Puntos Clave del Esquema Nacional de Seguridad
Enviado por Chuletator online y clasificado en Formación y Orientación Laboral
Escrito el en español con un tamaño de 6,5 KB
Artículo 1 – Objeto
El ENS protege la información y los servicios que usan medios electrónicos en la administración pública. ¿Cómo? Asegurando:
- Acceso controlado.
- Confidencialidad.
- Integridad.
- Disponibilidad.
- Autenticidad.
- Trazabilidad.
Artículo 2 – Ámbito de aplicación
- Sector público.
- Empresas privadas que trabajen para la administración.
- Sistemas de información clasificados.
- Empresas que usen 5G en servicios públicos.
Artículo 3 – Sistemas con datos personales
- Cumplir ENS + RGPD + ley de protección de datos.
- Hacer análisis de riesgos y evaluaciones de impacto.
Artículo 4 – Glosario
- Crear un glosario común para evitar confusiones jurídicas.
CAPÍTULO II - Principios básicos
Artículo 5 – Principios básicos del ENS
- Seguridad integral.
- Gestión basada en riesgos.
- Prevención, detección y respuesta.
- Múltiples líneas de defensa.
- Vigilancia continua.
- Revisiones periódicas.
- Responsabilidades diferenciadas.
Artículo 6 – Seguridad como proceso integral
- Proteger personas, procesos, normas y tecnología.
- Seguridad permanente.
Artículo 7 – Gestión de riesgos
- Identificar y minimizar riesgos continuamente.
- Medidas proporcionales al valor de la información.
Artículo 8 – Prevención, detección, respuesta y conservación
- Prevenir ataques.
- Detectar incidentes.
- Restaurar servicios.
- Conservar registros.
Artículo 9 – Líneas de defensa
- Varias capas de protección: física, lógica y organizativa.
Artículo 10 – Vigilancia continua y reevaluación
- Monitorizar siempre.
- Revisar y mejorar medidas periódicamente.
Artículo 11 – Diferenciación de responsabilidades
- Separar los roles de responsable de información, servicio, seguridad y sistema.
Artículo 12 – Política de seguridad
Documento que define cómo proteger la información y gestionar los riesgos.
Artículo 13 – Organización del proceso de seguridad
- Claridad en tareas de cada responsable.
- Empresas externas deben tener su propio POC.
Artículo 14 – Gestión de riesgos
- Basarse en metodologías reconocidas (ISO, etc).
Artículo 15 – Gestión del personal
- Formar y supervisar al personal.
- Cumplir normas internas de seguridad.
Artículo 16 – Profesionalidad
- Personal cualificado para la gestión de la seguridad.
Artículo 17 – Control de accesos
- Solo accede quien esté autorizado.
Artículo 18 – Protección de instalaciones
- Proteger físicamente servidores y redes.
Artículo 19 – Compra de productos de seguridad
- Adquirir productos certificados.
- Vigilar la cadena de suministro.
Artículo 20 – Mínimo privilegio
- Dar solo accesos mínimos necesarios.
Artículo 21 – Integridad y actualización
- Supervisar cambios y actualizaciones.
Artículo 22 – Protección de información en tránsito y almacenada
- Proteger datos guardados y en red.
Artículo 23 – Conexión con otros sistemas
- Controlar los riesgos de conexiones externas.
Artículo 24 – Registro de actividad y detección de código dañino
- Guardar logs y detectar malware.
- Cumplir la ley de protección de datos.
Artículo 25 – Incidentes de seguridad
- Tener procedimientos claros para gestionarlos.
- Registrar cada incidente.
Artículo 26 – Continuidad del servicio
- Tener copias de seguridad y plan de recuperación.
Artículo 27 – Mejora continua
- Revisar y mejorar la seguridad constantemente.
Artículo 28 – Cumplimiento de mínimos
- Cumplir el Anexo II (mínimos) y aplicar medidas adicionales si es necesario.
Artículo 29 – Infraestructuras y servicios comunes
- Se pueden usar servicios compartidos para cumplir el ENS.
Artículo 30 – Perfiles de cumplimiento
- Adaptar las medidas según el sector o actividad.
CAPÍTULO IV - Seguridad de los sistemas
Artículo 31 – Auditoría de seguridad
- Auditoría obligatoria cada 2 años.
- Si el sistema es de categoría ALTA y falla, puede suspenderse.
Artículo 32 – Informe de seguridad
- Informe global de auditorías para mejorar la seguridad pública.
Artículo 33 – Respuesta a incidentes
- Notificar incidentes graves al CCN-CERT o INCIBE-CERT.
Artículo 34 – Servicios del CCN-CERT
- Asistencia técnica, formación y alertas.
- Guías y recomendaciones (CCN-STIC).
Artículo 35 – Administración digital
- Cumplir el ENS y asegurar la interoperabilidad entre administraciones.
Artículo 36 – Ciclo de vida
- Aplicar seguridad desde el inicio hasta la retirada de un sistema.
Artículo 37 – Mecanismos de control
- Crear controles internos que verifiquen el cumplimiento del ENS.
Artículo 38 – Evaluación de conformidad
- Categoría básica: autoevaluación.
- Categoría media/alta: auditoría externa.
CAPÍTULO V - Actualización del ENS
Artículo 39 – Actualización permanente
- Actualización continua para adaptarse a nuevas tecnologías y amenazas.
CAPÍTULO VI - Categorización
Artículo 40 – Categorías de seguridad
- Clasificar sistemas según el impacto en:
- Disponibilidad.
- Autenticidad.
- Integridad.
- Confidencialidad.
- Trazabilidad.
Artículo 41 – Facultades
- Los responsables definen la categoría según los riesgos y la importancia de la información.