Esquema Nacional de Seguridad. Y después qué?

Documentos relacionados
Evaluación con el Esquema Nacional de Seguridad (ENS): la aplicación en el repositorio institucional de la UAB

ISO , por dónde empezamos?

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

GUÍA DE SEGURIDAD (CCN-STIC 825) ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

ESQUEMA NACIONAL DE SEGURIDAD CERTIFICACIONES 27001

Documentos electrónicos y Archivo Digital. Consideraciones jurídicas

Adecuación al Esquema Nacional de Seguridad

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

Implantación del Esquema Nacional de Seguridad en las Administraciones Locales.

Seguridad en las nubes

Cómo realizar una gestión eficaz de la seguridad de la información específica para los servicios sanitarios

ANEXO E Gestión de roles y responsabilidades

ESQUEMA NACIONAL DE SEGURIDAD Guía para responsables

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Adecuación al ENS y al PLATEA. (Ejecución del Plan)

Caso Práctico: Proyecto de Certificación ISO 27001

A conocer por medios electrónicos el estado de tramitación de los procedimientos en los que sean interesados

Master en Implantación, Gestión y Auditoría Sistemas de Protección de datos (LOPD)

CERTIFICACIÓN EN EL ESQUEMA NACIONAL DE SEGURIDAD

ENS Estado de implantación Herramienta INÉS

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

ANEXO B PLANTILLA PARA EJECUTAR LA EVALUACIÓN EN EL SGSI DE LAS ENTIDADES GUBERNAMENTALES

El Esquema Nacional de Seguridad PREPARATIC, 28 de septiembre de 2013

Plan de Seguridad Corporativo del Gobierno de Navarra

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE SERVICIOS DE CERTIFICACIÓN

Implantación del Esquema Nacional de Seguridad. Alberto López Responsable de Proyectos Dirección de Operaciones

SEGURIDAD, NUEVOS RETOS

La experiencia en Cataluña

ANEXO 1 SERVICIO PARA LA GESTIÓN INTEGRADA DE FACTURAS ELECTRÓNICAS

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Normas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información

II Encuentro con el SECTOR PÚBLICO DINTEL 2010 "La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

Curso Especializado Seguridad Informática GNU/LINUX

La seguridad informática en la PYME Situación actual y mejores prácticas

Cloud Computing Aumentar la confianza en la Nube mediante la gestión de la seguridad y los servicios

Tu nube en Murcia. José Guillén Mercader. Jefe de Proyectos Centro de Supercomputación

Oscar Martínez Álvaro

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

DATOS IDENTIFICATIVOS DEL DOCUMENTO

Este proyecto se sitúa dentro del marco de los sistemas avanzados de tratamiento de imágenes aplicados para la seguridad.

ANEXO A: Síntesis del estándar ISO/IEC 27001:2005 [J]

Plan de Seguridad de la Información de de Abril de de 2008

Plan Director de Seguridad. Autor: Luis Rodríguez Conde Dirección: Antonio José Segovia Henares Fecha: Junio, 2017

GUÍA/NORMA DE SEGURIDAD DE LAS TIC (CCN-STIC-823) SEGURIDAD EN ENTORNOS CLOUD

El nuevo Reglamento Europeo de Protección de Datos: una aproximación a la conformidad legal

DECLARACION DE CONFORMIDAD AL PLAN DE ADECUACION DEL ENS

TÍTULO DEL PROYECTO GESTIÓN INTEGRAL DE LA SEGURIDAD EN LA GENERALITAT VALENCIANA. Generalitat Valenciana ANTECEDENTES/PROBLEMÁTICA.

MEDIDAS DE SEGURIDAD DEL ENS

CERT Gubernamental. Actualización ENS. Actuaciones 2014

PRESENTACIÓN CORPORATIVA. w w w. g l o b a l s u i t e. e s

Gestión de la seguridad de la información: UNE 71502, ISO Antonio Villalón Huerta

Objetivo. Política de Seguridad con Proveedores

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

LA ADMINISTRACION ELECTRONICA PARA LOS MUNICIPIOS DE LA PROVINCIA DE ALBACETE

Consultores en Sistemas de Gestión, S. de R. L.

