<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ENS archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/ens/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Fri, 12 Apr 2019 05:09:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>ENS archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ENS VIII. PROTECCIÓN DE DATOS</title>
		<link>https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/</link>
					<comments>https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 12 Apr 2019 05:09:00 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Derechos de los ciudadanos]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[DERECHOS DE LOS CIUDADANOS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<category><![CDATA[RGPD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3028</guid>

					<description><![CDATA[<p>Relación del Esquema Nacional de Seguridad con la Protección de Datos.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/">ENS VIII. PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>RELACIÓN DEL ESQUEMA NACIONAL DE
SEGURIDAD CON LA PROTECCIÓN DE DATOS</strong></h2>



<h3 class="wp-block-heading"><strong>EN EL SECTOR PRIVADO</strong></h3>



<p>Hasta la aprobación del nuevo Reglamento de Protección de
Datos, había sido relativamente fácil conocer las&nbsp;medidas de
seguridad&nbsp;que cualquier entidad debía aplicar en su organización. </p>



<p>Esto venía determinado por la <strong>sensibilidad de los datos</strong> tratados, que podían ser de&nbsp;nivel básico, medio o alto,&nbsp;y dependiendo del sistema utilizado para su gestión (automatizada, manual, o mixta).</p>



<p>Esto cambió radicalmente con el&nbsp;Reglamento Europeo de Protección de Datos&nbsp;(RGPD), ya que&nbsp;no se valora únicamente&nbsp;la&nbsp;sensibilidad del dato, sino que se consideran otras variables y se&nbsp;introducen&nbsp;las&nbsp;“<strong>categorías especiales de datos</strong>”, donde se consideran entre otros, el volumen de los datos tratados, los tratamientos automatizados que se van a realizar, la existencia de datos de menores, etc.</p>



<p>Asimismo, se introduce el&nbsp;término&nbsp;“<strong><a href="https://protecciondatoscertificado.es/medidas-de-responsabilidad-activa/" target="_blank" rel="noreferrer noopener" aria-label="Accountability (abre en una nueva pestaña)">Accountability</a></strong>”&nbsp;que tendría su traducción en&nbsp;Responsabilidad proactiva.&nbsp;</p>



<p>En este sentido, el RGPD no facilita un listado de <a rel="noreferrer noopener" aria-label="medidas de seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-i/" target="_blank">medidas de seguridad</a>, sino que delega esta directriz al <a rel="noreferrer noopener" aria-label="Responsable del Tratamiento (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-iii-relacion-entre-responsable-y-encargado-del-tratamiento/" target="_blank">Responsable del Tratamiento</a>, el cual, en conocimiento de su organización y basándose en la gestión del riesgo, determinará las <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-i/" target="_blank" rel="noreferrer noopener" aria-label="medidas de seguridad (abre en una nueva pestaña)">medidas de seguridad</a> más adecuadas que deberá adoptar su organización.</p>



<p>Esto también significa que las medidas de seguridad que se están aplicando sobre los sistemas de información, pueden ser suficientes (o no, dependiendo del resultado de la<a href="https://protecciondatoscertificado.es/auditorias-lopd-evaluaciones-de-impacto/" target="_blank" rel="noreferrer noopener" aria-label=" evaluación de impacto en la privacidad (abre en una nueva pestaña)"> evaluación de impacto en la privacidad</a>), pero en cualquier caso, se va a tener que justificar la elección de dichas medidas, argumentando de forma justificada cómo su aplicación repercute en la gestión del riesgo identificado.</p>



<h3 class="wp-block-heading"><strong>EN EL SECTOR PÚBLICO.
ENS</strong></h3>



<p>En el caso del sector público, este análisis se simplifica
relativamente:</p>



<p>El <a href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/" target="_blank" rel="noreferrer noopener" aria-label="Esquema Nacional de Seguridad (ENS) (abre en una nueva pestaña)">Esquema Nacional de Seguridad (ENS)</a> incluirá las medidas que deban implantarse en caso de tratamiento de datos de carácter personal, para evitar su perdida, alteración o acceso no autorizado, adaptando los criterios de denominación del riesgo, en el tratamiento de los datos, a lo establecido en el artículo 32 del Reglamento (UE) 2016/679.</p>



<p>Con ello se viene a decir que el sector público ya tiene un listado, previamente autorizado, de las medidas de seguridad que tiene que aplicar para proteger los datos de carácter personal: aquellas medidas de seguridad que le son de aplicación son las del <a rel="noreferrer noopener" href="https://go.vlex.com/vid/75389010?fbt=webapp_preview" target="_blank"><span id="addon-section"> <span class="addon-in-original-link addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/75389010?fbt=webapp_preview" data-vids="75389010" target="_blank">Real Decreto 3/2010<span class="tooltiptext"><small>Vista previa del enlace añadida por la extensión vLex</small></span></span> </span></a>, de 8 de Enero, por el que se regula el&nbsp;Esquema Nacional de Seguridad&nbsp;en el ámbito de la Administración Electrónica (ENS).</p>



<p>Estas medidas de seguridad se encuentran identificadas en el
Anexo II del&nbsp;Esquema Nacional de Seguridad (ENS)&nbsp;y se dividen
en&nbsp;tres marcos:&nbsp;organizativo, operacional y medidas de protección.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="800" height="565" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2.jpg" alt="Medidas de Seguridad ENS" class="wp-image-2949" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2.jpg 800w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-300x212.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-768x542.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-400x284.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-500x353.jpg 500w" sizes="(max-width: 800px) 100vw, 800px" /></figure>



<p>Las medidas de seguridad indicadas son acumulativas, de
manera que para los sistemas de información catalogados de nivel bajo, serán de
aplicación 40 medidas, para los sistemas de información catalogados de nivel
medio, le aplicarán 60, mientras que para los sistemas de información
catalogados de nivel alto, le serán de aplicación la totalidad de las medidas,
es decir, las 75.</p>



<h3 class="wp-block-heading"><strong>MEDIDAS QUE DEBE
APLICAR EL SECTOR PÚBLICO</strong></h3>



<p>El
Esquema Nacional de Seguridad recoge las medidas que debe aplicar el sector
público para cumplir con los requisitos del RGPD en este ámbito</p>



<ul class="wp-block-list"><li>El CCN-CERT y la AEPD establecen un mecanismo de colaboración para ofrecer a las Administraciones Públicas una referencia de cumplimiento normativo en materia de protección de datos y seguridad.</li><li>El Reglamento General de Protección de Datos (RGPD) establece nuevos requisitos de cumplimiento.</li><li>La herramienta <a rel="noreferrer noopener" aria-label="PILAR (abre en una nueva pestaña)" href="https://www.ccn-cert.cni.es/soluciones-seguridad/ear-pilar.html" target="_blank">PILAR</a> para las Administraciones Públicas (AAPP)      incluye un módulo para facilitar el cumplimiento. </li><li>La obligatoriedad de contar con un <a href="https://protecciondatoscertificado.es/protocolos-parte-iii-gestion-del-registro-de-actividades-de-tratamiento/" target="_blank" rel="noreferrer noopener" aria-label="registro de actividades de tratamiento (abre en una nueva pestaña)">registro de actividades de tratamiento</a>, <a rel="noreferrer noopener" aria-label="designar un Delegado de Protección de Datos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-vii-protocolo-de-cumplimiento-en-relacion-con-la-figura-del-dpd/" target="_blank">designar un Delegado de Protección de Datos</a> o <a rel="noreferrer noopener" aria-label="notificar las quiebras de segurida (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-vi-gestion-y-notificacion-de-violaciones-de-seguridad/" target="_blank">notificar las quiebras de segurida</a>d en caso de producirse, son algunos de los aspectos recogidos en este módulo.</li><li>La AEPD ha publicado un <a rel="noreferrer noopener" href="http://www.agpd.es/portalwebAGPD/temas/reglamento/common/pdf/Impacto_RGPD_en_AAPP.pdf" target="_blank">documento</a> en el que pone de manifiesto que las medidas de seguridad −en el caso de las AAPP− estarán      marcadas por los criterios establecidos en el Esquema Nacional de Seguridad. </li></ul>



<h3 class="wp-block-heading"><strong>MEDIDAS APLICABLES EN EL SECTOR PRIVADO</strong></h3>



<h4 class="wp-block-heading"><strong>Proveedores externos que proporcionen servicios
informáticos a las AA.PP.&nbsp; Por&nbsp; ejemplo:&nbsp;
servicios&nbsp; de&nbsp; alojamiento&nbsp;
de&nbsp; servidores,&nbsp; servicios cloud computing, etc.</strong></h4>



<h5 class="wp-block-heading"><strong>¿deben cumplir con&nbsp;
el&nbsp; ENS?</strong></h5>



<p>Las
medidas de seguridad que deben adoptar los proveedores de servicios no las fija
el&nbsp; propio&nbsp; proveedor,&nbsp;
sino&nbsp; que&nbsp; serán&nbsp;
las&nbsp; determinadas&nbsp; por&nbsp;
la&nbsp; Administración&nbsp; contratante,&nbsp;
en virtud de la naturaleza de los servicios prestados.</p>



<p>Es&nbsp; responsabilidad&nbsp; de&nbsp;
la&nbsp; Administración&nbsp; contratante&nbsp;
la suscripción&nbsp; del&nbsp; correspondiente contrato&nbsp; de&nbsp;
prestación&nbsp; del&nbsp; servicio (incluyendo,&nbsp; en&nbsp;
su&nbsp; caso, los&nbsp; Acuerdos&nbsp;
de&nbsp; Nivel&nbsp; de&nbsp;
Servicio&nbsp; a&nbsp; los&nbsp;
que&nbsp; hubiere&nbsp; lugar), que&nbsp;
deberá&nbsp; contener&nbsp; todas&nbsp;
las estipulaciones&nbsp; necesarias&nbsp; para&nbsp;
dar&nbsp; cumplimiento&nbsp; a&nbsp;
lo&nbsp; dispuesto&nbsp; en&nbsp;
el&nbsp; ENS,&nbsp; en&nbsp;
virtud&nbsp; de&nbsp; la naturaleza del servicio prestado.</p>



<h4 class="wp-block-heading"><strong>Los productos&nbsp;&nbsp;
de&nbsp;&nbsp; software&nbsp;&nbsp; destinados&nbsp;&nbsp;
al&nbsp;&nbsp; tratamiento&nbsp;&nbsp; automatizado&nbsp;&nbsp; de &nbsp;&nbsp;datos personales&nbsp; deberán&nbsp;
incluir&nbsp; en&nbsp; su descripción&nbsp; técnica&nbsp;
el&nbsp; nivel&nbsp; de&nbsp;
seguridad.</strong></h4>



<h5 class="wp-block-heading"><strong>¿Es necesario que esté certificado o auditado por algún
auditor independiente?</strong></h5>



<p>Sólo se
exige&nbsp; que&nbsp; en&nbsp; las
&nbsp;normas&nbsp;
técnicas&nbsp; del&nbsp; producto&nbsp;
en&nbsp; cuestión&nbsp; aparezca&nbsp;
la mención del nivel de seguridad que es capaz de alcanzar el software
en cuestión. </p>



<p>No
prescribe, por tanto, ninguna auditoría.</p>



<p>Sin&nbsp; embargo,&nbsp; existen&nbsp; productos que se han&nbsp; sometido&nbsp; (o&nbsp; se están sometiendo)&nbsp; al&nbsp; análisis&nbsp; de auditores externos y/o independientes, con la idea de exhibir el resultado de tal auditoría, &nbsp;no sólo en las normas técnicas del producto, sino también en sus páginas web, etc.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="750" height="420" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/derecho-del-trabajador-diario-juridico.jpg" alt="hombres dándose la mano con bocadillo que reza &quot;yo respeto tus derechos&quot;" class="wp-image-1719" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/derecho-del-trabajador-diario-juridico.jpg 750w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/derecho-del-trabajador-diario-juridico-300x168.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/derecho-del-trabajador-diario-juridico-500x280.jpg 500w" sizes="auto, (max-width: 750px) 100vw, 750px" /></figure>



<h3 class="wp-block-heading"><strong>DERECHOS ARCOPL (ACCESO, RECTIFICACIÓN, CANCELACIÓN,
OPOSICIÓN, PORTABILIDAD Y LIMITACIÓN DEL TRATAMIENTO)&nbsp; </strong></h3>



<h4 class="wp-block-heading"><strong>¿Se&nbsp;&nbsp;
consideran&nbsp;&nbsp; estos derechos como pertenecientes
al ENS?, ¿tienen que estar estos documentos en la Sede, o simplemente pueden
estar en una página web de información?</strong></h4>



<p>El&nbsp; ejercicio&nbsp; de&nbsp; los&nbsp; <a href="https://protecciondatoscertificado.es/protocolos-parte-iv-como-hacer-efectivo-el-ejercicio-de-derechos/" target="_blank" rel="noreferrer noopener" aria-label="derechos&nbsp; ARCOPL (abre en una nueva pestaña)">derechos&nbsp; ARCOPL</a>&nbsp; es,&nbsp; como&nbsp; su&nbsp; propio&nbsp; nombre&nbsp; indica,&nbsp; un&nbsp; derecho&nbsp; de&nbsp; los ciudadanos. </p>



<p>Por tanto,
el ejercicio de tales derechos debe ser objeto del ENS.</p>



<p>Para el
ejercicio de los mismos, las&nbsp; AA.PP.&nbsp; suelen&nbsp;
usar&nbsp; formularios&nbsp; en formato&nbsp;
PDF,&nbsp; en&nbsp; los&nbsp;
que&nbsp; se&nbsp; explica&nbsp;
cual&nbsp; es&nbsp; el&nbsp;
procedimiento&nbsp; que&nbsp; deben&nbsp;
seguir los ciudadanos&nbsp;&nbsp; para&nbsp;&nbsp; el&nbsp;&nbsp;
ejercicio&nbsp;&nbsp; de&nbsp;&nbsp; tales&nbsp;&nbsp;
derechos. </p>



<p>Obsérvese&nbsp; que&nbsp;
las&nbsp; medidas&nbsp; de&nbsp;
seguridad&nbsp; que&nbsp; serán&nbsp;
de&nbsp; aplicación&nbsp; a&nbsp;
cada&nbsp; sistema/servicio deben estar
ponderadas respecto de los riesgos que la organización asume. </p>



<p>En este
caso, toda vez que se trata de una mera información al usuario (información que
podrá encontrarse en la Sede Electrónica, como expresión del ejercicio de un
derecho) las cautelas que deben tomarse parecen simples: </p>



<ul class="wp-block-list"><li>asegurar la disponibilidad de la información</li><li>su integridad</li><li>y su autenticidad </li></ul>



<p>Estás&nbsp; dos&nbsp;
últimas&nbsp; dimensiones&nbsp; pueden satisfacerse&nbsp; firmando&nbsp;
electrónicamente&nbsp; los&nbsp; PDF&nbsp; o incorporándoles&nbsp; un&nbsp;
CSV&nbsp; (Código&nbsp; Seguro&nbsp;
de&nbsp; Verificación) mediante&nbsp; el &nbsp;cual&nbsp;
los&nbsp; interesados puedan verificar
su autenticidad mediante la consulta a la página web del organismo.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="134" height="134" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/logo-cumplimiento-del-reglamento.png" alt="RGPD" class="wp-image-2538" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/logo-cumplimiento-del-reglamento.png 134w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/logo-cumplimiento-del-reglamento-100x100.png 100w" sizes="auto, (max-width: 134px) 100vw, 134px" /></figure></div>



<h4 class="wp-block-heading"><strong>¿El Responsable de Seguridad del ENS puede ser la misma persona que el </strong><strong>Responsable de Seguridad de la LOPDyGDD?</strong></h4>



<p>Formalmente nada lo
impide.</p>



<p>Debemos &nbsp;&nbsp;hacer&nbsp;&nbsp;
constar&nbsp;&nbsp; que&nbsp;&nbsp; ambos&nbsp;&nbsp;
perfiles&nbsp;&nbsp; requieren&nbsp;&nbsp; una&nbsp;&nbsp;
formación&nbsp;&nbsp; muy&nbsp;&nbsp; específica&nbsp;&nbsp;
y diferenciada. </p>



<p>Por&nbsp; ejemplo,&nbsp;
el&nbsp; Responsable&nbsp; de&nbsp;
Seguridad&nbsp; ENS&nbsp; es&nbsp;
un&nbsp; perfil&nbsp; eminentemente tecnológico,&nbsp;&nbsp; mientras&nbsp;&nbsp;
que&nbsp;&nbsp; el&nbsp;&nbsp; Responsable&nbsp;&nbsp;
de&nbsp; Seguridad&nbsp;&nbsp; LOPDyGDD&nbsp;&nbsp;
debe&nbsp; poseer, además,&nbsp;&nbsp; el conocimiento&nbsp; jurídico&nbsp;
pertinente).&nbsp; </p>



<p>Por&nbsp; tanto,&nbsp; dándose&nbsp; la&nbsp; circunstancia&nbsp; de&nbsp; que&nbsp; la&nbsp; persona designada&nbsp;&nbsp;&nbsp; goce&nbsp;&nbsp;&nbsp; de&nbsp;&nbsp;&nbsp; la&nbsp;&nbsp;&nbsp; formación&nbsp;&nbsp;&nbsp; adecuada&nbsp;&nbsp;&nbsp; en&nbsp;&nbsp;&nbsp; ambas&nbsp;&nbsp;&nbsp; responsabilidades,&nbsp;&nbsp;&nbsp; no existe inconveniente en que sea la misma persona.</p>



<p>Independientemente&nbsp; de&nbsp; lo&nbsp; anterior,&nbsp; sobre&nbsp; todo&nbsp; en&nbsp; organizaciones&nbsp; de&nbsp; tamaño&nbsp; significativo, debe&nbsp; entenderse&nbsp; como&nbsp; más&nbsp; conveniente&nbsp; que&nbsp; ambos&nbsp; responsables&nbsp; (en&nbsp; el&nbsp; caso&nbsp; de&nbsp; personas físicas)&nbsp; sean&nbsp; distintos,&nbsp; pudiendo&nbsp; formar&nbsp; parte,&nbsp; eso&nbsp; sí,&nbsp; de&nbsp; un&nbsp; Comité&nbsp; de&nbsp; Seguridad&nbsp; de&nbsp; amplio espectro y cuyo titular será el Responsable formal de ambas funciones.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/">ENS VIII. PROTECCIÓN DE DATOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-viii-proteccion-de-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS VII. OTRAS CUESTIONES</title>
		<link>https://protecciondatoscertificado.es/ens-vi-otras-cuestiones/</link>
					<comments>https://protecciondatoscertificado.es/ens-vi-otras-cuestiones/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 10 Apr 2019 05:01:21 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=3021</guid>

					<description><![CDATA[<p>Otras cuestiones relacionadas con el Esquema Nacional de Seguridad. ENS</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-vi-otras-cuestiones/">ENS VII. OTRAS CUESTIONES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>OTRAS CUESTIONES</strong></h2>



<h3 class="wp-block-heading"><strong>¿Se&nbsp;&nbsp; puede&nbsp;&nbsp; hacer&nbsp;&nbsp; un&nbsp;&nbsp; Plan&nbsp;&nbsp; de&nbsp;&nbsp; Adecuación&nbsp;&nbsp; sin&nbsp;&nbsp; incluir&nbsp;&nbsp; la Política&nbsp;&nbsp; de Seguridad?</strong></h3>



