra la política, los objetivos y la experiencia práctica del SGSI. Actuar (mantenimiento y mejora del SGSI) Adoptar medidas correctivas y preventivas, en función de los resultados de las auditorías, revisiones e información relevante para mejorar continuamente el SGSI.

PASOS A REALIZAR PARA CUMPLIR EL ENS 1. Establecer una política de seguridad. 2. Inventariar la información y los servicios. 3. Realizar el análisis de riesgos y definir las medidas de seguridad adecuadas. d 4. Realizar un plan para cumplir el ENS.

NECESIDADES DE LOS AYUNTAMIENTOS PARA ADECUARSE AL ENS 1. Formación o creación del perfil de técnicos de seguridad (funciones de coordinación y gestión de la seguridad de la información y protección de datos). 2. Guías específicas para ayuntamientos: Elaborar un modelo de SGSI de un ayuntamiento tipo (tamaño mediano y tamaño pequeño) con inventario de activos, clasificación de los activos y medidas a aplicar, así como modelo de la documentación mínima necesaria del sistema de gestión. 3. Recursos económicos para crear el SGSI y para implementar las correspondientes medidas de seguridad. 4. Formación, concienciación y responsabilización del personal implicado en el sistema. 5. Liderazgo para generar una cultura de seguridad en la organización a fin de mantener en revisión y mejora continua el sistema.

Tipos de ataque - 500 ataques de red por año - 50 intentos de entrar en el Firewall Esplugues - Correo basura : 50.000/día = 18.000.000/año - Relay: 20/día intentando utilizarnos de puente para que seamos SPAMMERS INTERNET - Acceso FTP: 2/día proviene de entrar al FTP - Web: sólo en el 2010 llevamos 2900 ataques no detectados (intento de control de PHP) Todo aquello que puede ser atacado, es atacado - lalcaldessaetrespon llevaba 10 ataques analizando sobre 200 agujeros PHP DMZ