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

Plan de Impulso de la Industria Informática y Sociedad Digital Plan de Impulso TIC Semana ImpulsoTIC - itic-2011

PLAN DE ADECUACIÓN AL ESQUEMA NACIONAL DE SEGURIDAD

El Esquema Nacional de Seguridad

BOLETÍN OFICIAL DEL ESTADO

Anexos III.A3 Elementos básicos de un SGPRL

Congreso DINTEL ENS 2011

DIPLOMATURA INTERNACIONAL MANAGER SEGURIDAD DE LA INFORMACION Martin Vila

PROCEDIMIENTO GENERAL PROCEDIMIENTO DE CONTROL DE LAS NO CONFORMIDADES, ACCIONES CORRECTIVAS Y PREVENTIVAS

La plataforma de interoperabilidad. Domingo Laborda

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

Implantación del ENS

El archivo como pilar del ciclo de vida del documento electrónico

ISO Daniel Pedrajas Van de Velde Sara Estellés Rojas Carlos García

Implantación ENS en la Universidad de Almería

La Seguridad de las AAPP

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

Dossier Corporativo. Dossier Corporativo Aucón Asesores, S.L. 1

Norma Heriberto Tirado Pinzon Carlos Andres Velasquez Luis Ernesto Guerrero

Tratamiento de Datos Personales en Unidad de Epidemiología Clínica (UEC) Mayo 2008 Julián Añover López. Hospital Universitario 12 de Octubre

La Empresa. Gestión de las No Conformidades, Acciones. Correctivas y Preventivas. Norma OHSAS 18001:2007

MODIFICACIONES EN EL ENS (RD 3/2010) Esteban Sánchez Sánchez Universidad Politécnica de Cartagena

SGPIC: Sistemas de Gestión para la Protección de Infraestructuras Críticas (IC). Gestión y Protección de IC. Mantenimiento Continuo.

CAPÍTULO 9. SEGURIDAD DE LA INFORMACIÓN CÓDIGO SEP

Sistema de Gestión de Seguridad de la Información ISO 27001

Resumen ejecutivo de la Guía sobre contratación pública electrónica OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

El Desarrollo de la Ley 11/2007 de Acceso de los Ciudadanos a los Servicios Públicos

ESQUEMA NACIONAL DE SEGURIDAD INTRODUCCION

Diario Oficial de la Unión Europea. (Actos no legislativos) REGLAMENTOS

Seguridad de la Información y las Telecomunicaciones

EXPERIENCIA DE LA SECRETARIA DE ESTADO DE SEGURIDAD DEL MIR SEGURIDAD TIC. Francisco Alonso Batuecas Responsable de Seguridad de la SES

Documento de Seguridad - Universidad de Zaragoza FICHERO DE EVENTOS ANEXO DENOMINACIÓN: _ FECHA: _ ENCARGADO/S DEL TRATAMIENTO:

Congreso DINTEL CLOUD Computing 2011 Virtualización en la Red

El Esquema Nacional de Seguridad

Estado de situación y retos del Esquema Nacional de Seguridad. Miguel A. Amutio Gómez

Mejora del Sistema de Gestión n Ambiental Objetivos, Metas y Programas. Mejora del Sistema de Gestión Ambiental

Seguridad de la información como medida para la protección de los datos

1 Auditoría ENS-LOPD

PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN LAS DIPUTACIONES PROVINCIALES

EL PROCESO DE AUDITORÍA DE CERTIFICACIÓN DEL ENS

NORMA ISO 9001:2008 INTERPRETACIÓN, IMPLANTACIÓN Y DOCUMENTACIÓN. Vicerrectorado para la Garantía de la Calidad. 15/ENERO/2009

Transcripción:

Esquema Nacional de Seguridad. Y después qué? CRUE-TIC. Salamanca 2012 Telefónica Empresas 26/10/2012