<p><strong>Rotundamente, no.</strong></p>



<p>La&nbsp; redacción y&nbsp; aprobación de&nbsp; la&nbsp; <a rel="noreferrer noopener" aria-label="Política&nbsp; de&nbsp; Seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/" target="_blank">Política&nbsp; de&nbsp; Seguridad</a>&nbsp; de&nbsp; la&nbsp; organización&nbsp; es&nbsp; una&nbsp; condición previa&nbsp; e&nbsp; indispensable para&nbsp; abordar&nbsp; un proceso de&nbsp; conformidad&nbsp; legal&nbsp; al ENS&nbsp; coherente&nbsp; y&nbsp; con garantías de éxito.</p>



<p></p>



<p></p>



<h3 class="wp-block-heading"><strong>¿Se puede aprobar una Política de Seguridad sin contemplar la Estructura de Seguridad de la Organización?</strong></h3>



<p><strong>No tendría sentido.</strong></p>



<p>Obsérvese que una <a href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/" target="_blank" rel="noreferrer noopener" aria-label="Política de Seguridad (abre en una nueva pestaña)">Política de Seguridad</a> contiene, necesariamente, la estructura organizativa encargada de dirigir y materializar su implantación, y velar por su cumplimiento.</p>



<p>Esto&nbsp; no&nbsp; significa&nbsp; que&nbsp; la&nbsp; antedicha&nbsp; Estructura&nbsp; de&nbsp; Seguridad&nbsp; deba&nbsp; ser&nbsp; rígida&nbsp; o&nbsp; estar&nbsp; totalmente dimensionada desde un principio. </p>



<p>Suele suceder con frecuencia que, tras el preceptivo <a rel="noreferrer noopener" aria-label="Análisis de&nbsp; Riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">Análisis de&nbsp; Riesgos</a>&nbsp; y&nbsp; la&nbsp; ulterior&nbsp; Declaración&nbsp; de&nbsp; Aplicabilidad,&nbsp; se&nbsp; llegue&nbsp; a&nbsp; la&nbsp; conclusión&nbsp; de&nbsp; que&nbsp; la adopción&nbsp;&nbsp; coherente&nbsp;&nbsp; de&nbsp;&nbsp; determinadas&nbsp;&nbsp; medidas&nbsp;&nbsp; de&nbsp;&nbsp; seguridad requiere&nbsp;&nbsp; el&nbsp;&nbsp; concurso&nbsp;&nbsp; de <strong>elementos&nbsp; nuevos&nbsp; en&nbsp; la&nbsp; Estructura&nbsp; de&nbsp; Seguridad&nbsp; de&nbsp; la&nbsp; organización</strong>,&nbsp; no&nbsp; contemplados&nbsp; en&nbsp; un primer momento.</p>



<p></p>



<p></p>



<h3 class="wp-block-heading"><strong>¿Debe publicarse en la Sede
Electrónica del organismo en cuestión el Plan de Adecuación al ENS?</strong></h3>



<p>La&nbsp; Disposición&nbsp; Transitoria Primera&nbsp; (Adecuación&nbsp; de&nbsp; sistemas&nbsp; y&nbsp; servicios)&nbsp; del&nbsp; ENS,&nbsp; señala&nbsp; la obligación de contar  con el&nbsp; preceptivo&nbsp; Plan&nbsp; de&nbsp; Adecuación&nbsp; de&nbsp; los sistemas y&nbsp; servicios&nbsp; que sean&nbsp; objeto&nbsp; del&nbsp; ENS. </p>



<p>Nada&nbsp; prescribe&nbsp;
la&nbsp; norma,&nbsp; sin&nbsp;
embargo,&nbsp; en relación con la
publicación del citado Plan de Adecuación, que sí debe&nbsp; ser aprobado por los órganos superiores del
organismo.</p>



<p>Obsérvese,&nbsp; además,&nbsp; que la&nbsp; publicación&nbsp; del&nbsp; Plan&nbsp; de&nbsp; Adecuación&nbsp; en&nbsp; la&nbsp; Sede&nbsp; Electrónica&nbsp; del organismo sería claramente contraproducente desde el punto de vista de la seguridad, toda vez que se estarían dando «pistas urbi et orbi» respecto del nivel de seguridad de los sistemas de&nbsp; información&nbsp; del&nbsp; organismo, cuestión&nbsp; nada&nbsp; deseable&nbsp; y&nbsp; que&nbsp; vendría&nbsp; a&nbsp; introducir&nbsp; riesgos adicionales.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="259" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Medidas-de-seguridad-guía-CCN-STIC825.png" alt="Medidas de Seguridad ENS" class="wp-image-3025" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Medidas-de-seguridad-guía-CCN-STIC825.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Medidas-de-seguridad-guía-CCN-STIC825-300x194.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<h3 class="wp-block-heading"><strong>¿Cuál es la relación entre el ENS y la
norma UNE-ISO/IEC 27002:2009?</strong></h3>



<p>La
norma UNE-ISO/IEC 27002:2009 es un conjunto de controles de seguridad para
sistemas de información genéricos.</p>



<p>Aunque&nbsp; muchas&nbsp;
de&nbsp; las medidas&nbsp; de&nbsp;
seguridad indicadas&nbsp; en&nbsp; el&nbsp;
anexo&nbsp; II del&nbsp; ENS&nbsp;
coinciden&nbsp; con controles&nbsp; de UNE-ISO/IEC&nbsp; 27002:2009,&nbsp;
el ENS&nbsp; es&nbsp; más preciso &nbsp;y&nbsp;
establece&nbsp; un&nbsp; sistema&nbsp;
de protección&nbsp;&nbsp; proporcionado&nbsp;&nbsp; a&nbsp;&nbsp; la
información&nbsp;&nbsp; y&nbsp;&nbsp; servicios&nbsp;&nbsp;
a&nbsp;&nbsp; proteger&nbsp;&nbsp; para&nbsp;&nbsp;
racionalizar&nbsp;&nbsp; la implantación de
medidas de seguridad y reducir la discrecionalidad.</p>



<p>La&nbsp; norma UNE-ISO/IEC&nbsp; 27002:2009 carece&nbsp; de&nbsp; esta&nbsp; proporcionalidad,&nbsp; quedando&nbsp; a&nbsp; la&nbsp; mejor opinión del auditor que certifica, la conformidad con la norma UNE ISO/IEC 27001:2007</p>



<p>Por&nbsp; otra&nbsp; parte,&nbsp; el&nbsp; ENS&nbsp; contempla&nbsp; diversos&nbsp; aspectos de especial&nbsp; interés&nbsp; en&nbsp; relación&nbsp; con&nbsp; la protección&nbsp; de&nbsp; la&nbsp; información&nbsp; y&nbsp; los&nbsp; servicios&nbsp; de&nbsp; administración&nbsp; electrónica (por&nbsp; ejemplo, aquellos relativos a la firma electrónica) no recogidos en la norma UNE-ISO/IEC 27002:2009.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="107" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Procedimiento.png" alt="Declaración de conformidad ENS" class="wp-image-3026" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Procedimiento.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Procedimiento-300x80.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<h3 class="wp-block-heading"><strong>Teniendo&nbsp; mi&nbsp;
Servicio/Sistema&nbsp; certificado&nbsp; contra la&nbsp;
norma UNE&nbsp; ISO/IEC 27001:2007,
¿debo entender que ya estoy cumpliendo con el ENS?</strong></h3>



<p><strong>Rotundamente, no.</strong></p>



<p>El&nbsp; Esquema&nbsp;
Nacional&nbsp; de&nbsp; Seguridad &nbsp;y&nbsp; la norma
UNE&nbsp; ISO/IEC&nbsp; 27001:2007 difieren&nbsp; en&nbsp;
su&nbsp; naturaleza,&nbsp; en&nbsp; su&nbsp; ámbito&nbsp;
de&nbsp; aplicación,&nbsp; en&nbsp; su obligatoriedad
y en los objetivos que persiguen. </p>



<p><span id="addon-section">El ENS es una norma jurídica, el Real Decreto 3/2010, que  se  encuentra  al  servicio  de  la  realización  de  derechos  de  los  ciudadanos,    de<strong> aplicación obligatoria a todas las Administraciones Públicas</strong>, y que trata la ‘protección’ de la información y los servicios.  </span></p>



<p>El
ISO 27001 es una norma de gestión que indica cómo llegar a tener un&nbsp;&nbsp; Sistema&nbsp;&nbsp;
de&nbsp;&nbsp; Gestión&nbsp;&nbsp; de&nbsp;&nbsp;
Seguridad&nbsp;&nbsp; de&nbsp;&nbsp; la&nbsp;&nbsp;
Información&nbsp;&nbsp; (para&nbsp;&nbsp; ello&nbsp;&nbsp;
se&nbsp;&nbsp; apoya&nbsp;&nbsp; en&nbsp;&nbsp;
las recomendaciones de ISO 27002). </p>



<p>La norma UNE ISO/IEC 27001:2007 es <strong>de carácter voluntario</strong>,&nbsp; es una norma de ‘gestión’ que contiene los requisitos para la construcción&nbsp; de&nbsp; un sistema de gestión de seguridad de la información, contra la que puede, en su caso, de forma voluntaria, <strong>certificarse una entidad</strong>.</p>



<p><span id="addon-section"> Sin  embargo,   cabe  precisar que  quién  haya  certificado  su  Servicio/Sistema  conforme  a la norma UNE  ISO/IEC  27001:2007 está  muy  cerca  de  asegurar  el  cumplimiento  del  ENS,  cuya conformidad debe alcanzarse siguiendo la metodología descrita en los Anexos I, II y III del Real Decreto 3/2010.</span></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a> <br><a href="https://protecciondatoscertificado.es/contratacion-online/">h</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-vi-otras-cuestiones/">ENS VII. OTRAS CUESTIONES</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-vi-otras-cuestiones/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS VI. PLAN DE ADECUACIÓN.</title>
		<link>https://protecciondatoscertificado.es/ens-vi-plan-de-adecuacion/</link>
					<comments>https://protecciondatoscertificado.es/ens-vi-plan-de-adecuacion/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 05:11:54 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2964</guid>

					<description><![CDATA[<p>Plan de Adecuación bajo el esquema del ENS</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-vi-plan-de-adecuacion/">ENS VI. PLAN DE ADECUACIÓN.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hoy veremos el último paso para implantar el ENS o Esquema Nacional de Seguridad:  </p>



<h2 class="wp-block-heading"><strong>EL PLAN DE ADECUACIÓN</strong></h2>



<p>El&nbsp; ENS&nbsp; especifica&nbsp; que&nbsp; si&nbsp; no&nbsp; es&nbsp; posible,&nbsp; en&nbsp; plazo&nbsp; y&nbsp; forma,&nbsp; la&nbsp; adecuación&nbsp; al&nbsp; mismo,&nbsp; la&nbsp; entidad&nbsp; deberá&nbsp; contar&nbsp; con&nbsp; un&nbsp; plan&nbsp; de&nbsp; adecuación.&nbsp; </p>



<p>Los&nbsp; detalles&nbsp; de&nbsp; cómo&nbsp; desarrollarlo&nbsp; se&nbsp; recogen&nbsp; en&nbsp; la&nbsp; <a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/511-ccn-stic-806-plan-de-adecuacion-al-ens.html" target="_blank" rel="noreferrer noopener" aria-label="GUÍA&nbsp; DE&nbsp; SEGURIDAD&nbsp; (CCN-STIC-806)&nbsp; ESQUEMA&nbsp; NACIONAL DE SEGURIDAD - PLAN DE ADECUACIÓN. (abre en una nueva pestaña)">GUÍA&nbsp; DE&nbsp; SEGURIDAD&nbsp; (CCN-STIC-806)&nbsp; ESQUEMA&nbsp; NACIONAL DE SEGURIDAD &#8211; PLAN DE ADECUACIÓN.</a></p>



<p>Este
plan de adecuación contendrá la siguiente información:</p>



<ul class="wp-block-list"><li>1. La política de seguridad.</li><li>2. Información que se maneja, con su valoración.</li><li>3. Servicios que se prestan, con su valoración.</li><li>4. Datos de carácter personal.</li><li>5. Categoría del sistema.</li><li>6. Declaración de aplicabilidad de las medidas del Anexo II del ENS.</li><li>7. Análisis de riesgos.</li><li>8. Insuficiencias del sistema.</li><li>9. Plan de mejora seguridad, incluyendo plazos estimados de ejecución.</li></ul>



<p>El Plan de Adecuación lo desarrollará el <a rel="noreferrer noopener" aria-label="Responsable de Seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank">Responsable de Seguridad,</a> cuando lo haya, o la persona a la que se asigne esta función de forma temporal.</p>



<h3 class="wp-block-heading"><strong>1 LA POLÍTICA DE SEGURIDAD</strong></h3>



<p>Idealmente, el organismo dispondrá de una política de seguridad&nbsp; conforme&nbsp; a&nbsp; lo&nbsp; que&nbsp; se&nbsp; pide&nbsp; en&nbsp; el&nbsp;<a href="https://www.ccn-cert.cni.es/publico/ens/ens/index.html#!1071" target="_blank" rel="noreferrer noopener" aria-label=" Anexo&nbsp; II&nbsp; del&nbsp; ENS (abre en una nueva pestaña)"> Anexo&nbsp; II&nbsp; del&nbsp; ENS</a>,&nbsp; por&nbsp; lo que sólo será necesario identificarla y anexarla al plan de adecuación. </p>



<p>Pero si no es así, el plan tendrá que recoger la planificación&nbsp; de&nbsp; la&nbsp; modificación&nbsp; de&nbsp; la&nbsp; política&nbsp; de&nbsp; seguridad&nbsp; existente, o el desarrollo de una nueva política,  que cumpla con todos los requisitos.</p>



<h3 class="wp-block-heading"><strong>2 VALORACIÓN DE LA INFORMACIÓN QUE SE
MANEJA</strong></h3>



<p>Hay que detallar la información que se maneja, y valorarla según se establece en el ENS.</p>



<p>En&nbsp; una&nbsp;
entidad&nbsp; en&nbsp; la&nbsp;
que&nbsp; no&nbsp; haya&nbsp;
una&nbsp; política&nbsp; de&nbsp;
seguridad&nbsp; clara&nbsp; y&nbsp;
definida,&nbsp; puede&nbsp; resultar&nbsp;
problemático&nbsp; llevar&nbsp; a&nbsp; cabo,&nbsp; tanto el inventario de toda la información
utilizada en la prestación de los servicios, como posteriormente valorarla, ya
que no&nbsp; habrá&nbsp; criterios&nbsp;
definidos&nbsp; para&nbsp; hacerlo&nbsp;
y&nbsp; faltarán&nbsp; algunos&nbsp;
propietarios.&nbsp; </p>



<p>Si&nbsp; fuera&nbsp; así,&nbsp; el&nbsp; <a rel="noreferrer noopener" aria-label="Responsable&nbsp; de&nbsp; Seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank">Responsable&nbsp; de&nbsp; Seguridad,</a>  o&nbsp; la&nbsp; persona&nbsp; designada&nbsp; para&nbsp; llevar&nbsp; a&nbsp; cabo&nbsp; sus&nbsp; funciones,&nbsp; tendrá&nbsp; que realizar esta valoración según su leal saber y entender, dejando constancia de los motivos y razonamientos para determinar las valoraciones documentadas.</p>



<p>Esta&nbsp; valoración&nbsp; es&nbsp; meramente&nbsp; provisional&nbsp; para&nbsp; los&nbsp; efectos&nbsp; del plan, y deberá realizarse una valoración formal en un plazo adecuado, documentándose dichas tareas en el plan.</p>



<h3 class="wp-block-heading"><strong>3 VALORACIÓN DE LOS SERVICIOS QUE SE
PRESTAN</strong></h3>



<p>De
manera análoga a lo indicado en la sección anterior para la información, debe
realizarse la valoración de los servicios.</p>



<p>Para ello, deben enumerarse los servicios que se prestan, y valorarlos.</p>



<p>Cuando no hay política de seguridad por la que regirse para hacer esta valoración, faltan responsables de los servicios. o la valoración de la información no está aprobada formalmente,&nbsp; se&nbsp; realizará&nbsp; una&nbsp; valoración&nbsp; provisional,&nbsp; especificando&nbsp; su&nbsp; plazo de validez, pasado el cual deberá haberse realizado una valoración formal.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="360" height="240" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/online-security.jpg" alt="ENS VI. Plan de Adecuación" class="wp-image-3006" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/online-security.jpg 360w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/online-security-300x200.jpg 300w" sizes="auto, (max-width: 360px) 100vw, 360px" /></figure></div>



<h3 class="wp-block-heading"><strong>4 DATOS DE CARÁCTER PERSONAL</strong></h3>



<p>Cuando
el sistema maneja datos de carácter personal, deberá incluirse la relación
detallada de dichos datos en el plan de adecuación. </p>



<p>Para ello es suficiente hacer referencia al <a href="https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/" target="_blank" rel="noreferrer noopener" aria-label="Documento de Seguridad (abre en una nueva pestaña)">Documento de Seguridad</a> requerido por el RGPDD y la LOPDgdd de Protección de Datos de Carácter Personal existente en la entidad.</p>



<h3 class="wp-block-heading"><strong>5 CATEGORÍA DEL SISTEMA</strong></h3>



<p>Con las valoraciones disponibles de la información y los servicios,&nbsp; el&nbsp; Responsable&nbsp; de&nbsp; Seguridad debe&nbsp; establecer&nbsp; la&nbsp; categoría&nbsp; del&nbsp; sistema,&nbsp; siguiendo&nbsp; los&nbsp; criterios&nbsp; y&nbsp; pasos&nbsp; recogidos&nbsp; en&nbsp; el&nbsp; <a href="https://www.ccn-cert.cni.es/publico/ens/ens/index.html#!1065" target="_blank" rel="noreferrer noopener" aria-label="Anexo I del EN (abre en una nueva pestaña)">Anexo I del EN</a>S.</p>



<p>Una
estrategia eficaz para reducir la utilización de recursos es segregar los
sistemas en sub-sistemas, si es posible. </p>



<p>De esta manera se aplicarán las medidas de seguridad, exigidas para niveles altos, específicamente a aquellos segmentos del sistema&nbsp; que&nbsp; lo&nbsp; requieran,&nbsp; y&nbsp; no&nbsp; al&nbsp; sistema&nbsp; completo,&nbsp; que&nbsp; requeriría mucho más esfuerzo.</p>



<h3 class="wp-block-heading"><strong>6 DECLARACIÓN DE APLICABILIDAD</strong></h3>



<p>El Responsable de Seguridad, a la vista del nivel del sistema y de los requisitos planteados para la protección de los datos de  carácter  personal,  documentará  la  <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-i/" target="_blank" rel="noreferrer noopener" aria-label="lista  de  las  medidas (abre en una nueva pestaña)">lista  de  las  medidas</a>  aplicables al sistema.</p>