Índice 01 Por qué el R.D. 3/2010 ENS Motivación Contenido 02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia 1

01 Resumen del R.D. 3/2010 Motivación. 2

Escenario 1: Administración tradicional Procesos de tramitación Características del soporte papel: Toda la información está sobre el soporte. El desplazamiento de la información es traslado del soporte. Ocupa un espacio físico. Es tangible. Soporte papel Archivadores Expedientes en papel Personas Ubicaciones físicas

Escenario 2: e-administración. Características del soporte electrónico: Poco espacio, mucha información. La velocidad de transmisión es mayor. Tiene METADATOS!. A priori no existe original y copia. Proces os Información Soporte papel Soporte electrónic o En tránsito Aplicaciones Usuarios Hardwar e red Desarrolladores Hardwar e Servidor Administradores Hardwar e red Archivo Proveedores Telecomunicaciones Proveedores Telecomunicaciones CPD Ubicaciones físicas Edificios

Entorno TI en constante aumento de complejidad Datos TI Tradicional Virtualización Cloud computing Soft Hard CPD

El soporte papel está controlado La seguridad jurídica del soporte papel está gestionada y vinculada al mundo FISICO: Registros de E/S Periciales caligráficas. Compulsas. Persona Documento en papel Expediente en papel Archivo en papel Sede física del Organismo La seguridad jurídica del papel está gestionada: Registros de E/S, periciales caligráficas. Compulsas. 6

Y la seguridad jurídica del mundo digital? Identificación y autenticación del ciudadano Comunicaciones y notificaciones electrónicas Sede electrónica Autor Documento electrónico Expediente electrónico Archivo electrónico 7

La seguridad jurídica es seguridad de la información. DISPONIBILIDAD CONFIDENCIALIDAD INTERRUPCIÓN INTERCEPTACIÓN MODIFICACIÓN FABRICACIÓN INTEGRIDAD AUTENTICACIÓN y TRAZABILIDAD

Qué proteger? (Cara a la AA.PP.) La e-administración incrementa los requisitos de seguridad. Disponibilidad: Servicios online= Servicios 24 x 7 x 365. Necesidad de garantizar continuidad de negocio. Confidencialidad: Las AA.PP. son también bancos de datos. Integridad: Veracidad de la información. Evidencia digital de transacciones. Autenticación: Demostrar la veracidad de la identidad de las partes (ciudadano y la propia Administración) para evitar suplantación

Qué garantizar? (Cara al ciudadano) Disponibilidad: Acceso 24 x 7 x 365 a datos en trámitación o copias. Conservación de documentos electrónicos tramitados (Conservación). Confidencialidad: Protección de la intimidad (Privacidad). Integridad: Que se garantice la corrección de la información aportada (Calidad de los datos). Autenticación: Tener garantías de la identificación correcta de la AA.PP. (Sede electrónica) Funcionamiento de los medios para la comprobación de la veracidad de la identidad.

01 Resumen del R.D. 3/2010 Contenido. 11

Pilares del R.D. 3/2010 ENS MISIÓN DEL ENS: GENERAR CONFIANZA EN EL USO DE LA TECNOLOGIA. OBJETIVOS: GARANTIZAR EL FUNCIONAMIENTO NORMAL DE LOS SERVICIOS TELEMÁTICOS Y EL CONTROL DE LA INFORMACIÓN. PROTEGER LA DISPONIBILIDAD, AUTENTICIDAD, INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS ALMACENADOS O TRANSMITIDOS Y DE LOS SERVICIOS PROPORCIONADOS. ESTABLECER UN MARCO COMÚN QUE HAN DE GUIAR LA ACTUACIÓN DE LAS ADMINISTRACIONES PÚBLICAS EN MATERIA DE SEGURIDAD DE LAS TECNOLOGÍAS DE LA INFORMACIÓN.

Seguridad jurídica garantizada por legislación que regula la tecnología. Administración electrónica Protección de datos de carácter personal Ley 11/2007 (LAECSP) Firma electrónica Ley 15/1999 (LOPD) R.D. 1671/2009 (Desarrollo LAECSP) Ley 59/2003 (Firma-e) R.D. 1720/2007 (RMS-LOPD) R.D. 3/2010 (ENS) R.D. 4/2010 (ENI)

Medidas de seguridad a desplegar org Marco organizativo Quién lo hará? op Marco operacional op.pl Planificación op.acc Control de acceso op.exp Explotación op.ext Servicios externos Procesos de seguridad op.cont Continuidad del servicio op.mon Monitorización del sistema mp mp.if mp.per Medidas de protección Protección de las instalaciones e infraestructuras Gestión del personal Medidas concretas mp.eq mp.com mp.si mp.sw mp.info mp.s Protección de los equipos Protección de las comunicaciones Protección de los soportes de información Protección de las aplicaciones informáticas Protección de la información Protección de los servicios

Sistemas de información La categoría de un Sistema de información es la valoración de «Servicio» e «Información». Sistema de información de Gestión Información de alumnos Aplicación gestión expedientes Sede electrónica Web Registro telemático Correo electrónico Hardware servidores Red Troncal CPD-1 CPD-2 Contenido= Información Servicios para transportar el contenido

El plan de adecuación= Un análisis diferencial hacia el cumplimiento. 16

Despliegue de proyectos de puesta en marcha Número de tareas de cada proyecto y su estado ejecutado/pendiente del Plan de proyectos para lograr el cumplimiento. 17

Proyectos incluidos en el plan de adecuación La tipología de proyectos definidos en el Plan de Adecuación son los siguientes: [AJS]-Aspectos jurídicos relacionados con la seguridad [CAL]- Control de acceso lógico [DSA]-Desarrollo seguro de aplicaciones [FOR]-Formación y concienciación en materia de seguridad [GSA]- Gestión de soportes de almacenamiento [MNP]- Marco normativo y procedimental de seguridad [MOS]-Monitorización operativa de la seguridad [PCN]-Plan de continuidad de negocio [PFI]-Protección física de infraestructuras [POS]-Procesos de operación técnica de la seguridad 18

[AJS]-Aspectos jurídicos relacionados con la seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Elaboración de un procedimiento documentado de contratación de servicios externos que solicite al proveedor las características del servicio a prestar. Servicio. Plan de Adecuación LOPD o Servicio de análisis y redacción de los Planes de Adecuación a la LOPD necesarios para el cumplimiento legal por parte del cliente. Servicio. Auditoria Bienal Obligatoria RD 1720/2007 o Servicio de Auditoría Bienal Obligatoria recogida en el RD 1720/2007 para ficheros de nivel medio y alto. 19

[CAL]- Control de acceso lógico Servicio. Consultoría seguridad gestionada y centralizada o A través de una consultoría de los sistemas actuales del cliente, así como de las necesidades de servicio y funcionamiento existentes, se desarrollará un sistema de gestión y control del acceso implantado sobre: Sistemas de identificación y gestión de las credenciales centralizado Correlación de logs entre aplicaciones y sistemas Repositorio central seguro de credenciales y usuarios o Para la realización de la consultoría e implantación de sus resultados se deberá trabajar con los responsables de seguridad y sistemas de la Universidad. 20

[DSA]-Desarrollo seguro de aplicaciones Servicio. Auditoría de código. o Para conseguir aplicaciones seguras es necesario: Disponer de unas reglas de programación que permitan estudiar el código de forma rápida y efectiva Seguir unas reglas de diseño homogéneas compartidas por todos los programadores Documentar convenientemente cada uno de los procesos e interfaces entre aplicaciones o La auditoría de código permite comprobar las aplicaciones desarrolladas y certificar que dichas aplicaciones no esconden código malicioso, puertas traseras o errores de diseño que puedan convertirse en agujeros de seguridad. 21