<h3 class="wp-block-heading"><strong>7 ANÁLISIS DE RIESGOS</strong></h3>



<p>Otro&nbsp; de&nbsp; los&nbsp; puntos&nbsp; a&nbsp; incluir&nbsp; en&nbsp; el&nbsp; Plan &nbsp;de&nbsp; Adecuación&nbsp; es&nbsp; un&nbsp; <a rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">análisis de riesgos</a>, según lo descrito en el <a rel="noreferrer noopener" aria-label="Anexo II del ENS (abre en una nueva pestaña)" href="https://www.ccn-cert.cni.es/publico/ens/ens/index.html#!1071" target="_blank">Anexo II del ENS</a> para la categoría establecida, para el sistema.</p>



<p>En
este análisis de riesgos se valorarán las salvaguardas presentes en la fecha de
aprobación del plan de adecuación, de manera que se cuente con un mapa de
riesgos actuales.</p>



<h3 class="wp-block-heading"><strong>8 INSUFICIENCIAS DEL SISTEMA</strong></h3>



<p>Hay&nbsp; que&nbsp;
identificar&nbsp; y&nbsp; documentar&nbsp;
las&nbsp; carencias&nbsp; en&nbsp;
el&nbsp; actual&nbsp; sistema de gestión de seguridad de la
información, que pueden detectarse en varios aspectos:</p>



<ul class="wp-block-list"><li>Desviaciones de lo exigido en el <a rel="noreferrer noopener" aria-label="Anexo II (abre en una nueva pestaña)" href="https://www.ccn-cert.cni.es/publico/ens/ens/index.html#!1071" target="_blank">Anexo II</a> para valorar el sistema y seleccionar medidas de seguridad.</li><li>Existencia de riesgos que no son aceptables por el organismo.</li></ul>



<p>Los
riesgos residuales (los que quedan tras la aplicación de las medidas de
seguridad seleccionadas) deben ser aceptados por los responsables de la
información y servicios afectados. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Puede darse el caso de que no todos los responsables estén designados o que la aceptación del riesgo no sea formal,&nbsp; por lo que el&nbsp; Responsable&nbsp; de&nbsp; Seguridad&nbsp; tomará&nbsp; la&nbsp; decisión&nbsp; a&nbsp; su&nbsp; mejor&nbsp; criterio,&nbsp; indicando&nbsp; por&nbsp; qué&nbsp; y&nbsp; cómo&nbsp; ha&nbsp; llegado&nbsp; a&nbsp; esas&nbsp; decisiones de aceptación, o no, del riesgo residual.</p></blockquote>



<h3 class="wp-block-heading"><strong>9 PLAN DE MEJORA DE LA SEGURIDAD</strong></h3>



<p>Partiendo de la información recopilada, y teniendo en cuenta las carencias detectadas, se elaborará un plan de mejora de la&nbsp; seguridad&nbsp; que&nbsp; detallará&nbsp; las&nbsp; acciones&nbsp; que&nbsp; se&nbsp; van&nbsp; a&nbsp; tomar&nbsp; para subsanarlas.</p>



<p>Además, &nbsp; para&nbsp; cada&nbsp; una&nbsp; de&nbsp; las&nbsp; acciones&nbsp; que&nbsp; se&nbsp; tomarán, &nbsp;<strong> se&nbsp; documentará:</strong></p>



<ul class="wp-block-list"><li>Las insuficiencias que subsana.</li><li>El plazo previsto de ejecución, indicando fecha de inicio y fecha de terminación.</li><li>Los principales hitos del proyecto.</li><li>Una estimación del coste que supondrá.</li></ul>



<p>Con el Plan de Adecuación que hemos expuesto hoy,  los <a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/" target="_blank">principios básicos</a> que deben marcar el ENS o Esquema Nacional de Seguridad, como primer paso, así como los <a rel="noreferrer noopener" href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/" target="_blank">requisitos mínimos de seguridad</a>,  como segundo paso, y <a rel="noreferrer noopener" aria-label="las comunicaciones electrónicas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/" target="_blank">las comunicaciones electrónicas</a>, como tercer paso, ya hemos finalizado con el Esquema que cualquier <a href="https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/" target="_blank" rel="noreferrer noopener" aria-label="empresa que tenga proyectos en vigor, o  desee participar en ofertas y licitaciones con algún Organismo Oficial (abre en una nueva pestaña)">empresa que tenga proyectos en vigor, o  desee participar en ofertas y licitaciones con algún Organismo Oficial</a> debe contar, lo que le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-vi-plan-de-adecuacion/">ENS VI. PLAN DE ADECUACIÓN.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-vi-plan-de-adecuacion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS V. COMUNICACIONES ELECTRONICAS.</title>
		<link>https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/</link>
					<comments>https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 05 Apr 2019 04:44:02 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2962</guid>

					<description><![CDATA[<p>Comunicaciones electrónicas bajo el esquema del ENS.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/">ENS V. COMUNICACIONES ELECTRONICAS.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hoy veremos el tercer paso para implantar el ENS o Esquema Nacional de Seguridad: </p>



<h2 class="wp-block-heading"><strong>COMUNICACIONES ELECTRÓNICAS</strong></h2>



<h3 class="wp-block-heading"><strong>1 CONDICIONES TÉCNICAS DE SEGURIDAD DE LAS COMUNICACIONES ELECTRÓNICAS.</strong></h3>



<p>Las&nbsp; comunicaciones&nbsp; electrónicas&nbsp; son&nbsp; un&nbsp; punto&nbsp; sensible&nbsp; en&nbsp; cuanto a seguridad,  por su vulnerabilidad a ataques de diversa índole.</p>



<p><span id="addon-section">El  ENS  determina  que  deben  controlarse  las  condiciones  técnicas  de  seguridad  de  las  comunicaciones  electrónicas  en  lo  relativo  a  la  constancia  de  la  transmisión  y  recepción,  de  sus  fechas,  del  contenido  integro  de  las  comunicaciones  y  la  identificación  fidedigna  del  remitente  y  destinatario  de  las mismas, según lo establecido en la Ley 11/2007, de 22 de junio<span class="tooltiptext"><small>E</small></span>. </span></p>



<p>Las&nbsp; medidas&nbsp;
de&nbsp; seguridad&nbsp; adoptadas&nbsp;
serán&nbsp; implementadas&nbsp; de acuerdo con lo establecido en el ENS.</p>



<p>Debe&nbsp; tenerse&nbsp;
en&nbsp; cuenta&nbsp; que&nbsp;
las&nbsp; comunicaciones&nbsp; tendrán&nbsp;
el&nbsp; valor&nbsp; y&nbsp;
la&nbsp; eficacia&nbsp; jurídica&nbsp;
que&nbsp; corresponda&nbsp; a&nbsp; su&nbsp; naturaleza,&nbsp;
según la legislación aplicable.</p>



<h3 class="wp-block-heading"><strong>2 REQUERIMIENTOS TÉCNICOS DE NOTIFICACIONES Y PUBLICACIONES ELECTRÓNICAS.</strong></h3>



<p>Las notificaciones y publicaciones electrónicas de resoluciones y actos administrativos, por su impacto en los ciudadanos, deben protegerse cuidadosamente. </p>



<p>El
ENS exige que:</p>



<ul class="wp-block-list"><li>Se&nbsp; asegure&nbsp; la&nbsp; autenticidad &nbsp;del&nbsp; organismo&nbsp; que&nbsp; lo&nbsp; publique.</li><li>Se asegure la integridad de la información publicada.</li><li>Quede constancia de la fecha y hora de la puesta a disposición del interesado de la resolución, o acto, objeto de publicación o notificación, así como del acceso a su contenido.</li><li>Se asegure la autenticidad del destinatario de la publicación, o notificación.</li></ul>



<h3 class="wp-block-heading"><strong>3 FIRMA ELECTRÓNICA.</strong></h3>



<p>La
firma electrónica es una medida de seguridad muy valiosa para proteger la
autenticidad de quien emite una comunicación electrónica.</p>



<p>El uso de la firma electrónica debe documentarse en una <strong>política de firma electrónica</strong>, así como debe existir una <strong>política de certificados</strong>, que regulen los procesos de generación, validación y conservación de firmas electrónicas, así como las características y requisitos exigibles a los sistemas de firma electrónica, los certificados, los servicios de sellado de tiempo, y otros elementos de soporte de las firmas.</p>



<p>La&nbsp; firma&nbsp;
electrónica&nbsp; se&nbsp; aplicará&nbsp;
según&nbsp; lo&nbsp; estipulado&nbsp;
en&nbsp; el&nbsp; Anexo II del ENS y el Esquema Nacional de
Interoperabilidad.</p>



<h3 class="wp-block-heading"><strong>4 AUDITORIA DE SEGURIDAD.</strong></h3>



<p>El&nbsp; ENS&nbsp; requiere&nbsp; que&nbsp; se&nbsp; lleve&nbsp; a&nbsp; cabo&nbsp; una&nbsp; auditoría&nbsp;<strong> cada&nbsp; dos&nbsp; años </strong>como mínimo,  o antes,  si hay cambios importantes en el sistema de información, que puedan afectar a las medidas de seguridad requeridas.</p>



<p>La&nbsp; auditoría&nbsp;
se&nbsp; llevará&nbsp; a&nbsp; cabo&nbsp; siguiendo&nbsp;
las&nbsp; pautas&nbsp; de&nbsp;
las&nbsp; guías CCN-STIC-802 Guía de
Auditoría y CCN-STIC-808 Verificación del Cumplimiento de las Medidas.</p>



<p>Los
informes de auditoría detectarán las deficiencias y desviaciones del sistema de
seguridad respecto a lo establecido en el ENS y deberán ser analizados para
tomar acciones que corrijan esta situación.</p>



<h3 class="wp-block-heading"><strong>5 ESTADO DE SEGURIDAD DE LOS SISTEMAS.</strong></h3>



<p>Regularmente, el Comité Sectorial de administración electrónica,&nbsp; elaborará&nbsp; un&nbsp; informe&nbsp; en&nbsp; el&nbsp; que&nbsp; se&nbsp; recogerán&nbsp; las&nbsp; principales&nbsp; variables&nbsp; de&nbsp; la&nbsp; seguridad&nbsp; en&nbsp; los&nbsp; sistemas&nbsp; de&nbsp; información&nbsp; a&nbsp; los&nbsp; que&nbsp; se&nbsp; refiere&nbsp; el&nbsp; ENS,&nbsp; de&nbsp; forma&nbsp; que&nbsp; permita&nbsp; elaborar un perfil general del estado de la seguridad en las Administraciones públicas.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="715" height="331" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/SEGURIDAD.jpg" alt="Estado de Seguridad de los Sistemas en el ENS" class="wp-image-3005" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/SEGURIDAD.jpg 715w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/SEGURIDAD-300x139.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/SEGURIDAD-500x231.jpg 500w" sizes="auto, (max-width: 715px) 100vw, 715px" /></figure>



<h3 class="wp-block-heading"><strong>6 RESPUESTA A INCIDENTES DE SEGURIDAD</strong></h3>



<h4 class="wp-block-heading"><strong>6.1 Capacidad de respuesta.</strong></h4>



<p>El
Centro Criptológico Nacional (CCN) articulará la respuesta a los incidentes de
seguridad en torno a la estructura denominada&nbsp;
CCN-CERT&nbsp; (Centro&nbsp; Criptológico&nbsp;
Nacional-Computer&nbsp; Emergency&nbsp; Reaction&nbsp;
Team).&nbsp; </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Se&nbsp; denomina&nbsp; CERT&nbsp; a&nbsp; un&nbsp; grupo&nbsp; de trabajo responsable de desarrollar medidas de prevención y de reacción ante incidentes de seguridad en los sistemas de información. </p></blockquote>



<p>Este grupo actuará sin perjuicio de las capacidades&nbsp; de&nbsp; respuesta&nbsp; a&nbsp; incidentes&nbsp; de&nbsp; seguridad&nbsp; que&nbsp; pueda&nbsp; tener cada administración pública, y de la función de coordinación a nivel nacional e internacional del CCN.</p>



<h4 class="wp-block-heading"><strong>6.2 Prestación de servicios de
respuesta a incidentes de seguridad.</strong></h4>



<p>El
CCN-CERT mencionado en el punto anterior prestará a las Administraciones
Públicas los siguientes servicios:</p>



<ul class="wp-block-list"><li>Soporte y coordinación para el tratamiento de vulnerabilidades y la resolución de incidentes de seguridad.</li><li>Investigación y divulgación de las mejores prácticas sobre seguridad de la información. En este contexto se han desarrollado las series de documentos CCN-STIC (Centro&nbsp; Criptológico&nbsp; Nacional-Seguridad&nbsp; de&nbsp; las&nbsp; Tecnologías&nbsp; de&nbsp; Información&nbsp; y&nbsp; Comunicaciones),&nbsp; elaboradas&nbsp; por&nbsp; el&nbsp; Centro Criptológico Nacional y que se pueden consultar en su sitio web <a rel="noreferrer noopener" aria-label="www.ccn-cert.cni.es (abre en una nueva pestaña)" href="https://www.ccn-cert.cni.es/" target="_blank">www.ccn-cert.cni.es</a></li><li>Formación&nbsp; destinada&nbsp; al&nbsp; personal&nbsp; de&nbsp; la&nbsp; administración,&nbsp; especialista en el campo de la seguridad, de las tecnologías de la información.</li><li>Información&nbsp; sobre&nbsp; vulnerabilidades,&nbsp; alertas&nbsp; y&nbsp; avisos&nbsp; de&nbsp; nuevas amenazas.</li></ul>



<p>El CCN desarrollará un programa que ofrezca la información, formación, recomendaciones y herramientas necesarias para que&nbsp; las&nbsp; Administraciones&nbsp; Públicas&nbsp; puedan&nbsp; desarrollar&nbsp; sus&nbsp; propias capacidades de respuesta a incidentes de seguridad, y en el que aquél, será coordinador a nivel público estatal.</p>



<h3 class="wp-block-heading"><strong>7 NORMAS DE CONFORMIDAD.</strong></h3>



<h4 class="wp-block-heading"><strong>7.1 Sedes y registros electrónicos.</strong></h4>



<p>Las&nbsp; sedes&nbsp;
y&nbsp; registros&nbsp; electrónicos&nbsp;
son&nbsp; el&nbsp; primer&nbsp;
punto&nbsp; de&nbsp; contacto del ciudadano con la administración
electrónica. </p>



<p>De
ahí que sea fundamental garantizar su seguridad y la del acceso electrónico de
los ciudadanos a las mismas. </p>



<p>Son
servicios críticos que se protegerán de acuerdo con los requisitos del ENS.</p>



<h4 class="wp-block-heading"><strong>7.2 Ciclo de vida de servicios y
sistemas.</strong></h4>



<p>Para
que la seguridad sea verdaderamente integral debe estar presente en todo el
ciclo de vida de servicios y sistemas, por lo que las especificaciones de
seguridad deben incluirse con&nbsp; el&nbsp; resto&nbsp;
de&nbsp; especificaciones&nbsp; funcionales,&nbsp;
organizativas,&nbsp; etc. cuando se
decida planificar un nuevo servicio o sistema.</p>



<h4 class="wp-block-heading"><strong>7.3 Mecanismos de control</strong></h4>



<p>Sin&nbsp; un&nbsp;
mecanismo&nbsp; de&nbsp; control&nbsp;
que&nbsp; monitorice&nbsp; y&nbsp;
verifique&nbsp; el&nbsp; correcto&nbsp;
seguimiento&nbsp; de&nbsp; las&nbsp;
directrices&nbsp; de&nbsp; seguridad&nbsp;
no&nbsp; es&nbsp; posible tener un sistema de seguridad que
funcione correctamente. </p>



<p>Deben
establecerse puntos y elementos de control para realizar esta tarea.</p>



<h4 class="wp-block-heading"><strong>7.4 Publicación de conformidad.</strong></h4>



<p>Las entidades sujetas al ENS deben hacer públicas, en las correspondientes sedes electrónicas, las declaraciones de conformidad con el ENS, y cualquier otro distintivo de seguridad que posean.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="162" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Los-distintivos-de-conformidad.png" alt="Declaración de Conformidad ENS" class="wp-image-3007" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Los-distintivos-de-conformidad.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/04/Los-distintivos-de-conformidad-300x122.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<h3 class="wp-block-heading"><strong>8 ACTUALIZACIÓN</strong></h3>



<h4 class="wp-block-heading"><strong>8.1 Actualización permanente.</strong></h4>



<p>Ya se ha mencionado, y se vuelve a insistir aquí,&nbsp; en&nbsp; la&nbsp; importancia&nbsp; de&nbsp; mantener&nbsp; actualizado&nbsp; el&nbsp; sistema&nbsp; de&nbsp; seguridad,&nbsp; mejorándolo&nbsp; con&nbsp; el&nbsp; tiempo&nbsp; para&nbsp; responder&nbsp; a&nbsp; los&nbsp; cambios&nbsp; en&nbsp; los&nbsp; servicios&nbsp; de&nbsp; administración&nbsp; electrónica,&nbsp; la evolución tecnológica y nuevos estándares internacionales sobre seguridad y auditoría en los sistemas, y tecnologías de la información.</p>



<h4 class="wp-block-heading"><strong>8.2 Categorías.</strong></h4>



<p>Los sistemas se adscribirán a una categoría, en función de la gravedad del impacto que tendría un incidente, que afectara a la seguridad de la información o de los servicios. </p>



<p>Esta categoría es la que da la medida de hasta qué punto hay que&nbsp; dedicar&nbsp; esfuerzos&nbsp; en&nbsp; seguridad, &nbsp;para proteger&nbsp; ese&nbsp; sistema&nbsp; de los riesgos a los que está expuesto.</p>



<p>Las&nbsp; consecuencias&nbsp; de&nbsp; un&nbsp; impacto&nbsp; negativo,&nbsp; sobre&nbsp; la&nbsp; seguridad de la información y de los servicios, se valora en función de su repercusión en la capacidad de la organización para el logro de sus objetivos, la protección de sus activos, el cumplimiento de sus obligaciones de servicio, el respeto de la legalidad, y los derechos de los ciudadanos.</p>



<h4 class="wp-block-heading"><strong>8.3 Facultades</strong></h4>



<p>El
responsable de cada información o servicio es quien debe realizar las
valoraciones mencionadas en el punto anterior y mantenerlas actualizadas.</p>



<p>El responsable del sistema es quien debe asignar la categoría al mismo.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Ya hemos expuesto hasta aquí,  los <a rel="noreferrer noopener" aria-label="principios básicos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/" target="_blank">principios básicos</a> que deben marcar el ENS o Esquema Nacional de Seguridad, como primer paso, así como los <a href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/" target="_blank" rel="noreferrer noopener" aria-label="requisitos mínimos de seguridad (abre en una nueva pestaña)">requisitos mínimos de seguridad</a>,  como segundo paso.  Con el tercer paso de hoy, las comunicaciones electrónicas, sólo nos restará por ver el Plan de Adecuación del ENS, que veremos el próximo día.</p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/">ENS V. COMUNICACIONES ELECTRONICAS.</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS IV-REQUISITOS MÍNIMOS DE SEGURIDAD</title>
		<link>https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/</link>
					<comments>https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 02 Apr 2019 05:01:22 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2959</guid>

					<description><![CDATA[<p>Implantación ENS. Requisitos mínimos de seguridad</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/">ENS IV-REQUISITOS MÍNIMOS DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p> Hoy veremos el segundo  paso para implantar el ENS o Esquema Nacional de Seguridad en nuestra empresa: </p>



<h2 class="wp-block-heading"><strong>REQUISITOS MÍNIMOS DE SEGURIDAD</strong></h2>



<p class="has-drop-cap">Todos
los organismos que estén sujetos al cumplimiento del ENS deben contar con una
política de seguridad formal, aprobada por el titular del órgano superior
correspondiente. </p>



<p>Esta <strong>política de seguridad</strong>, se establecerá en base a los principios básicos indicados en el post anterior, y se desarrollará aplicando los siguientes requisitos mínimos:</p>



<ul class="wp-block-list"><li>Organización e implantación del proceso de seguridad.</li><li><a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="Análisis y gestión de los riesgos (abre en una nueva pestaña)">Análisis y gestión de los riesgos</a>.</li><li>Gestión de personal.</li><li>Profesionalidad.</li><li>Autorización y control de los accesos.</li><li>Protección de las instalaciones.</li><li>Adquisición de productos.</li><li>Seguridad por defecto.</li><li>Integridad y actualización del sistema.</li><li>Protección de la información almacenada y en tránsito.</li><li>Prevención&nbsp; ante&nbsp; otros&nbsp; sistemas&nbsp; de&nbsp; información&nbsp; interconectados.</li><li>Registro de actividad.</li><li>Incidentes de seguridad.</li><li>Continuidad de la actividad.</li><li>Mejora continua del proceso de seguridad.</li></ul>



<h3 class="wp-block-heading"><strong>1 Organización e implantación del proceso
de seguridad.</strong></h3>



<p class="has-drop-cap">El&nbsp; proceso&nbsp; de&nbsp; seguridad,&nbsp; aunque&nbsp; tenga&nbsp; personas&nbsp; responsables de ciertos aspectos formales o de gestión, <strong>es competencia de todo el personal de una entidad. </strong></p>



<p>No
es posible hacer un esfuerzo integral, como demanda el ENS, sin involucrar a
todo el mundo, ya que cada uno es responsable de la seguridad en las tareas que
realiza.</p>



<p>La política de seguridad recogerá los <strong>responsables de definir y&nbsp; hacer&nbsp; cumplir&nbsp; la&nbsp; política</strong>,&nbsp; así&nbsp; como&nbsp; las&nbsp; líneas&nbsp; a&nbsp; seguir&nbsp; en&nbsp; la entidad, por lo debe ser difundida a toda la organización y conocida por todos.</p>



<h3 class="wp-block-heading"><strong>2 Análisis y gestión de los riesgos.</strong></h3>



<p class="has-drop-cap">Cada
organización debe realizar su propio análisis y gestión de riesgos para sus
sistemas de información.</p>



<p>El
ENS no prescribe ninguna metodología de análisis de riesgos,&nbsp; estableciendo&nbsp;
únicamente&nbsp; que&nbsp; debe&nbsp;
utilizarse&nbsp; una&nbsp; que&nbsp;
esté internacionalmente reconocida. </p>



<p>A
efectos prácticos esto significa&nbsp;
que&nbsp; cualquier&nbsp; metodología&nbsp;
que&nbsp; reconozca&nbsp; el&nbsp;
European&nbsp; Network&nbsp; and&nbsp;
Information&nbsp; Security&nbsp; Agency&nbsp;
(ENISA)&nbsp; <a href="http://www.enisa.europa.eu/act/rm/cr/risk-manage-">http://www.enisa.europa.eu/act/rm/cr/risk-manage-</a>
en&nbsp; su
Inventario de Metodologías sería válida en este contexto.</p>



<p>Dado
que <strong>Magerit</strong> se encuentra en este
Inventario así como la herramienta asociada <strong>Pilar</strong> en el Inventario de Herramientas, y la alta difusión de esa
metodología en el ámbito de las Administraciones Públicas, es la candidata más
apropiada para ser utilizada en la implantación del ENS.</p>



<p>En
la gestión de riesgos es importante escoger y aplicar medidas&nbsp; de&nbsp;
seguridad&nbsp; proporcionales&nbsp; al&nbsp;
riesgo&nbsp; detectado.&nbsp; </p>



<p>Es&nbsp; decir, el coste y esfuerzo de las medidas
puede ser tan alto como el riesgo que se pretende mitigar, pero no debería ser
mayor.</p>



<h3 class="wp-block-heading"><strong>3 Gestión de personal.</strong></h3>



<p class="has-drop-cap">Como&nbsp; se&nbsp;
ha&nbsp; comentado&nbsp; anteriormente,&nbsp; un&nbsp;
factor&nbsp; crítico&nbsp; de&nbsp;
éxito para los esfuerzos en seguridad es la participación del personal.</p>



<p>Todos&nbsp; deben&nbsp;
ser&nbsp; concienciados,&nbsp; formados,&nbsp;
e&nbsp; informados&nbsp; de&nbsp; sus
deberes y obligaciones en materia de seguridad.</p>



<p>Esto
permitirá tomar acciones encaminadas a corregir comportamientos poco adecuados,
e incluso exigir responsabilidades&nbsp;
a&nbsp; aquellas&nbsp; personas&nbsp;
que&nbsp; no&nbsp; cumplan&nbsp;
con&nbsp; lo&nbsp; establecido. </p>



<p>Para esto es necesario también,  que los usuarios estén identificados de manera única en el sistema,  para poder seguir sus acciones.</p>



<p>Tras la formación,  deben realizarse acciones que verifiquen si se&nbsp; siguen&nbsp; las&nbsp; normas&nbsp; de&nbsp; seguridad&nbsp; establecidas&nbsp; de&nbsp; manera&nbsp; sistemática.</p>



<h3 class="wp-block-heading"><strong>4 Profesionalidad.</strong></h3>



<p class="has-drop-cap">El
personal que esté dedicado a las tareas de seguridad debe estar&nbsp; cualificado&nbsp;
de&nbsp; manera&nbsp; apropiada,&nbsp;
dada&nbsp; la&nbsp; sensibilidad&nbsp;
y&nbsp; complejidad&nbsp; de&nbsp;
algunas&nbsp; de&nbsp; esas&nbsp;
tareas.&nbsp; </p>



<p>Esto&nbsp; es&nbsp;
aplicable&nbsp; a todas las fases del
ciclo de vida del proceso de seguridad: instalación,&nbsp; mantenimiento,&nbsp; gestión&nbsp;
de&nbsp; incidencias&nbsp; y&nbsp; desmantelamiento.</p>



<p>Para ello, todo el personal recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios sujetos al ENS.</p>



<p>Lógicamente, &nbsp; los&nbsp; mismos&nbsp; requisitos&nbsp; que&nbsp; se&nbsp; exigen&nbsp; internamente, &nbsp; deben&nbsp; ser&nbsp; exigidos&nbsp; a&nbsp; cualquier&nbsp; proveedor&nbsp; que&nbsp; preste&nbsp; algún&nbsp; servicio&nbsp; relacionado&nbsp; con&nbsp; seguridad.&nbsp; </p>



<p>Los&nbsp; proveedores&nbsp;
deberán contar con un nivel de seguridad similar al requerido por la
entidad.</p>



<h3 class="wp-block-heading"><strong>5 Autorización y control de los
accesos.</strong></h3>



<p class="has-drop-cap">El&nbsp; primer&nbsp; paso,  para&nbsp; asegurar&nbsp; que&nbsp; la&nbsp; información&nbsp; y&nbsp; los&nbsp; sistemas&nbsp; están&nbsp; protegidos,&nbsp; es&nbsp; limitar&nbsp; el&nbsp; acceso&nbsp; a&nbsp; los&nbsp; mismos.&nbsp; </p>



<p>Debe definirse quienes y en qué medida tendrán acceso a los recursos, de manera que cada uno tenga el acceso necesario para&nbsp; realizar&nbsp; sus&nbsp; tareas,&nbsp; pero&nbsp; no&nbsp; a&nbsp; equipos&nbsp; o&nbsp; datos&nbsp; que&nbsp; no&nbsp; deben estar a su alcance. </p>



<p>Además, debe contar con mecanismos de autorización para permitir el acceso,  y denegarlo y revocarlo cuando sea necesario.</p>



<h3 class="wp-block-heading"><strong>6 Protección de las instalaciones</strong></h3>



<p class="has-drop-cap">Las instalaciones deben protegerse contra daños que puedan afectar a los sistemas que albergan, y contra accesos de personas no autorizadas.</p>



<p>En&nbsp; caso&nbsp;
de&nbsp; instalaciones&nbsp; en&nbsp;
las&nbsp; que&nbsp; se&nbsp;
ubiquen&nbsp; sistemas,&nbsp; el&nbsp; control&nbsp; de&nbsp;
acceso&nbsp; deberá&nbsp; ser, como&nbsp;
mínimo,&nbsp; mediante&nbsp; salas&nbsp;
cerradas y con control de llaves.</p>



<h3 class="wp-block-heading"><strong>7 Adquisición de productos</strong></h3>



<p class="has-drop-cap">Los&nbsp; productos&nbsp; de&nbsp; seguridad&nbsp; que&nbsp; se&nbsp; adquieran,&nbsp; deberán&nbsp; ser&nbsp; idealmente certificados en seguridad,  según alguna norma o estándar reconocido internacionalmente. </p>



<p>En este contexto, lo habitual será la <strong>certificación en Common Criteria.</strong></p>



<p>En
cualquier caso, la compra de cualquier producto o servicio relacionado&nbsp; con&nbsp;
la&nbsp; administración&nbsp; electrónica,&nbsp;
debe&nbsp; hacerse&nbsp; tras un completo análisis de los requisitos,
no solo funcionales, sino también de seguridad, que debe cumplir.</p>



<h3 class="wp-block-heading"><strong>8 Seguridad por defecto.</strong></h3>



<p class="has-drop-cap">Los&nbsp; sistemas&nbsp;
deben&nbsp; diseñarse&nbsp; y&nbsp;
configurarse&nbsp; de&nbsp; forma&nbsp;
que&nbsp; garanticen&nbsp; la&nbsp;
seguridad&nbsp; por&nbsp; defecto.&nbsp;
</p>



<p>Para&nbsp; conseguirlo,&nbsp;
las&nbsp; pautas a seguir son:</p>



<ul class="wp-block-list"><li>No proporcionar más funcionalidad que la requerida por las necesidades y objetivos de la entidad.</li><li>En línea con lo anterior, deben eliminarse las funciones que no sean necesarias para el correcto funcionamiento del sistema, o para la consecución de los objetivos.</li><li>Los&nbsp; privilegios&nbsp; de&nbsp; operadores,&nbsp; administradores&nbsp; y&nbsp; usuarios deberán ser los mínimos necesarios para que cumpla con sus obligaciones.</li><li>Los&nbsp; accesos&nbsp; deben&nbsp; estar&nbsp; restringidos&nbsp; al&nbsp; personal&nbsp; autorizado, los horarios establecidos. y los puntos de accesos aprobados.</li><li>El sistema ha de ser sencillo y seguro de utilizar, de forma&nbsp; que&nbsp; para&nbsp; que&nbsp; ocurra&nbsp; un&nbsp; incidente&nbsp; de&nbsp; seguridad,&nbsp; sea&nbsp; necesario que el usuario lo haga de manera consciente.</li></ul>



<h3 class="wp-block-heading"><strong>9 Integridad y actualización del
sistema.</strong></h3>



<p class="has-drop-cap">Para garantizar la integridad del sistema en todo momento, cualquier cambio, tanto físico como lógico, debe ser realizado solamente tras su aprobación formal y mediante un procedimiento formal.</p>



<p>Se
deben llevar a cabo las actualizaciones de los sistemas de una manera
controlada y en función del estado de seguridad requerido en cada momento. </p>



<p>Los
cambios en las especificaciones de los fabricantes, la aparición de nuevas
vulnerabilidades, la emisión de actualizaciones y parches que afecten a
los&nbsp; sistemas&nbsp; deben&nbsp;
ser&nbsp; analizados&nbsp; para&nbsp;
tomar&nbsp; las&nbsp; medidas necesarias para que no se degraden
los sistemas ni su nivel de seguridad, gestionando asimismo los riesgos que
introducen los cambios que se realizarán.</p>



<h3 class="wp-block-heading"><strong>10 Protección de la información
almacenada y en tránsito.</strong></h3>



<p class="has-drop-cap">Una
parte significativa del ciclo de vida de la información corresponde a su
almacenamiento y a su transporte.</p>



<p>La&nbsp; información&nbsp;
debe&nbsp; estar&nbsp; protegida&nbsp;
en&nbsp; todo&nbsp; momento.</p>



<p>Es&nbsp; crítico&nbsp;
tener&nbsp; en&nbsp; cuenta&nbsp;
los&nbsp; riesgos&nbsp; que&nbsp;
conllevan&nbsp; esas fases,
especialmente con el uso de medios como ordenadores portátiles, asistentes
personales (PDA), dispositivos periféricos, soportes de información y
comunicaciones sobre redes&nbsp; abiertas&nbsp; o&nbsp;
con&nbsp; cifrado&nbsp; débil.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Estos&nbsp; dispositivos&nbsp; y&nbsp; medios&nbsp; presentan&nbsp; más&nbsp; riesgo&nbsp; de&nbsp; pérdidas&nbsp; o&nbsp; robos&nbsp; que&nbsp; los&nbsp; tradicionales, por lo que se debe tener más cuidado en su uso y manipulación.</p></blockquote>



<p>Otro
aspecto importante es que la información esté correctamente almacenada y conservada,
de manera que pueda ser recuperada cuando sea necesario. </p>



<p>Para
ello es necesario desarrollar&nbsp;
procedimientos&nbsp; adecuados,&nbsp; que&nbsp;
cubran&nbsp; tanto&nbsp; a&nbsp;
la&nbsp; información&nbsp; en&nbsp;
soporte&nbsp; electrónico&nbsp; como&nbsp;
en&nbsp; papel,&nbsp; si&nbsp;
es&nbsp; el&nbsp; origen o la consecuencia directa de la
información electrónica a la que se refiere el ENS.</p>



<h3 class="wp-block-heading"><strong>11 Prevención ante otros sistemas de
información interconectados.</strong></h3>



<p class="has-drop-cap">Actualmente,&nbsp; es&nbsp; más&nbsp; habitual&nbsp; encontrarse &nbsp;con&nbsp; sistemas&nbsp; conectados con otros sistemas mediante redes privadas o públicas,&nbsp; que&nbsp; sistemas&nbsp; independientes.&nbsp; </p>



<p>Conectarse&nbsp; con&nbsp;
otros&nbsp; sistemas, en particular a
redes públicas de comunicaciones (por ejemplo Internet), conlleva unos riesgos
que deben ser evaluados y mitigados antes de llevar adelante la conexión.</p>



<h3 class="wp-block-heading"><strong>12 Registro de actividad.</strong></h3>



<p class="has-drop-cap">Registrar&nbsp; las&nbsp; actividades&nbsp; de&nbsp; los&nbsp; usuarios,&nbsp; recogiendo&nbsp; la&nbsp; información&nbsp; necesaria&nbsp; para&nbsp; monitorizar,&nbsp; analizar,&nbsp; investigar&nbsp; y&nbsp; documentar actividades indebidas o no autorizadas, permite identificar a la persona que las ha realizado y tomar medidas al respecto, según la gravedad de los hechos.</p>



<p><span id="addon-section">Esto  debe  realizarse  únicamente  en  la  medida  en que  sea  necesario para cumplir con los requisitos del ENS, y sin incurrir en incumplimientos de la Ley de Protección de Datos de Carácter Personal,  o en otras leyes y regulaciones relacionadas. </span></p>



<h3 class="wp-block-heading"><strong>13 Incidentes de seguridad.</strong></h3>



<p class="has-drop-cap">El
ENS establece que se debe instalar un sistema de detección y reacción frente a
código dañino (virus, gusanos, troyanos, etc.).</p>



<p>Gestionar&nbsp; los&nbsp; incidentes&nbsp; de &nbsp;seguridad&nbsp; tiene&nbsp; como&nbsp; objetivo&nbsp; asegurarse&nbsp; de&nbsp; que&nbsp; los&nbsp; eventos&nbsp; y&nbsp; los&nbsp; puntos&nbsp; débiles&nbsp; de&nbsp; la&nbsp; seguridad&nbsp; de&nbsp; la&nbsp; información,&nbsp; asociados&nbsp; con&nbsp; los&nbsp; sistemas&nbsp; de&nbsp; información, se comunican de forma que sea posible emprender acciones correctivas, se registran, se escalan y se resuelven de la manera más eficaz posible.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Documentando los incidentes y las acciones tomadas para su resolución&nbsp; es&nbsp; posible&nbsp; evaluarlos&nbsp; para&nbsp; identificar&nbsp; incidentes&nbsp; recurrentes&nbsp; o&nbsp; de&nbsp; relevancia.&nbsp; </p></blockquote>



<p>Con&nbsp; esta&nbsp;
información&nbsp; se&nbsp; puede&nbsp;
estudiar&nbsp; mejorar&nbsp; o&nbsp; añadir&nbsp; controles,&nbsp;
en&nbsp; definitiva,&nbsp; se&nbsp;
puede&nbsp; mejorar el sistema.</p>



<h3 class="wp-block-heading"><strong>14 Continuidad de la actividad.</strong></h3>



<p class="has-drop-cap">Reaccionar a la interrupción de las actividades, y proteger los sistemas de información, de los efectos de desastres o de fallos importantes, así como garantizar su oportuna reanudación, es el objetivo de implantar medidas como las copias de seguridad y mecanismos para asegurar la continuidad como los planes de continuidad.</p>



<p>Estos&nbsp; planes&nbsp;
aseguran&nbsp; que&nbsp; la&nbsp; disponibilidad&nbsp; de&nbsp;
la&nbsp; información&nbsp; y&nbsp;
los&nbsp; servicios&nbsp; se&nbsp;
mantienen&nbsp; en&nbsp; un&nbsp;
nivel&nbsp; y&nbsp; en&nbsp;
un&nbsp; plazo&nbsp; temporal establecidos incluso después de una
interrupción o un fallo de los procesos críticos de negocio.</p>



<h3 class="wp-block-heading"><strong>15 Mejora continua del proceso de
seguridad.</strong></h3>



<p class="has-drop-cap">La
mejora continua es uno de los requisitos del ENS, que requiere&nbsp; que&nbsp;
el&nbsp; proceso&nbsp; integral&nbsp;
de&nbsp; seguridad&nbsp; implantado&nbsp;
se&nbsp; actualice y mejore de manera
continua, dejando a criterio de los implantadores los métodos para realizarlo,
ya que no especifica un método determinado para realizarlo, simplemente que sea
un método reconocido internacionalmente.</p>



<h3 class="wp-block-heading"><strong>16 Cumplimiento de requisitos mínimos.</strong></h3>



<p class="has-drop-cap">Para&nbsp; dar&nbsp;
cumplimiento&nbsp; a&nbsp; los &nbsp;requisitos mínimos, se aplicarán las medidas
de seguridad, teniendo en cuenta los siguientes criterios:</p>



<ul class="wp-block-list"><li>Los activos que constituyen el sistema y su valoración.</li><li>La categoría del sistema.</li><li>Las decisiones que se adopten para gestionar los riesgos identificados.</li><li>Los&nbsp; requisitos&nbsp; que&nbsp; se apliquen&nbsp; en&nbsp; cuestión&nbsp; de&nbsp; materia&nbsp; de&nbsp; protección de datos de carácter personal.</li></ul>