[FOR]-Formación y concienciación en materia de seguridad Servicio. Formación y concienciación o Generación de Planes de formación y concienciación en Seguridad de la Información segmentados por perfiles de usuarios. Formación a usuarios Formación a responsables Formación a personal técnico 22

[GSA]- Gestión de soportes de almacenamiento Servicio. Gestión del almacenamiento y políticas de respaldo. o Este servicio se relaciona con las políticas de centros de respaldo y continuidad de negocio hasta llegar a considerarse parte de dicho plan. o El almacenamiento, así como las políticas de respaldo, deben estructurarse de acuerdo al plan de continuidad de negocio, esto es, tanto en las políticas de respaldo, replicación, custodia y recuperación. o Por tanto, este servicio será desarrollado en conjunto con el plan de continuidad de negocio y el plan de recuperación ante desastres 23

[MNP]- Marco normativo y procedimental de seguridad Servicio. Oficina Técnica de Soporte a la Implantación del ENS o La Oficina Técnica se encarga de la elaboración de Normas y Procedimientos que componen el Marco Normativo del cliente en materia de Seguridad de la Información. Política de Seguridad Autorizaciones sobre los Sistemas de Información Utilización de instalaciones Criptografía Paso a producción Medios y Soportes Comunicaciones Revisión del Análisis de Riesgos, 24

[MOS]-Monitorización operativa de la seguridad Servicio. Seguridad Gestionada. o La seguridad debe ser considerada como un servicio que debe ser mantenido y monitorizado de forma continuada. o Cualquier configuración de seguridad queda absolutamente desfasada y desprotegida si carece de una monitorización continua y una administración proactiva o Telefónica ofrece todos los componentes para desplegar y mantener todos los sistemas necesarios para realizar dicha monitorización en 24x7 o Además, la alta especialización del Centro de Seguridad de Telefónica permite realizar una administración proactiva llegando a corregir vulnerabilidades tan pronto como son descubiertas por los mismos fabricantes o por otros centros de seguridad internacionales. 25

[PCN]-Plan de continuidad de negocio Servicio. Plan de Recuperación ante Desastres o La redacción del Plan de Recuperación ante Desastres estructura el cumplimiento de las obligaciones de Continuidad de Negocio y de Continuidad de Servicio establecidas en el ENS. Análisis de Riesgos y BIA Redacción de los Planes de Recuperación Definición del Sistema de pruebas para validar el cumplimiento de los Planes de Recuperación Ejecución de las pruebas definidas en los Planes y documentación de los resultados. 26

[PFI]-Protección física de infraestructuras Servicio. Servicio de seguridad física gestionada. o En conjunción con las medidas actuales de seguridad física existentes en la universidad, y teniendo en cuenta los resultados de una auditoría de seguridad, se plantearían mejoras al sistema actual, pudiéndose configurar: Correlación logs físicos y lógicos Mejora de los elementos de seguridad física Unificación de la gestión de la seguridad Procesos automáticos ante determinados sucesos 27

[POS]-Procesos de operación técnica de la seguridad Servicio. Plan de seguridad. o Junto con el desarrollo del servicio de Seguridad Gestionada expuesto anteriormente, y formando parte de él, se realizarían las siguientes acciones: Establecimiento de unas tareas planificadas de revisión de la seguridad: logs, informes, etc.. Tareas de mantenimiento proactivas, orquestadas y dirigidas desde el Centro Especializado de Seguridad (SOC) de Telefónica Formación a los responsables de seguridad de la Universidad en todas las mejores prácticas y procesos necesarios para conseguir un plan de seguridad adecuado al ENS que dote a la Universidad de la mejor solución y procedimiento de seguridad de acuerdo a sus necesidades. 28

02 Como lograr una efectiva implantación del ENS Gestión de la seguridad Seguridad. Marcos internacionales de referencia. 29

Marco internacional de gestión de la seguridad UNE-ISO/IEC 27001:2005 R.D. 3/2010 ESQUEMA NACIONAL DE SEGURIDAD R.D. 1720/2007 RD LOPD Medida de seguridad Información de servicios e-administración Datos de carácter personal INFORMACIÓN