<p>Se pueden ampliar estos mínimos, a criterio del <a href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="responsable de seguridad (abre en una nueva pestaña)">responsable de seguridad</a>, teniendo en cuenta:</p>



<ul class="wp-block-list"><li>El estado de la tecnología.</li><li>La naturaleza de los servicios prestados y la información manejada.</li><li>El resultado del <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)">análisis de riesgos</a>.</li></ul>



<h3 class="wp-block-heading"><strong>17 Infraestructuras y servicios
comunes.</strong></h3>



<p class="has-drop-cap">Para facilitar el cumplimiento de lo requerido por el ENS, se utilizarán&nbsp; las&nbsp; infraestructuras&nbsp; y&nbsp; servicios&nbsp; comunes,  en&nbsp; la&nbsp; medida&nbsp; de&nbsp; lo&nbsp; posible y de acuerdo con las necesidades de cada entidad.</p>



<p>Estos
servicios comunes, desarrollados para cualquier administración, se agrupan en
las siguientes materias:</p>



<ul class="wp-block-list"><li>Interconexión entre Administraciones (por ejemplo la red SARA)</li><li>Firma Electrónica (por ejemplo @firma, la plataforma de validación&nbsp; de&nbsp; certificados&nbsp; y&nbsp; firmas&nbsp; del&nbsp; Ministerio&nbsp; de&nbsp; la&nbsp; Presidencia).</li><li>Tramitación electrónica.</li><li>Normativa, Regulación y Recomendaciones.</li><li>Servicios integrales.</li><li>Información y difusión.</li><li>Herramientas de apoyo.</li><li>Gestión de Recursos Humanos en la Administración General del Estado.</li></ul>



<h3 class="wp-block-heading"><strong>18 Guías de seguridad.</strong></h3>



<p class="has-drop-cap">El
Centro Criptológico Nacional, en el ejercicio de sus competencias, elaborará y
difundirá las correspondientes guías de seguridad de las tecnologías de la
información y las comunicaciones para facilitar la implantación del ENS.</p>



<p>El&nbsp; listado&nbsp;
completo&nbsp; de&nbsp; estas&nbsp;
guías puedes verlo pinchando en el siguiente enlace:</p>



<p><a href="https://www.ccn-cert.cni.es/guias/indice-de-guias.html">https://www.ccn-cert.cni.es/guias/indice-de-guias.html</a></p>



<h3 class="wp-block-heading"><strong>19 Sistemas de información no
afectados.</strong></h3>



<p class="has-drop-cap">Como el alcance del ENS es la administración electrónica, se dará el caso de que habrá sistemas de información a los que no les sea de aplicación el ENS, por ser sistemas no relacionados con el ejercicio de derechos ni con el cumplimiento de deberes por medios electrónicos, ni con el acceso por medios electrónicos de los ciudadanos a la información y al procedimiento&nbsp; administrativo,&nbsp; de&nbsp; acuerdo&nbsp; con&nbsp; lo&nbsp; previsto&nbsp; en&nbsp; la&nbsp; Ley&nbsp; 11/2007, de 22 de junio.</p>



<p>Cada entidad deberá determinar cuáles son estos sistemas.</p>



<blockquote style="text-align:left" class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Tras exponer los <a rel="noreferrer noopener" aria-label="principios básicos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/" target="_blank">principios básicos</a> que deben marcar el ENS o Esquema Nacional de Seguridad, así como los requisitos mínimos de seguridad, el próximo día estudiaremos como deben ser las <a href="https://protecciondatoscertificado.es/ens-v-comunicaciones-electronicas/" target="_blank" rel="noreferrer noopener" aria-label="comunicaciones electrónicas (abre en una nueva pestaña)">comunicaciones electrónicas</a> de nuestra empresa u organización. </p></blockquote>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/">ENS IV-REQUISITOS MÍNIMOS DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS III-PRINCIPIOS BÁSICOS</title>
		<link>https://protecciondatoscertificado.es/ens-iii-principios-basicos/</link>
					<comments>https://protecciondatoscertificado.es/ens-iii-principios-basicos/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 29 Mar 2019 05:55:30 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2957</guid>

					<description><![CDATA[<p>Implantación ENS. Principios Básicos.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/">ENS III-PRINCIPIOS BÁSICOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Hoy veremos el primer paso para implantar el ENS o Esquema Nacional de Seguridad en nuestra empresa:</p>



<h2 class="wp-block-heading"><strong>PRINCIPIOS BÁSICOS ENS</strong></h2>



<p>Tal
y como estipula el ENS, en&nbsp; las&nbsp; decisiones&nbsp;
en&nbsp; materia&nbsp; de&nbsp;
seguridad&nbsp; deberán&nbsp; tenerse&nbsp;
en cuenta los siguientes principios básicos:</p>



<ul class="wp-block-list"><li>Seguridad integral.</li><li>Gestión de riesgos.</li><li>Prevención, reacción y recuperación.</li><li>Líneas de defensa.</li><li>Reevaluación periódica.</li><li>Función diferenciada.</li></ul>



<h3 class="wp-block-heading"><strong>SEGURIDAD INTEGRAL</strong></h3>



<p>Para que sea efectiva, la gestión de la seguridad debe ser un proceso&nbsp; integral,&nbsp; es&nbsp; decir,&nbsp; que&nbsp; <strong>hay&nbsp; que&nbsp; considerar&nbsp; tanto&nbsp; los&nbsp; <a href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="elementos técnicos, como los humanos, los materiales y los organizativos (abre en una nueva pestaña)">elementos técnicos, como los humanos, los materiales y los organizativos</a></strong>,&nbsp; relacionados&nbsp; con&nbsp; el&nbsp; sistema.&nbsp; </p>



<p>En&nbsp; el&nbsp;
Esquema&nbsp; Nacional de Seguridad no
se admiten actuaciones puntuales. </p>



<p>Parte fundamental en la consecución de una gestión integral de la seguridad es la<strong> formación de todo el personal</strong> que tenga alguna&nbsp; responsabilidad&nbsp; en&nbsp; los&nbsp; servicios&nbsp; electrónicos&nbsp; que&nbsp; se&nbsp; prestan.</p>



<p>Es&nbsp; importante&nbsp; recordar&nbsp; que&nbsp; los&nbsp; sistemas&nbsp; son&nbsp; gestionados&nbsp; y&nbsp; operados&nbsp; por&nbsp; personas.&nbsp; </p>



<p>Aunque&nbsp; se&nbsp; implantaran&nbsp; todas&nbsp; las&nbsp; medidas técnicas aplicables, sería imposible evitar un error humano o un ataque deliberado. </p>



<p>La mejor manera de prevenir estos casos es mediante la concienciación y la formación.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="715" height="331" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-1.jpg" alt="Medidas Técnicas ENS" class="wp-image-2969" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-1.jpg 715w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-1-300x139.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-1-500x231.jpg 500w" sizes="auto, (max-width: 715px) 100vw, 715px" /></figure></div>



<h3 class="wp-block-heading"><strong>GESTIÓN DE RIESGOS</strong></h3>



<p>Un
programa de seguridad tiene sentido en la medida en la que&nbsp; responde&nbsp;
a&nbsp; las&nbsp; necesidades&nbsp;
de&nbsp; reducción&nbsp; de&nbsp;
riesgos&nbsp; de&nbsp; la entidad.</p>



<p>La&nbsp; herramienta&nbsp; básica&nbsp; para&nbsp; hacerlo&nbsp; es&nbsp; el&nbsp; <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="análisis&nbsp; y&nbsp; gestión&nbsp; de riesgos (abre en una nueva pestaña)">análisis&nbsp; y&nbsp; gestión&nbsp; de riesgos</a>. </p>



<p>El análisis de riesgos detectará los problemas de seguridad y los categorizará.</p>



<p>Con la gestión se reducirán&nbsp; los&nbsp; riesgos &nbsp;a&nbsp; un&nbsp; nivel&nbsp; aceptable&nbsp; mediante&nbsp; la&nbsp; selección&nbsp; e&nbsp; implantación&nbsp; de&nbsp; <a href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-i/" target="_blank" rel="noreferrer noopener" aria-label="medidas&nbsp; de&nbsp; seguridad (abre en una nueva pestaña)">medidas&nbsp; de&nbsp; seguridad</a>.&nbsp; </p>



<p>Como&nbsp; las&nbsp; circunstancias y los sistemas cambian, el análisis de riesgos debe mantenerse actualizado en todo momento.</p>



<p></p>



<h3 class="wp-block-heading"><strong>PREVENCIÓN, REACCIÓN Y RECUPERACIÓN</strong></h3>



<p>No&nbsp; todas&nbsp;
las&nbsp; medidas&nbsp; de&nbsp;
seguridad&nbsp; están&nbsp; enfocadas&nbsp;
a&nbsp; los&nbsp; mismos objetivos.</p>



<ul class="wp-block-list"><li>Las <strong>medidas de prevención</strong> tales como, por ejemplo, las medidas&nbsp; de&nbsp; protección&nbsp; de&nbsp; los&nbsp; accesos&nbsp; físicos,&nbsp; tienen&nbsp; como&nbsp; fin&nbsp; evitar que se produzcan eventos o incidentes.</li><li>Las &nbsp;<strong>medidas&nbsp; de&nbsp; detección</strong>&nbsp; (implantar&nbsp; antivirus&nbsp; por&nbsp; ejemplo)&nbsp; sirven&nbsp; para&nbsp; identificar&nbsp; eventos&nbsp; potencialmente&nbsp; peligrosos.&nbsp; </li><li>Deben&nbsp; existir&nbsp; <strong>medidas&nbsp; de&nbsp; reacción</strong>&nbsp; (eliminación&nbsp; de&nbsp; virus&nbsp; siguiendo con el ejemplo anterior) que atajen el evento, minimizando los daños que hayan podido ocurrir.</li><li>Las&nbsp; <strong>medidas&nbsp; de&nbsp; recuperación</strong>&nbsp; (entre&nbsp; las&nbsp; que&nbsp; se&nbsp; encuentra&nbsp; la&nbsp; realización&nbsp; de&nbsp; copias&nbsp; de&nbsp; seguridad)&nbsp; son&nbsp; las&nbsp; que&nbsp; permiten&nbsp; restablecer&nbsp; la&nbsp; información&nbsp; o&nbsp; los&nbsp; servicios&nbsp; que&nbsp; hayan&nbsp; podido&nbsp; resultar dañados por un incidente de seguridad.</li></ul>



<p>La
utilización de todos los tipos de medidas permitirá un enfoque&nbsp; integral&nbsp;
de&nbsp; la&nbsp; seguridad&nbsp;
tal&nbsp; y&nbsp; como&nbsp;
exige&nbsp; el&nbsp; ENS,&nbsp;
evitando&nbsp; incidencias&nbsp; y&nbsp;
reduciendo&nbsp; el&nbsp; impacto&nbsp;
de&nbsp; aquellas&nbsp; que&nbsp;
finalmente ocurran.</p>



<p>Otro
punto a considerar es la necesidad de <strong>conservar
los datos</strong> en soporte electrónico así como la de mantener disponibles los
servicios que los utilizan durante todo el ciclo de vida útil&nbsp; de&nbsp;
dichos&nbsp; datos.&nbsp; </p>



<p>Esto&nbsp; habitualmente&nbsp; se&nbsp; hará&nbsp; mediante&nbsp; <strong><a rel="noreferrer noopener" aria-label="procedimientos orientados a preservar el patrimonio digital. (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/proteccion-de-datos-politicas-i/" target="_blank">procedimientos orientados a preservar el patrimonio digital.</a></strong></p>



<p></p>



<h3 class="wp-block-heading"><strong>LÍNEAS DE DEFENSA</strong></h3>



<p>El
sistema debe contar con sucesivas capas de protección de manera&nbsp; que&nbsp;
un&nbsp; incidente&nbsp; no&nbsp; sea&nbsp; capaz&nbsp;
de&nbsp; desarrollar&nbsp; todo&nbsp;
su potencial dañino en caso de que ocurra. </p>



<p>Para
ello es necesario que encuentre distintos obstáculos que reduzcan su impacto
total en forma de líneas de defensa.</p>



<p>De
esta manera, si ocurre un incidente, las capas de medidas de seguridad deben
permitir:</p>



<ul class="wp-block-list"><li>Ganar tiempo para reaccionar, conteniendo el incidente.</li><li>Reducir la amplitud del impacto, evitando que se difunda a todo el sistema.</li><li>Disminuir hasta donde sea posible el impacto total sobre el sistema.</li></ul>



<p>Para&nbsp; que&nbsp; esto&nbsp; sea&nbsp; posible&nbsp; deben&nbsp; aplicarse&nbsp; un&nbsp; <a href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="conjunto&nbsp; de&nbsp; medidas (abre en una nueva pestaña)">conjunto&nbsp; de&nbsp; medidas</a> de carácter organizativo (como las políticas de uso aceptable), físicas (por ejemplo equipos antiincendios) y lógicas (tales como las segregación de redes).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="930" height="175" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ.png" alt="Evaluación Periódica ENS" class="wp-image-2931" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ.png 930w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-300x56.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-768x145.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-500x94.png 500w" sizes="auto, (max-width: 930px) 100vw, 930px" /></figure>



<p></p>



<p></p>



<h3 class="wp-block-heading"><strong>EVALUACIÓN PERIÓDICA</strong></h3>



<p>La
evaluación de riesgos debe estar actualizada para que cumpla eficazmente con su
función de detectar peligros potenciales para el sistema. </p>



<p>En&nbsp; esa&nbsp;
dinámica&nbsp; se&nbsp; enmarca&nbsp;
asimismo&nbsp; la&nbsp; revisión&nbsp;
de&nbsp; las&nbsp; medidas&nbsp;
de&nbsp; seguridad,&nbsp; para&nbsp;
verificar&nbsp; que&nbsp; siguen&nbsp;
siendo&nbsp; las&nbsp; adecuadas a los riesgos detectados y que
mantienen su eficacia protegiendo el sistema contra ellos. </p>



<p>Esta revisión puede llevar&nbsp; a&nbsp; la&nbsp; conclusión&nbsp; de&nbsp; que&nbsp; hay&nbsp; que&nbsp; añadir&nbsp; más&nbsp; controles,&nbsp; mejorar los existentes o incluso reorganizar por completo el conjunto de controles aplicados.</p>



<p></p>



<h3 class="wp-block-heading"><strong>FUNCIÓN DIFERENCIADA</strong></h3>



<p>En
cualquier marco de trabajo de seguridad es crucial mantener&nbsp; una&nbsp;
sana&nbsp; separación&nbsp; de&nbsp;
responsabilidades&nbsp; que&nbsp; evite conflictos&nbsp; de&nbsp;
interés&nbsp; que&nbsp; puedan&nbsp;
ir&nbsp; en&nbsp; detrimento&nbsp;
de&nbsp; la&nbsp; seguridad.</p>



<p>El
ENS estipula que las funciones de responsable de la información,&nbsp; responsable&nbsp;
del&nbsp; servicio&nbsp; y&nbsp;
responsable&nbsp; de&nbsp; la&nbsp; seguridad
deben estar separadas.</p>



<ul class="wp-block-list"><li>El <strong>responsable de la información</strong> es quien conoce el uso que se le debe dar a dicha información por lo que es la persona más apropiada para definir los requisitos de seguridad de la información tratada.</li><li>El <strong>responsable del servicio</strong> es quien conoce la problemática de dicho servicio y las condiciones en la que se puede y debe prestar, por lo que es el indicado para determinar los requisitos de seguridad de los servicios prestados.</li><li>Por último, el<a href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank" rel="noreferrer noopener" aria-label=" responsable de seguridad (abre en una nueva pestaña)"> </a><strong><a href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank" rel="noreferrer noopener" aria-label=" responsable de seguridad (abre en una nueva pestaña)">responsable de seguridad</a></strong> es quien está al tanto de la visión general de los sistemas, datos y riesgos a los que&nbsp; están&nbsp; expuestos,&nbsp; por&nbsp; lo&nbsp; que&nbsp; es&nbsp; la&nbsp; personal&nbsp; que&nbsp; puede&nbsp; tomar&nbsp; con&nbsp; más&nbsp; conocimiento&nbsp; de&nbsp; causa&nbsp; las&nbsp; decisiones&nbsp; para&nbsp; satisfacer los requisitos de seguridad de la información y de los servicios.</li></ul>



<p>De&nbsp; esta&nbsp;
manera&nbsp; se&nbsp; asegura&nbsp;
que&nbsp; los&nbsp; distintos&nbsp;
requisitos&nbsp; son&nbsp; adecuadamente consensuados, optimizando los
resultados.</p>



<p>Los roles y responsabilidades deben estar claramente definidos y documentados en la política de seguridad, así como los mecanismos para la resolución de conflictos.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Tras exponer los principios básicos que deben marcar el ENS o Esquema Nacional de Seguridad, el próximo día veremos cuales son los <a href="https://protecciondatoscertificado.es/ens-iv-requisitos-minimos-de-seguridad/" target="_blank" rel="noreferrer noopener" aria-label="requisitos mínimos de seguridad (abre en una nueva pestaña)">requisitos mínimos de seguridad</a> que deberían implantarse en nuestra empresa u organización.</p><p></p></blockquote>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-iii-principios-basicos/">ENS III-PRINCIPIOS BÁSICOS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-iii-principios-basicos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿DEBO IMPLANTAR EN MI EMPRESA EL ENS? (II)</title>
		<link>https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/</link>
					<comments>https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 27 Mar 2019 06:05:31 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2895</guid>

					<description><![CDATA[<p>¿Debo implantar en mi empresa el Esquema Nacional de Seguridad?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/">¿DEBO IMPLANTAR EN MI EMPRESA EL ENS? (II)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">EL ESQUEMA NACIONAL DE SEGURIDAD (ENS)</h2>



<p>Cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, debe contar como mínimo con la<strong> certificación ISO 27001, y con el ENS</strong>, o Esquema Nacional de Seguridad,  lo que le supondrá una diferencia competitiva importante, y en breve, es probable que sea una cláusula obligatoria para participar en una licitación. </p>



<h3 class="wp-block-heading"><strong>1.¿Cuál es la certificación que necesito?</strong></h3>



<p>El <strong>Anexo I</strong>&nbsp;del ENS define tres categorías:&nbsp;<strong>Básica, Media o Alta.</strong>&nbsp;</p>



<p>En su&nbsp;<strong>punto 1</strong>.&nbsp;<em>“Fundamentos para la determinación de la categoría de un sistema”</em>, esa categorización se basa en la <strong>valoración del impacto que tendría un incidente de seguridad</strong> sobre la organización. </p>



<p>En el&nbsp;<strong>punto 2</strong>&nbsp;del mismo Anexo, continúa definiendo las&nbsp;<em>“Dimensiones de la seguridad</em>” y a fin de poder determinar este impacto, se tendrán en cuenta las siguientes dimensiones: <strong>Autenticidad, Confidencialidad, Integridad, Disponibilidad, Accounting/Trazabilidad.</strong> </p>



<p>El&nbsp;<strong>punto 3</strong>,&nbsp;<em>“<strong>Determinación del nivel </strong>requerido en una dimensión de seguridad”&nbsp;</em>establece que si las consecuencias de un incidente de seguridad, afectan a alguna de las dimensiones de seguridad y suponen un determinado perjuicio sobre las funciones de la organización, sobre sus activos o sobre los individuos afectados se clasificarán como:</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="200" height="143" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Determinación-del-nivel-requerido-en-una-dimensión-de-seguridad.png" alt="Tabla determinación del nivel requerido en  una dimensión de seguridad . " class="wp-image-2896"/><figcaption> <br><br></figcaption></figure></div>



<p><a href="https://4.bp.blogspot.com/-sEASL53qNPY/W5acK3ONaII/AAAAAAAAKcI/fXg54Yjz10MZlK39wly6i9WcWmRX5V6IgCLcBGAs/s1600/Determinaci%25C3%25B3n%2Bdel%2Bnivel%2Brequerido%2Ben%2B%2Buna%2Bdimensi%25C3%25B3n%2Bde%2Bseguridad.png"></a>Por último, el <strong>punto 4</strong>.&nbsp;<em>“Determinación de la <strong>categoría de un sistema de información</strong>”</em>, hace referencia a que el máximo nivel de un sistema de información determinará su categoría.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="711" height="88" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Determinación-de-la-categoria-de-un-sistgema-de-información-1.png" alt="Determinación de la categoría de un sistema de información. " class="wp-image-2898" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Determinación-de-la-categoria-de-un-sistgema-de-información-1.png 711w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Determinación-de-la-categoria-de-un-sistgema-de-información-1-300x37.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Determinación-de-la-categoria-de-un-sistgema-de-información-1-500x62.png 500w" sizes="auto, (max-width: 711px) 100vw, 711px" /></figure>



<p><a href="https://4.bp.blogspot.com/-xwtkFq57NuE/W5acl7ZX8VI/AAAAAAAAKcU/Nh7brnZzhPQE6BIoL2UiB0vU-sp4l7K5ACLcBGAs/s1600/Determinaci%25C3%25B3n%2Bde%2Bla%2Bcategoria%2Bde%2Bun%2Bsistgema%2Bde%2Binformaci%25C3%25B3n.png"></a>Nos hemos detenido especialmente en estos conceptos, ya que, para determinar el tipo de certificación que necesitamos, dependeremos estrictamente de la “<strong>Categoría</strong>” que le hayamos asignado a nuestros sistemas de información. </p>



<h4 class="wp-block-heading">Guía <strong><a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html" target="_blank">CCN-STIC 809</a></strong> </h4>



<p>Comencemos con la guía que nos atañe en este punto:  La guía <strong><a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html" target="_blank">CCN-STIC 809</a></strong><em>» Declaración y Certificación de conformidad con el ENS y distintivos de cumplimiento»</em>. </p>



<p>Lo primero que vemos en esta guía es una referencia al ENS en su Artículo 41.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>&nbsp;<em>“Publicación de conformidad.” “Los órganos y Entidades de Derecho Público darán publicidad en las correspondientes sedes electrónicas a las declaraciones de conformidad, y a los distintivos de seguridad de los que sean acreedores, obtenidos respecto al cumplimiento del Esquema Nacional de Seguridad”</em>. </p></blockquote>



<p>En su punto 2.2.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><em>«Procedimiento de determinación de la conformidad»</em>&nbsp;, que se desprende del&nbsp;<strong>Anexo I&nbsp;</strong>(del ENS) mencionado, se establece que la conformidad con la norma pasa necesariamente por adoptar y manifestar la implantación de las medidas de seguridad requeridas para tal sistema, atendiendo a su categoría (básica, media o alta). </p></blockquote>



<p>En consecuencia, nos queda aclarar <strong>cómo se obtiene esta conformidad</strong>, lo cual, es bastante claro y sencillo y también se desprende del ENS, esta vez, en su <strong>Anexo III:</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="107" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Procedimiento.png" alt="Procedimiento de determinación de la conformidad. " class="wp-image-2899" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Procedimiento.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Procedimiento-300x80.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p>En el punto del párrafo anterior. <em>“Publicidad de la conformidad”</em>, también nos aclara que cuando se trate de sistemas de información de categoría media o alta, el CCN y la Entidad Nacional de Acreditación (<strong>ENAC</strong>), atendiendo a un procedimiento regulado,&nbsp;<strong>participarán en la acreditación de las Entidades de Certificación del ENS</strong>. </p>



<h4 class="wp-block-heading"><strong>Certificación de Conformidad</strong> </h4>



<p>La Certificación de
Conformidad con el ENS a la que se refiere el punto anterior, deberá́ ser
expedida por una Entidad Certificadora. </p>



<p>El CCN  (Centro Criptológico Nacional) mantiene en su sede electrónica una relación actualizada de las Entidades de Certificación, las cuales al día de hoy son:</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="640" height="451" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Acreditación-de-las-Entidades-de-Certificación-del-ENS.png" alt="Entidades certificadoras del CNN. " class="wp-image-2900" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Acreditación-de-las-Entidades-de-Certificación-del-ENS.png 640w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Acreditación-de-las-Entidades-de-Certificación-del-ENS-300x211.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Acreditación-de-las-Entidades-de-Certificación-del-ENS-500x352.png 500w" sizes="auto, (max-width: 640px) 100vw, 640px" /></figure>



<p><a href="https://4.bp.blogspot.com/-3JQeTB_VL9Y/W5eCZAGwgHI/AAAAAAAAKco/G59-RKvDVBIVEG4wK2imrASS9g01UDn6wCLcBGAs/s1600/Acreditaci%25C3%25B3n%2Bde%2Blas%2BEntidades%2Bde%2BCertificaci%25C3%25B3n%2Bdel%2BENS.png"></a>La Certificación de Conformidad con el ENS podrá representarse mediante un <strong>Distintivo de Certificación de Conformidad</strong>. </p>



<p>Por lo tanto, cuando la provisión de las soluciones o la prestación de los servicios sujetos al cumplimiento del ENS sean realizados por <strong>organizaciones del sector privado</strong>, estas, utilizarán los mismos modelos documentales utilizados para las Declaraciones, las Certificaciones o los Distintivos de Conformidad recogidos en la presente guía. </p>



<p>Del mismo modo, los
Distintivos de Conformidad cuando se exhiban por parte de dichos operadores
privados,&nbsp;<strong>deberán enlazar con las correspondientes Declaraciones o
Certificaciones de Conformidad, que permanecerán siempre accesibles en la
página web del operador</strong>. </p>



<p>El Centro Criptológico
Nacional mantiene en su página web una relación de las entidades públicas o
privadas que han obtenido Certificaciones de Conformidad.&nbsp;<a href="https://www.ccn-cert.cni.es/ens/empresas-certificadas.html" target="_blank" rel="noreferrer noopener">Ver&nbsp;listado actualizado aquí</a>.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="162" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Los-distintivos-de-conformidad.png" alt="Tipos de certificaciones de Conformidad. ENS." class="wp-image-2901" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Los-distintivos-de-conformidad.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Los-distintivos-de-conformidad-300x122.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<h3 class="wp-block-heading"><strong>2.¿Cómo debe adecuarse mi empresa ?</strong></h3>



<p>El CCN se describe con máximo detalle <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/ens/adecuacion.html" target="_blank">la adecuación ordenada al ENS</a>, la cual requiere el tratamiento de diversas cuestiones:</p>



<p>•
Preparar y aprobar la política de seguridad, incluyendo la definición de roles
y la asignación de responsabilidades. (<a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/508-ccn-stic-805-politica-de-seguridad-de-la-informacion/file.html" target="_blank" rel="noreferrer noopener">CCN-STIC 805 Política de seguridad de la información</a>)</p>



<p>•
Categorizar los sistemas atendiendo a la valoración de la información manejada
y de los servicios prestados.(<a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/682-ccn-stic-803-valoracion-de-sistemas-en-el-ens-1/file.html" target="_blank" rel="noreferrer noopener">CCN-STIC 803 Valoración de sistemas en el Esquema Nacional deSeguridad</a>)</p>



<p>•
Realizar el análisis de riesgos, incluyendo la valoración de las medidas de
seguridad existentes. (<a href="https://administracionelectronica.gob.es/ctt/magerit#.W5eE3ugzaUk" target="_blank" rel="noreferrer noopener">Magerit versión</a>&nbsp;3 y programas de apoyo –Pilar- )</p>



<p>•
Preparar y aprobar la Declaración de aplicabilidad de las medidas del Anexo II
del ENS. (<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/804-Medidas_de_implantacion_del_ENS/804_medidas_de_implantacion_del_ens.pdf" target="_blank" rel="noreferrer noopener">CCN-STIC 804 Medidas e implantación del Esquema Nacional de Seguridad</a>)</p>



<p>•
Elaborar un plan de adecuación para la mejora de la seguridad, sobre la base de
las insuficiencias detectadas, incluyendo plazos estimados de ejecución. (<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/806-Plan_adecuacion_ENS/806_ENS-adecuacion_ene-11.pdf" target="_blank" rel="noreferrer noopener">CCN-STIC 806 Plan deadecuación del Esquema Nacional de Seguridad</a>)</p>



<p>•
Implantar operar y monitorizar las medidas de seguridad a través de la gestión
continuada de la seguridad correspondiente. (serie&nbsp;<a href="https://www.ccn-cert.cni.es/index.php?option=com_content&amp;view=article&amp;id=3639&amp;Itemid=246&amp;lang=es" target="_blank" rel="noreferrer noopener">CCN-STIC</a>)</p>



<p>•
Auditar la seguridad (<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/802-Auditoria_ENS/802-Auditoria_ENS-jun10.pdf" target="_blank" rel="noreferrer noopener">CCN-STIC 802 Auditoría del Esquema Nacional deSeguridad</a>&nbsp;y&nbsp;<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/808/808-Verificacion_del_cumplimiento_medidas_ENS-sep11.pdf" target="_blank" rel="noreferrer noopener">CCN-STIC 808 Verificación del cumplimiento de las medidas en el
EsquemaNacional de Seguridad</a>)</p>



<p>•
Informar sobre el estado de la seguridad (<a href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/815-Metricas_e_Indicadores_en_el_ENS/815_Metricas_e_indicadores_en_el_ENS-feb14.pdf" target="_blank" rel="noreferrer noopener">CCN-STIC 815 Métricas e Indicadores en el Esquema Nacional de Seguridad</a>&nbsp;y&nbsp;<a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/542-ccn-stic-824-informaci%C3%B3n-del-estado-de-seguridad/file.html" target="_blank" rel="noreferrer noopener">CCN-STIC 824 Informe del Estado de Seguridad</a>). Para ejecutar
esta adecuación nos presenta el siguiente esquema.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="265" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación.png" alt="Adecuación al esquema Nacional de Seguridad. ENS." class="wp-image-2902" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación-300x199.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p><a href="https://1.bp.blogspot.com/-4znsqqRF6Pk/W5eGB2n0PEI/AAAAAAAAKdA/0NuE9hqNDok7bgFyb_UqYRDZflPSQmfKwCLcBGAs/s1600/Esquema%2Bde%2Badecuaci%25C3%25B3n%2B.jpg"></a></p>



<h3 class="wp-block-heading"><strong>3.¿Cómo obtengo la certificación?</strong></h3>



<p>Lo más importante como punto de partida y metodología concreta a seguir para obtener esta certificación es, nuevamente, recurrir al CCN y considerar los “Instrumentos para la adecuación” que ponen a nuestra disposición en el siguiente <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/ens/instrumentos-para-la-adecuacion.html" target="_blank">enlace</a>. </p>



<p>Desde los siguientes enlaces podremos descargar todas las guías que necesitamos para completar este punto:</p>



<ul class="wp-block-list"><li>CCN-STIC 802 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/502-ccn-stic-802-auditoria-del-ens/file.html" target="_blank">Guía de Auditoría&nbsp;</a></li><li>CCN-STIC 804 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/505-ccn-stic-804-medidas-de-implantancion-del-ens/file.html" target="_blank">Guía de Implantación&nbsp;</a></li><li>CCN-STIC 808 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/518-ccn-stic-808-verificacion-del-cumplimiento-de-las-medidas-en-el-ens-borrador.html" target="_blank">Verificación cumplimiento medidas del ENS.</a></li><li>CCN-STIC 815 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/525-ccn-stic-815-indicadores-y-metricas-en-el-ens/file.html" target="_blank">Métricas e Indicadores.</a></li><li>CCN-STIC 809 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1279-ccn-stic-809-declaracion-de-conformidad-con-el-ens/file.html" target="_blank">Declaración y Certificación Conformidad ENS. DistintivosCumplimiento.</a></li><li>CCN-STIC 824 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/542-ccn-stic-824-informaci%C3%B3n-del-estado-de-seguridad/file.html" target="_blank">Informe Estado Seguridad.</a></li><li>CCN-STIC 844 <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/1063-ccn-stic-844-manual-de-usuario-de-ines/file.html" target="_blank">INES.</a></li><li>CCN-STIC 47X <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/400-guias-generales.html" target="_blank">Manual de uso PILAR&nbsp;</a>.</li></ul>



<h3 class="wp-block-heading"> <strong>4.¿Me sirve o no el ISO-27001?</strong></h3>



<p>Nada mejor que utilizar la <a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-deseguridad/%20543-ccn-stic-825-ens-iso27001/file.html" target="_blank">guía CCN-STIC 825</a>&nbsp;<em>“Esquema Nacional de Seguridad &#8211; Certificaciones 27001”</em> para contestar a este punto:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><br> Punto 2.&nbsp;<em>“Objeto”</em>&nbsp;de esta guía, nos indica claramente: b&nbsp;<em>“Nótese que la correspondencia no es una relación matemática de equivalencia. Lo que se busca en esta guía es, en primer lugar, explicar la utilización de una certificación 27001 como soporte de cumplimiento del ENS y, en segundo lugar, determinar qué controles de la norma 27002 son necesarios para el cumplimiento de cada medida del Anexo II y, en su caso, qué elementos adicionales son requeridos”</em>. </p></blockquote>



<p>El punto 5.&nbsp;<em>“Cumplimiento
del ENS a través de una Certificación 27001”</em>&nbsp;es de sumo interés para
nosotros pues nos da una premisa fundamental:&nbsp;</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p><em>El primer requisito para poder utilizar una certificación 27001 como soporte de cumplimiento del ENS es que el alcance de la certificación 27001&nbsp;<strong>cubra&nbsp;</strong>lo exigido por la Ley 40/2015, tanto desde el punto de vista de los activos esenciales (Anexo I) como del equipamiento empleado.</em>&nbsp;</p></blockquote>



<p>Por lo tanto es fundamental considerar el “Alcance” que definiremos para nuestro SGSI (Sistema de Gestión de la Seguridad de la Información), para que, desde el inicio, podamos tener una analogía entre ambos. </p>



<p>En el <strong>Anexo II</strong> del ENS se definen cada uno de los requisitos,  en función de la categoría del sistema de información. </p>



<p>Un ejemplo claro de
ello es la imagen que aparece a continuación:</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="127" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Real-Decreto.jpg" alt="Requisitos del ENS en función de la categoría del sistema de información (Real Decreto 3/2010, de 8 de enero)." class="wp-image-2903" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Real-Decreto.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Real-Decreto-300x95.jpg 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p><a href="https://4.bp.blogspot.com/-63r-5WjkVi8/W5eIAnra7EI/AAAAAAAAKdM/ncdS572CJBMQyUCa2neaZ3a5uCK4DkkdACLcBGAs/s1600/Real%2BDecreto.jpg"></a>En el punto 5.1. de esta misma guía 825, <em>“Cuadro resumen”</em>, se presenta una&nbsp;<strong>tabla que resume las diferencias presentes entre una certificación 27001 y el cumplimiento del ENS&nbsp;</strong>y cuya utilización, resulta ser una excelente aportación para tener claro este punto tal y como podemos observar en la imagen inferior, en la que apreciamos justamente algunos de los requisitos del ENS respecto al grado de cobertura o esfuerzo (1, 2, 3…) para asociarlo con los controles de ISO-27001.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="259" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Medidas-de-seguridad-guía-CCN-STIC825.png" alt="Tabla resumen diferencias entre una certificación 27001 y el cumplimiento del ENS ( guía CCN-STIC 825)." class="wp-image-2904" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Medidas-de-seguridad-guía-CCN-STIC825.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Medidas-de-seguridad-guía-CCN-STIC825-300x194.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></figure></div>



<p><a href="https://4.bp.blogspot.com/-Ud9Mm7bSROE/W5eJXkZh3zI/AAAAAAAAKdY/0f0yA7l4o0w_D035F8WS618sDBSaLoMzQCLcBGAs/s1600/Medidas%2Bde%2Bseguridad%2Bgu%25C3%25ADa%2BCCN-STIC825.png"></a>Como resumen final de este apartado, <strong>podemos afirmar que una certificación ISO 27001 cubre bastante más necesidades que el ENS</strong>. </p>



<p>Si tenemos la opción
de&nbsp;<strong>adecuar nuestra organización a ambos certificados en paralelo es el
camino ideal.&nbsp;</strong></p>



<p>Si por el contrario,  ya dispones del ISO-27001, tendrás gran parte del camino recorrido y sólo quedará analizar en detalle el ámbito y “ajustar” los indicadores que se nos indican en esta tabla.</p>



<h3 class="wp-block-heading"><strong>5.¿Puedo obtener ambas certificaciones?</strong></h3>



<p><strong>Por supuesto que sí. </strong></p>



<p>Si está a nuestro alcance lanzar ambos en paralelo, nos ahorraremos mucho trabajo,  y en definitiva nuestro SGSI será bastante más sólido. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Un importante consejo es preparar ambos de forma “sincrónica” para poder solicitar las dos certificaciones al unísono, y de ser posible, con la misma entidad de certificación. </p></blockquote>



<p>Si lo logramos, todo
será más sencillo, tanto para nuestra empresa como para los auditores externos.</p>



<h3 class="wp-block-heading"> <strong>6.¿Qué pasos debo seguir?</strong></h3>



<p>Los pasos que propone el CCN-CERT son los siguientes:<br> <br> </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="400" height="265" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación-1.png" alt="Pasos a seguir para la obtención de una certificación. " class="wp-image-2905" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación-1.png 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Pasos-a-seguir-para-obtener-una-certificación-1-300x199.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /><figcaption><br><br></figcaption></figure></div>



<p>Marcados en verde podemos ver los pasos que iremos desarrollando en este punto, así como el orden que creemos más práctico para abordarlos: </p>



<ul class="wp-block-list"><li><strong>Paso 1:</strong>&nbsp;Definir roles y asignar personas. (Tomaremos como referencia la&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-deseguridad/%20501-ccn-stic-801-responsibilidades-y-funciones-en-el-ens/file.html" target="_blank">guía CCN_STIC 801</a>&nbsp;).</li><li><strong>Paso 2:</strong>&nbsp;Preparar y aprobar la política de seguridad.(<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-deseguridad/%20508-ccn-stic-805-politica-de-seguridad-de-la-informacion/file.html" target="_blank">tomaremos como referencia la guía CCN_STIC 805</a>).</li><li><strong>Paso 3:&nbsp;</strong>Valorar/Categorizar el sistema. (Guía<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/682-ccn-stic-803-valoracion-de-sistemas-en-el-ens-1/file.html" target="_blank">&nbsp;CCN_STIC 803</a>).</li><li><strong>Paso 4:</strong>&nbsp;Realizar el análisis de riesgo. &nbsp;Podemos utilizar UNE 71504, CRAMM, EBIOS, OCTAVE, &nbsp;<strong>Magerit</strong>&nbsp;(<a rel="noreferrer noopener" href="https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.W5fYVugzaUk" target="_blank">Metodología de Anális y Gestión de Riesgos de los Sistemas de Información</a>).&nbsp; Utilizar una herramienta reconocida de análisis de riesgos (p. ej.: PILAR, CRAMM, EBIOS, etc.).</li><li><strong>Paso 5:</strong>&nbsp;Preparar y aprobar la Declaración de Aplicabilidad. (emplearemos la guía&nbsp; de implantación&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/505-ccn-stic-804-medidas-de-implantancion-del-ens/file.html" target="_blank">CCN_STIC804</a>).</li><li><strong>Paso 6:</strong>&nbsp;Implantar, operar y monitorizar el sistema (utilizaremos la guía Criptología de empleo en el Esquema Nacional de Seguridad&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/513-ccn-stic-807-criptologia-de-empleo-en-el-ens/file.html" target="_blank">CCN_STIC 807</a>).</li></ul>