Aunar esfuerzos: ENS-RD1720-ISO 27001 MEDIDA DE SEGURIDAD GESTIÓN DE INCIDENTES Ejemplo de posibles relaciones y mapeos R.D. 3/2010 ENS op.exp.7. Gestión de incidencias RD. 1720/2007 ISO 27001:2005 Artículo 90. Registro de incidencias. Artículo 100. Registro de incidencias. 13.1. Comunicación de eventos y debilidades en la seguridad de la información. 13.2. Gestión de incidentes y mejoras en la seguridad de la información. POLITICA DE SEGURIDAD org.1 Política de seguridad org.2 Normativa de seguridad org.3 Procedimientos de seguridad Artículo 88. El documento de seguridad. 5.1. Política de seguridad de la información GESTIÓN DE EXTERNOS op.ext.1. Contratación y acuerdos de nivel de servicio Artículo 82. Encargado del tratamiento. Artículo 83. Prestaciones de servicios sin acceso a datos personales. 6.2. Terceros

Aplicación del ENS bajo modelo SGSI-ISO 27001 - Definir la Política de Seguridad - Establecer categorías - Realizar el análisis de riesgos - Seleccionar los controles - Ejecutar el plan de gestión de riesgos - Implantar los controles - Adoptar acciones correctivas - Adoptar acciones preventivas - Realizar auditorias del ENS

Analogías entre ENS e ISO 27001 Establece el ciclo PDCA como eje de la gestión. Principios básicos. Artículo 5. La seguridad como un proceso integral. Artículo 9. Reevaluación periódica. Requisitos mínimos Artículo 26. Mejora continua del proceso de seguridad. Selección de medidas en base a riesgo. Capitulo X. CATEGORIZACIÓN DE LOS SISTEMAS DE INFORMACIÓN. ANEXO I. Categorías de los sistemas. ANEXO II. Medidas de seguridad. 33

SGSI para el cumplimiento ENS ENS SIN un SGSI, el cumplimiento es: 10% 20% 30% ENS CON un SGSI ya implantado, el cumplimiento aproximado habría sido: 51% 60% 70% 34

Pregunta en la FAQ del ENS del CCN-CERT Se debe desarrollar un SGSI formalizado y adecuado a las normas y buenas prácticas establecidas en estándares internacionales como, por ejemplo, ISO/IEC 27001? El ENS impulsa que debe haber una gestión continuada de la seguridad, necesaria para poder satisfacer al menos: Los principios a) Seguridad integral, b) Gestión de riesgos, e) Reevaluación periódica Y los requisitos mínimos: a) Organización e implantación del proceso de seguridad y o) Mejora continua del proceso de seguridad. Todas las actuaciones deben estar formalizadas permitiendo una auditoría. La norma ISO/IEC 27001, en resumen, especifica un sistema de gestión certificable. El ENS no exige específicamente que el sistema de gestión de la seguridad de la información sea el especificado por la norma ISO/IEC 27001, si bien éste es aplicable. En su caso corresponderá al auditor juzgar si su sustitución por otro sistema de gestión satisface los principios y requisitos mínimos exigidos por el ENS y permite verificar que la seguridad del sistema de información está efectivamente bajo control. La certificación de la conformidad con ISO/IEC 27001 NO es obligatoria en el ENS. 35

Sinergias de cumplimiento y gestión Con un sistema de gestión de la seguridad de la información, es viable la unificación del esfuerzo de gestión en un marco internacionalmente reconocido como es ISO 27001. Las sinergias en materia de seguridad entre el marco regulador (ENS y LOPD) e ISO 27001 permiten realizar el proceso de auditoría para evaluar en una única vez el cumplimiento de: R.D. 1720/2007, RDLOPD. R.D. 3/2010, ENS. UNE-ISO/IEC 27001:2007 ISO 27001 permite acreditar a la organización el cumplimiento certificando el sistema de gestión de la seguridad e indicarlo así en la Sede como distintivo de seguridad.