<p>Fuente: ElevenPaths, unidad de Ciberseguridad de Telefónica.</p>



<p>En los siguientes post, veremos paso a paso, como implantar el Esquema Nacional de Seguridad, según la siguiente guía:</p>



<p><a href="https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/2404-ccn-stic-808-anexo-iii-verificacion-del-cumplimiento-del-ens.html">https://www.ccn-cert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/2404-ccn-stic-808-anexo-iii-verificacion-del-cumplimiento-del-ens.html</a>.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="245" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-1024x245.png" alt="Logo Gestiona Abogados" class="wp-image-998"/><figcaption><a href="https://protecciondatoscertificado.es/">https://protecciondatoscertificado.es/</a></figcaption></figure>
<p>La entrada <a href="https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/">¿DEBO IMPLANTAR EN MI EMPRESA EL ENS? (II)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/debo-implantar-en-mi-empresa-el-ens-ii/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DEFINICIONES Y NORMATIVA  ENS (I).</title>
		<link>https://protecciondatoscertificado.es/definiciones-y-normativa-ens-i/</link>
					<comments>https://protecciondatoscertificado.es/definiciones-y-normativa-ens-i/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 25 Mar 2019 06:01:33 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2914</guid>

					<description><![CDATA[<p>Definiciones y normativa aplicable al Esquema Nacional de Seguridad.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/definiciones-y-normativa-ens-i/">DEFINICIONES Y NORMATIVA  ENS (I).</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>DEFINICIONES</strong></h2>



<h3 class="wp-block-heading"><strong>Activo. </strong></h3>



<p>Componente
o funcionalidad de un sistema de información&nbsp;
susceptible&nbsp; de&nbsp; ser&nbsp;
atacado&nbsp; deliberada&nbsp; o&nbsp;
accidentalmente&nbsp; con&nbsp; consecuencias&nbsp;
para&nbsp; la&nbsp; organización.&nbsp;
Incluye: información, datos, servicios, aplicaciones (software), equipos
(hardware),&nbsp; comunicaciones, &nbsp;recursos&nbsp;
administrativos,&nbsp; recursos físicos
y recursos humanos.</p>



<h3 class="wp-block-heading"><strong>Análisis de riesgos.</strong></h3>



<p>Utilización
sistemática de la información disponible para identificar peligros y estimar
los riesgos.</p>



<h3 class="wp-block-heading"><strong>Auditoría&nbsp; de&nbsp;
la&nbsp; seguridad.</strong></h3>



<p>Revisión&nbsp; y&nbsp;
examen&nbsp; independientes&nbsp; de&nbsp; los&nbsp; registros&nbsp;
y&nbsp; actividades&nbsp; del&nbsp;
sistema&nbsp; para&nbsp; verificar&nbsp;
la&nbsp; idoneidad&nbsp; de&nbsp;
los&nbsp; controles&nbsp; del&nbsp;
sistema,&nbsp; asegurar&nbsp; que&nbsp;
se&nbsp; cumplen la política de seguridad
y los procedimientos operativos&nbsp;
establecidos,&nbsp; detectar&nbsp; las&nbsp;
infracciones&nbsp; de&nbsp; la&nbsp;
seguridad&nbsp; y recomendar
modificaciones apropiadas de los controles, de la política y de los
procedimientos.</p>



<h3 class="wp-block-heading"><strong>Autenticidad. </strong></h3>



<p>Propiedad&nbsp; o&nbsp;
característica&nbsp; consistente&nbsp; en&nbsp;
que&nbsp; una entidad es quien dice ser
o bien que garantiza la fuente de la que proceden los datos.</p>



<h3 class="wp-block-heading"><strong>Categoría&nbsp; de&nbsp;
un&nbsp; sistema.</strong></h3>



<p>Es&nbsp; un&nbsp;
nivel,&nbsp; dentro&nbsp; de&nbsp;
la&nbsp; escala&nbsp; Básica-Media-Alta,&nbsp; con&nbsp;
el&nbsp; que&nbsp; se&nbsp;
adjetiva&nbsp; un&nbsp; sistema&nbsp;
a&nbsp; fin&nbsp; de seleccionar las medidas de seguridad
necesarias para el mismo. </p>



<p>La
categoría del sistema recoge la visión holística del conjunto&nbsp; de&nbsp;
activos&nbsp; como&nbsp; un&nbsp;
todo&nbsp; armónico,&nbsp; orientado&nbsp;
a&nbsp; la&nbsp; prestación de unos servicios.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="360" height="240" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/online-security-1.jpg" alt="Definiciones ENS" class="wp-image-2948" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/online-security-1.jpg 360w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/online-security-1-300x200.jpg 300w" sizes="auto, (max-width: 360px) 100vw, 360px" /></figure></div>



<h3 class="wp-block-heading"><strong>Confidencialidad. </strong></h3>



<p>Propiedad&nbsp; o&nbsp;
característica&nbsp; consistente&nbsp; en&nbsp;
que&nbsp; la&nbsp; información&nbsp;
ni&nbsp; se&nbsp; pone&nbsp;
a&nbsp; disposición,&nbsp; ni&nbsp;
se&nbsp; revela&nbsp; a&nbsp;
individuos, entidades o procesos no autorizados.</p>



<h3 class="wp-block-heading"><strong>Disponibilidad. </strong></h3>



<p>Propiedad
o característica de los activos consistente en que las entidades o procesos
autorizados tienen acceso a los mismos cuando lo requieren.</p>



<h3 class="wp-block-heading"><strong>Firma&nbsp;
electrónica.</strong></h3>



<p>Conjunto&nbsp; de&nbsp;
datos&nbsp; en&nbsp; forma&nbsp;
electrónica,&nbsp; consignados junto a
otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.</p>



<h3 class="wp-block-heading"><strong>Gestión de incidentes. </strong></h3>



<p>Plan
de acción para atender a las incidencias que se den. </p>



<p>Además
de resolverlas debe incorporar medidas de desempeño que permitan conocer la
calidad del sistema de protección y detectar tendencias antes de que se
conviertan en grandes problemas.</p>



<h3 class="wp-block-heading"><strong>Gestión&nbsp; de&nbsp;
riesgos.</strong></h3>



<p>&nbsp;Actividades&nbsp;
coordinadas&nbsp; para&nbsp; dirigir&nbsp;
y&nbsp; controlar una organización con
respecto a los riesgos.</p>



<h3 class="wp-block-heading"><strong>Incidente de seguridad.</strong></h3>



<p>Suceso
inesperado o no deseado con consecuencias en detrimento de la seguridad del
sistema de información.</p>



<h3 class="wp-block-heading"><strong>Integridad.</strong></h3>



<p>Propiedad
o característica consistente en que el activo de información no ha sido
alterado de manera no autorizada.</p>



<h3 class="wp-block-heading"><strong>Medidas de seguridad. </strong></h3>



<p>Conjunto
de disposiciones encaminadas a protegerse de los riesgos posibles sobre el
sistema de información,&nbsp; con&nbsp; el&nbsp;
fin&nbsp; de &nbsp;asegurar&nbsp;
sus&nbsp; objetivos&nbsp; de&nbsp;
seguridad. </p>



<p>Puede
tratarse de medidas de prevención, de disuasión, de protección, de detección y
reacción, o de recuperación.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="800" height="565" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2.jpg" alt="75 medidas recogidas en el ENS. Definiciones" class="wp-image-2949" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2.jpg 800w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-300x212.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-768x542.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-400x284.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/grafico_medidas2-500x353.jpg 500w" sizes="auto, (max-width: 800px) 100vw, 800px" /></figure>



<h3 class="wp-block-heading"><strong>Política de firma electrónica.</strong></h3>



<p>&nbsp;Conjunto de normas de seguridad, de
organización, técnicas y legales para determinar cómo se&nbsp; generan,&nbsp;
verifican&nbsp; y&nbsp; gestionan&nbsp;
firmas&nbsp; electrónicas,&nbsp; incluyendo las características exigibles a
los certificados de firma.</p>



<h3 class="wp-block-heading"><strong>Política de seguridad.</strong></h3>



<p>Conjunto
de directrices plasmadas en documento escrito, que rigen la forma en que una
organización gestiona y protege la información y los servicios que se
consideran críticos.</p>



<h3 class="wp-block-heading"><strong>Principios&nbsp; básicos&nbsp;
de&nbsp; seguridad.</strong></h3>



<p>Fundamentos&nbsp; que&nbsp;
deben&nbsp; regir&nbsp; toda&nbsp;
acción&nbsp; orientada&nbsp; a&nbsp;
asegurar&nbsp; la&nbsp; información&nbsp;
y&nbsp; los&nbsp; servicios.</p>



<h3 class="wp-block-heading"><strong>Proceso.</strong></h3>



<p>Conjunto
organizado de actividades que se llevan a cabo para producir a un producto o
servicio; tiene un principio y fin delimitado, implica recursos y da lugar a un
resultado.</p>



<h3 class="wp-block-heading"><strong>Proceso de seguridad.</strong></h3>



<p>Método
que se sigue para alcanzar los objetivos de seguridad de la organización. </p>



<p>El
proceso se diseña para identificar, medir, gestionar y mantener bajo control
los riesgos a que se enfrenta el sistema en materia de seguridad.</p>



<h3 class="wp-block-heading"><strong>Requisitos&nbsp; mínimos&nbsp;
de&nbsp; seguridad.</strong></h3>



<p>Exigencias&nbsp; necesarias&nbsp;
para asegurar la información y los servicios.</p>



<h3 class="wp-block-heading"><strong>Riesgo.</strong></h3>



<p>Estimación
del grado de exposición a que una amenaza se materialice sobre uno o más
activos causando daños o perjuicios a la organización.</p>



<h3 class="wp-block-heading"><strong>Seguridad de las redes y de la
información</strong></h3>



<p>Es
la capacidad de las redes o de los sistemas de información de resistir, con un
determinado nivel de confianza, los accidentes o acciones ilícitas&nbsp; o&nbsp;
malintencionadas&nbsp; que&nbsp; comprometan&nbsp;
la&nbsp; disponibilidad,&nbsp; autenticidad,&nbsp;
integridad&nbsp; y&nbsp; confidencialidad&nbsp; de&nbsp;
los&nbsp; datos&nbsp; almacenados o transmitidos y de los servicios
que dichas redes y sistemas ofrecen o hacen accesibles.</p>



<h3 class="wp-block-heading"><strong>Servicios&nbsp; acreditados.</strong></h3>



<p>Servicios&nbsp; prestados&nbsp;
por&nbsp; un&nbsp; sistema&nbsp;
con&nbsp; autorización&nbsp; concedida&nbsp;
por&nbsp; la&nbsp; autoridad&nbsp;
responsable,&nbsp; para tratar un tipo
de información determinada, en unas condiciones precisas de las dimensiones de
seguridad, con arreglo a su concepto de operación.</p>



<h3 class="wp-block-heading"><strong>Sistema de gestión de la seguridad de
la información (SGSI).</strong></h3>



<p>Sistema
de gestión que, basado en el estudio de los riesgos, se&nbsp; establece&nbsp;
para&nbsp; crear,&nbsp; implementar,&nbsp;
hacer&nbsp; funcionar,&nbsp; supervisar,&nbsp;
revisar,&nbsp; mantener&nbsp; y&nbsp;
mejorar&nbsp; la&nbsp; seguridad&nbsp;
de&nbsp; la&nbsp; información.&nbsp;
</p>



<p>El&nbsp; sistema&nbsp;
de&nbsp; gestión&nbsp; incluye&nbsp;
la&nbsp; estructura&nbsp; organizativa,&nbsp;
las&nbsp; políticas,&nbsp; las&nbsp;
actividades&nbsp; de&nbsp; planificación,&nbsp; las&nbsp;
responsabilidades, las prácticas, los procedimientos, los procesos y los
recursos.</p>



<h3 class="wp-block-heading"><strong>Sistema&nbsp; de&nbsp;
información.</strong></h3>



<p>Conjunto&nbsp; organizado&nbsp;
de&nbsp; recursos&nbsp; para&nbsp;
que&nbsp; la&nbsp; información&nbsp;
se&nbsp; pueda&nbsp; recoger,&nbsp;
almacenar,&nbsp; procesar o tratar,
mantener, usar, compartir, distribuir, poner a disposición, presentar o
transmitir.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="820" height="331" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADO.png" alt="Sistema de información ENS. Definiciones" class="wp-image-2950" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADO.png 820w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADO-300x121.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADO-768x310.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADO-500x202.png 500w" sizes="auto, (max-width: 820px) 100vw, 820px" /></figure>



<h3 class="wp-block-heading"><strong>Trazabilidad.</strong></h3>



<p>Propiedad&nbsp; o&nbsp;
característica&nbsp; consistente&nbsp; en&nbsp; que&nbsp; las actuaciones de una entidad pueden ser
imputadas exclusivamente a dicha entidad.</p>



<h3 class="wp-block-heading"><strong>Vulnerabilidad.</strong></h3>



<p>Una&nbsp; debilidad&nbsp;
que&nbsp; puede&nbsp; ser&nbsp;
aprovechada&nbsp; por una amenaza</p>



<h2 class="wp-block-heading"><strong>NORMATIVA APLICABLE</strong></h2>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="201" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/BOE_29-300x201.png" alt="BOE, normativa aplicable ENS" class="wp-image-2945" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/BOE_29-300x201.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/BOE_29-768x516.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/BOE_29-500x336.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/BOE_29.png 822w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p>La
adecuación ordenada al Esquema Nacional de Seguridad requiere el tratamiento de
las siguientes cuestiones:</p>



<ul class="wp-block-list"><li>Preparar y aprobar la política de seguridad, incluyendo la definición de roles y la asignación de responsabilidades.&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/805-Politica_de_seguridad_del_ENS/805-ENS_politica-sep11.pdf" target="_blank">(Véase CCN-STIC 805 Política de seguridad de la información)</a></li><li>Categorizar los sistemas atendiendo a la valoración de la información manejada y de los servicios prestados.(&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/803-Valoracion_en_el_ENS/803_ENS-valoracion_ene-11.pdf" target="_blank">Véase CCN-STIC 803 Valoración de sistemas en el Esquema Nacional de Seguridad</a>&nbsp;)</li><li>Realizar el análisis de riesgos, incluyendo la valoración de las medidas de seguridad existentes. (Véase&nbsp;<a rel="noreferrer noopener" href="https://administracionelectronica.gob.es/?_nfpb=true&amp;_pageLabel=P800292251293651550991&amp;langPae=es&amp;detalleLista=PAE_1276529683497133" target="_blank">Magerit versión 3</a>&nbsp;y&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/herramientas-de-ciberseguridad/ear-pilar.html" target="_blank">programas de apoyo –Pilar</a>&nbsp;-)</li><li>Preparar y aprobar la Declaración de aplicabilidad de las medidas del Anexo II del ENS. (&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/804-Medidas_de_implantacion_del_ENS/804-Medidas_de_implantacion_del_ENS-20111026.pdf" target="_blank">Véase CCN-STIC 804 Medidas e implantación del Esquema Nacional de Seguridad</a>&nbsp;)</li><li>Elaborar un plan de adecuación para la mejora de la seguridad, sobre la base de las insuficiencias detectadas, incluyendo plazos estimados de ejecución. (&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/806-Plan_adecuacion_ENS/806_ENS-adecuacion_ene-11.pdf" target="_blank">Véase CCN-STIC 806 Plan de adecuación del Esquema Nacional de Seguridad</a>&nbsp;)</li><li>Implantar operar y monitorizar las medidas de seguridad a través de la gestión continuada de la seguridad correspondiente. (&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/guias/guias-series-ccn-stic/800-guia-esquema-nacional-de-seguridad.html" target="_blank">Véase serie CCN-STIC</a>&nbsp;)</li><li>Auditar la seguridad (&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/802-Auditoria_ENS/802-Auditoria_ENS-jun10.pdf" target="_blank">Véase CCN-STIC 802 Auditoría del Esquema Nacional de Seguridad</a>&nbsp;y&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/808/808-Verificacion_del_cumplimiento_medidas_ENS-sep11.pdf" target="_blank">CCN-STIC 808 Verificación del cumplimiento de las medidas en el Esquema Nacional de Seguridad</a>&nbsp;).</li><li>Informar sobre el estado de la seguridad (Véase&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/815-Metricas_e_Indicadores_en_el_ENS/815_metricas_e_indicadores_ENS.pdf" target="_blank">CCN-STIC Métricas e Indicadores en el Esquema Nacional de Seguridad</a>&nbsp;y&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/824-Informe_del_Estado_de_Seguridad/824-Informe_del_estado_de_seguridad-sep12.pdf" target="_blank">CCN-STIC Informe del Estado de Seguridad</a>&nbsp;)</li><li>Informar sobre el estado de la seguridad (Véase&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/815-Metricas_e_Indicadores_en_el_ENS/815_metricas_e_indicadores_ENS.pdf" target="_blank">CCN-STIC Métricas e Indicadores en el Esquema Nacional de Seguridad</a>&nbsp;y&nbsp;<a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800-Esquema_Nacional_de_Seguridad/824-Informe_del_Estado_de_Seguridad/824-Informe_del_estado_de_seguridad-sep12.pdf" target="_blank">CCN-STIC Informe del Estado de Seguridad</a>&nbsp;)</li></ul>



<h3 class="wp-block-heading"><a href="https://www.ccn-cert.cni.es/index.php?option=com_content&amp;view=article&amp;id=2420&amp;Itemid=211&amp;lang=es#2" target="_blank" rel="noreferrer noopener">Guías CCN-STIC</a>&nbsp;.</h3>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" href="https://administracionelectronica.gob.es/?_nfpb=true&amp;_pageLabel=P800292251293651550991&amp;langPae=eu&amp;detalleLista=PAE_1276529683497133" target="_blank">Magerit – v.3 Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información</a>&nbsp;.</li><li><a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/" target="_blank">CCN-CERT, Capacidad de Respuesta a incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN).</a></li><li><a rel="noreferrer noopener" href="https://administracionelectronica.gob.es/?_nfpb=true&amp;_pageLabel=P2000113601341314167157&amp;langPae=eu" target="_blank">Infraestructuras y servicios comunes</a>&nbsp;.</li><li><a rel="noreferrer noopener" href="http://www.oc.ccn.cni.es/" target="_blank">Productos certificados</a></li><li><a rel="noreferrer noopener" href="https://www.ccn-cert.cni.es/index.php?option=com_wrapper&amp;view=wrapper&amp;Itemid=211&amp;lang=es" target="_blank">Adecuación al ENS y Seguimiento del Progreso</a></li></ul>



<h3 class="wp-block-heading"><strong>Estado</strong></h3>



<ul class="wp-block-list"><li><a rel="noreferrer noopener" href="https://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1330.pdf" target="_blank"><span id="addon-section">Real <span class="addon-in-original-link addon-citation addon-tooltip" href="https://go.vlex.com/vid/74658016?fbt=webapp_preview" data-vids="74658016" target="_blank">Decreto 3/2010<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><div class="preview-content">DECRETO 3/2010, de 14 de enero, por el que se encomienda a las Oficinas de Distrito Hipotecario a cargo de Registradores de la Propiedad Funciones de Gestión de los Impuestos sobre Transmisiones Patrimoniales y Actos Jurídicos Documentados y sobre Sucesiones y Donaciones.<div><span class="addon-btn open-in-vlex">Abrir en vLex</span><span class="addon-btn">Abrir en boe.es</span></div></div><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Vista previa del enlace añadida por la extensión vLex</small></span></span>  </span></a>&nbsp;, de 8 de enero (BOE de 29 de enero), por el que se regula el Esquema Nacional de Seguridad en el ámbito de la administración electrónica.</li><li><a rel="noreferrer noopener" href="https://www.boe.es/boe/dias/2010/03/11/pdfs/BOE-A-2010-4054.pdf" target="_blank"><span id="addon-section"> Corrección de errores del <span class="addon-in-original-link addon-citation addon-tooltip" href="https://go.vlex.com/vid/75389010?fbt=webapp_preview" data-vids="75389010" target="_blank">Real Decreto 3/2010<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><div class="preview-content">Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.<div><span class="addon-btn open-in-vlex">Abrir en vLex</span><span class="addon-btn">Abrir en boe.es</span></div></div><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Vista previa del enlace añadida por la extensión vLex</small></span></span>  </span></a>&nbsp;, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (BOE de 11 de marzo).</li><li>Texto refundido&nbsp;<a rel="noreferrer noopener" href="https://go.vlex.com/vid/75389010?fbt=webapp_preview" target="_blank"><span id="addon-section"> <span class="addon-in-original-link addon-citation addon-tooltip" href="https://go.vlex.com/vid/75389010?fbt=webapp_preview" data-vids="75389010" target="_blank">Real Decreto 3/2010<span class="tooltiptext node-preview no-print" style="left: 0px; margin-left: 0px; display: none;"><div class="preview-content">Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.<div><span class="addon-btn open-in-vlex">Abrir en vLex</span><span class="addon-btn">Abrir en go.vlex.com</span></div></div><small><img decoding="async" src="http://static.vlex.com/img-wide/vlex-logo_reload.png">Vista previa del enlace añadida por la extensión vLex</small></span></span> </span></a>&nbsp;, de 8 de enero. (Incluye corrección de errores publicada el día 11 de marzo).</li><li></li></ul>



<h3 class="wp-block-heading"><strong>El ENS </strong></h3>



<ul class="wp-block-list"><li>Se ha elaborado a la luz del estado del arte y de los principales referentes en materia de seguridad de la información provenientes de la Unión Europea, OCDE, normalización nacional e internacional, actuaciones similares en otros países, etc.</li><li>Es el resultado de un trabajo coordinado por el Ministerio de la Presidencia, asumido posteriormente por el Ministerio de Hacienda y Administraciones Públicas, con el apoyo del Centro Criptológico Nacional (CCN) y la participación de todas las AA.PP., a través de los órganos colegiados con competencias en materia de administración electrónica. </li><li>También se ha tenido presente la opinión de las asociaciones de la Industria del sector TIC.<a rel="noreferrer noopener" href="http://boe.es/diario_boe/txt.php?id=BOE-A-2015-11881" target="_blank"><span id="addon-section"> <span class="addon-in-original-link addon-citation addon-tooltip addon-preview-pending" href="https://go.vlex.com/vid/586147834?fbt=webapp_preview" data-vids="586147834" target="_blank">Real Decreto 951/2015, de 23 de octubre<span class="tooltiptext"><small>Vista previa del enlace añadida por la extensión vLex</small></span></span>, de modificación del Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica  </span></a></li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="72" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/Logo_Gestiona_Abogados-300x72.png" alt="Logo Gestiona Abogados" class="wp-image-998"/><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/definiciones-y-normativa-ens-i/">DEFINICIONES Y NORMATIVA  ENS (I).</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/definiciones-y-normativa-ens-i/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ENS O ESQUEMA NACIONAL DE SEGURIDAD</title>
		<link>https://protecciondatoscertificado.es/ens-responsabilidad-proactiva-en-el-sector-publico/</link>
					<comments>https://protecciondatoscertificado.es/ens-responsabilidad-proactiva-en-el-sector-publico/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 22 Mar 2019 05:58:18 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[ENS]]></category>
		<category><![CDATA[ESQUEMA NACIONAL DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2911</guid>

					<description><![CDATA[<p>¿Qué es el Esquema Nacional de Seguridad?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-responsabilidad-proactiva-en-el-sector-publico/">ENS O ESQUEMA NACIONAL DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>RESPONSABILIDAD
PROACTIVA</strong></h2>


<p>El ENS o Esquema Nacional de Seguridad es la forma de aplicar la responsabilidad proactiva en el Sector Público.</p>
<p>La Seguridad de la Información es una realidad, y algo que todas las organizaciones  deben tener integrado en todos los niveles de su estructura, y principalmente en su dirección, si  no  quieren  quedarse  atrás  en  las  medidas  de  actuación,  dentro del hipersector TIC.</p>
<p><!--StartFragment--></p>


<p>Para  la  administración  pública  española,  este  proceso de  obligado  cumplimiento,  implica  la  aceptación  del  Esquema  Nacional de Seguridad (ENS)</p>



<p>El&nbsp; ENS&nbsp;
ayudará&nbsp; a&nbsp; que&nbsp;
los&nbsp; ciudadanos&nbsp; puedan&nbsp;
desarrollar,&nbsp; a&nbsp; través&nbsp;
de&nbsp; medios&nbsp; digitales,&nbsp;
gestiones&nbsp; relacionadas&nbsp; con&nbsp; la&nbsp; eAdministración&nbsp; con&nbsp;
mayor&nbsp; seguridad&nbsp; y&nbsp;
confianza&nbsp; en&nbsp; todos&nbsp;
los&nbsp; procesos&nbsp; relacionados&nbsp;
con&nbsp; sistemas,&nbsp; datos&nbsp;
y&nbsp; comunicaciones electrónicas. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="187" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-300x187.jpg" alt="responsabilidad proactiva RGPD" class="wp-image-1406" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-300x187.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-400x250.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638-500x311.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2018/11/rgpd201702-responsabilidad-proactiva-y-gestin-de-riesgos-5-638.jpg 635w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p>Los&nbsp; Esquemas&nbsp;
Nacionales&nbsp; de&nbsp; Seguridad&nbsp;
e&nbsp; Interoperabilidad&nbsp; son&nbsp;
la&nbsp; respuesta&nbsp; a&nbsp;
la&nbsp; pregunta&nbsp; que&nbsp;
cualquier&nbsp; ciudadano&nbsp; se&nbsp;
hará&nbsp; al&nbsp; enfrentarse&nbsp;
al&nbsp; uso&nbsp; de&nbsp;
la&nbsp; administración&nbsp; electrónica:&nbsp;
</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>¿la tramitación que voy a realizar desde mi casa y mi ordenador va a ser igual que si lo hiciera en una ventanilla convencional, va a valer lo mismo?.</p></blockquote>


<p><!--EndFragment-->Ni el RGPD ni la LOPDgdd facilitan un listado de <a href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank" rel="noreferrer noopener" aria-label="medidas de seguridad (abre en una nueva pestaña)">medidas de seguridad</a> a implantar en cada organización, sino que delega esta directriz al Responsable del Tratamiento, el cual, </p>
<p></p>


<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>“en conocimiento de su organización y basándose en la gestión del riesgo, determinará las medidas de seguridad más adecuadas que deberá adoptar su organización”.</p></blockquote>



<p>En el caso del sector público, este análisis se simplifica relativamente, ya que tiene un listado previamente autorizado de las medidas de seguridad que tiene que aplicar para proteger los datos de carácter personal.</p>



<h5 class="wp-block-heading">Estas medidas de seguridad se encuentran identificadas en el Anexo II del&nbsp;Esquema Nacional de Seguridad (ENS)&nbsp;y se dividen en&nbsp;tres marcos:&nbsp;</h5>



<ul class="wp-block-list"><li>organizativo</li><li>operacional</li><li>medidas de protección.</li></ul>



<h5 class="wp-block-heading">Las medidas de seguridad indicadas son acumulativas, de manera que según el sistemas de información catalogado, será de aplicación un listado de medidas:</h5>



<ul class="wp-block-list"><li>de nivel bajo, serán de aplicación 40 medidas</li><li>de nivel medio, le aplicarán 60</li><li>de nivel alto, le serán de aplicación la totalidad de las medidas, es decir, las 75.</li></ul>



<h2 class="wp-block-heading"><strong>¿QUE ES EL ESQUEMA
NACIONAL DE SEGURIDAD?</strong></h2>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="233" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ENS-Esquema-nacional-de-seguridad-300x233.png" alt="candado sobre rueda que simula caja de seguridad" class="wp-image-2930" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ENS-Esquema-nacional-de-seguridad-300x233.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ENS-Esquema-nacional-de-seguridad-500x388.png 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ENS-Esquema-nacional-de-seguridad.png 600w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p>Los ciudadanos confían en que los servicios disponibles por medios electrónicos, se presten en unas condiciones de seguridad equivalentes a las que se encuentran,  cuando se acercan personalmente a las oficinas de la Administración. </p>



<p>Además, buena parte de la información contenida en los sistemas de información de las Administraciones Públicas, y los servicios que prestan,  constituyen activos nacionales estratégicos. </p>



<h5 class="wp-block-heading">La información y los servicios prestados están sometidos a:</h5>



<ul class="wp-block-list"><li>amenazas y riesgos provenientes de acciones malintencionadas o ilícitas</li><li>errores o fallos</li><li>accidentes o desastres.</li></ul>



<p>El
ENS está constituido por los principios básicos y requisitos mínimos para una
protección adecuada de la información. </p>



<h5 class="wp-block-heading">Por tanto el ENS o Esquema Nacional de Seguridad será aplicado por las Administraciones Públicas para asegurar:</h5>



<ul class="wp-block-list"><li>el acceso</li><li>integridad</li><li>disponibilidad</li><li>autenticidad</li><li>confidencialidad</li><li>trazabilidad</li><li> y conservación de los datos, informaciones y servicios, utilizados en medios electrónicos, que gestionen en el ejercicio de sus competencias.</li></ul>



<h2 class="wp-block-heading"><strong>¿A QUIÉN SE APLICA EL ENS?</strong></h2>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="930" height="175" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ.png" alt="Esquema Nacional de Seguridad" class="wp-image-2931" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ.png 930w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-300x56.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-768x145.png 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/CANDADOÇ-500x94.png 500w" sizes="auto, (max-width: 930px) 100vw, 930px" /></figure></div>



<p>El&nbsp;ámbito
de aplicación del Esquema Nacional de Seguridad es:</p>



<ul class="wp-block-list"><li>el de las Administraciones Públicas</li><li>los ciudadanos en sus relaciones con las Administraciones Públicas </li><li>las relaciones entre las Administraciones Públicas </li></ul>



<p>Por tanto, el&nbsp; Esquema&nbsp; Nacional&nbsp; de&nbsp; Seguridad&nbsp; (ENS),&nbsp; es&nbsp; de&nbsp; obligado&nbsp; cumplimiento para el conjunto de la administración española, entendiendo por tal:</p>



<ul class="wp-block-list"><li>la Administración General del Estado</li><li>las&nbsp; Administraciones&nbsp; de&nbsp; las&nbsp; Comunidades&nbsp; Autónomas</li><li> las&nbsp; Entidades que integran la Administración Local</li><li>las entidades&nbsp; de&nbsp; derecho&nbsp; público&nbsp; vinculadas&nbsp; o&nbsp; dependientes&nbsp; de&nbsp; las anteriores.</li></ul>



<p>Esto&nbsp; incluye,&nbsp; además&nbsp; de&nbsp; ministerios,&nbsp; consejerías&nbsp; autonómicas y corporaciones municipales, otras entidades tales como:</p>



<ul class="wp-block-list"><li>Las Universidades, organismos autónomos de la administración.</li><li>Autoridades Portuarias y aeroportuarias.</li><li>Entidades&nbsp; públicas&nbsp; tipo&nbsp; Institutos&nbsp; de&nbsp; Desarrollo&nbsp; Económico, Servicios de Salud, etc.</li></ul>



<h2 class="wp-block-heading"><strong>¿A QUIEN NO SE APLICA?</strong></h2>



<p>El ENS  no&nbsp; es&nbsp; obligatorio para aquellas&nbsp; <strong>administraciones&nbsp; que&nbsp; realicen&nbsp; sus actividades en régimen de derecho privado.</strong> </p>



<p><strong>La&nbsp; Administración&nbsp; de&nbsp; Justicia </strong> tampoco está obligada. </p>



<p>Sin&nbsp; embargo, &nbsp; cuentan&nbsp; con&nbsp; un&nbsp; programa&nbsp; de&nbsp; actuación,&nbsp; denominado&nbsp; Esquema&nbsp; Judicial de Interoperabilidad y Seguridad (EJIS), suscrito por las Instituciones con responsabilidades en la Administración de Justicia (Ministerio de Justicia, el Consejo General del Poder Judicial,&nbsp; la&nbsp; Fiscalía&nbsp; General&nbsp; del&nbsp; Estado&nbsp; y&nbsp; las&nbsp; Comunidades&nbsp; Autónomas&nbsp; con&nbsp; competencias&nbsp; transferidas).&nbsp; </p>



<p>El&nbsp; EJIS&nbsp; es&nbsp; un&nbsp; marco&nbsp; de&nbsp; colaboración&nbsp; para&nbsp; colegiar&nbsp; esfuerzos&nbsp; y&nbsp; cuyos&nbsp; objetivos&nbsp; fundamentales&nbsp; son&nbsp; la&nbsp; prestación&nbsp; de&nbsp; los&nbsp; servicios&nbsp; de&nbsp; Administración de Justicia bajo el paradigma de la interoperabilidad, accesibilidad, reusabilidad y seguridad.</p>



<p><span id="addon-section">También estarán excluidos del ámbito de aplicación del ENS,  los <strong>sistemas que tratan información clasificada</strong> regulada por Ley 9/1968 de 5 de abril<span class="tooltiptext"><small>E</small></span>, de Secretos Oficiales y sus normas de desarrollo de la Agencia Española de Protección de Datos y del Consejo de Estado.</span></p>



<h2 class="wp-block-heading"><strong>¿A QUE SE APLICA EL ENS?</strong></h2>



<p>Esta&nbsp; norma&nbsp; aplica&nbsp; a&nbsp; los:</p>



<ul class="wp-block-list"><li>sistemas</li><li>datos</li><li>comunicaciones</li><li>servicios electrónicos</li></ul>



<h2 class="wp-block-heading"><strong>¿CUÁLES SON LOS OBJETIVOS?</strong></h2>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="618" height="474" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/pae-000022185.png" alt="Adecuación al ENS" class="wp-image-2932" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/pae-000022185.png 618w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/pae-000022185-300x230.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/pae-000022185-500x383.png 500w" sizes="auto, (max-width: 618px) 100vw, 618px" /></figure></div>



<p>El
Esquema Nacional de Seguridad (ENS) persigue los siguientes&nbsp;objetivos:</p>



<ul class="wp-block-list"><li>Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de la información y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones Públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.</li><li><span id="addon-section"> Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 39/2015,  que estará constituida por los principios básicos y los requisitos mínimos para una protección adecuada de la información. </span></li><li>Introducir los elementos comunes&nbsp;que han de guiar la actuación de las Administraciones públicas en materia de seguridad de las tecnologías de la información.</li><li>Aportar un lenguaje común&nbsp;para facilitar la interacción de las Administraciones públicas, así como la comunicación de los requisitos de seguridad de la información a la Industria.</li><li>Aportar un tratamiento homogéneo de la seguridad&nbsp;que facilite la cooperación en la prestación de servicios de administración electrónica cuando participan diversas entidades.</li><li>Facilitar un tratamiento continuado de la seguridad.</li></ul>



<h2 class="wp-block-heading"><strong>¿CUÁLES SON LOS PRINCIPIOS BÁSICOS?</strong></h2>



<p>El
objeto último de la seguridad de la información es asegurar&nbsp; que&nbsp;
una&nbsp; organización&nbsp; podrá &nbsp;cumplir&nbsp;
sus&nbsp; objetivos&nbsp; utilizando sistemas de información. </p>



<p>Tal
y como estipula el ENS, en &nbsp;las&nbsp; decisiones&nbsp;
en&nbsp; materia&nbsp; de&nbsp;
seguridad&nbsp; deberán&nbsp; tenerse&nbsp;
en cuenta los siguientes principios básicos:</p>



<ul class="wp-block-list"><li>Seguridad integral.</li><li>Gestión de riesgos.</li><li>Prevención, reacción y recuperación.</li><li>Líneas de defensa.</li><li>Reevaluación periódica.</li><li>Función diferenciada.</li></ul>



<h2 class="wp-block-heading"><strong>¿CUÁL ES LA FINALIDAD?</strong></h2>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="364" height="164" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ens.jpg" alt="Finalidad ENS" class="wp-image-2933" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ens.jpg 364w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ens-300x135.jpg 300w" sizes="auto, (max-width: 364px) 100vw, 364px" /></figure></div>



<p>Los
elementos principales del ENS son los siguientes:</p>



<ul class="wp-block-list"><li>Los&nbsp;principios básicos&nbsp;a considerar en las decisiones en materia de seguridad.</li><li>Los&nbsp;requisitos mínimos&nbsp;que permitan una protección adecuada de la información.</li><li>El mecanismo para lograr el cumplimiento de los principios básicos y de los requisitos mínimos mediante&nbsp;la adopción de medidas de seguridad proporcionadas&nbsp;a la naturaleza de la información y los servicios a proteger.</li><li>Las&nbsp;comunicaciones electrónicas.</li><li>La&nbsp;auditoría de la seguridad.</li><li>La&nbsp;respuesta ante incidentes de seguridad.</li><li>La&nbsp;certificación de la seguridad.</li><li>La&nbsp;conformidad.</li></ul>



<p>El aspecto principal del ENS es, sin duda, que todos los órganos superiores de las Administraciones Públicas (AA.PP.) deberán disponer de su política de seguridad que se establecerá en base a los principios básicos y que se desarrollará aplicando los requisitos mínimos.</p>



<p class="has-medium-font-size">Igualmente,  <strong>cualquier empresa que tenga proyectos en vigor, o más aún, desee participar en ofertas y licitaciones con algún Organismo Oficial, deberá cumplir con el ENS</strong> o Esquema Nacional de Seguridad.</p>



<p>Todo ello lo veremos durante los próximos días. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/contratacion-online/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/contratacion-online/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/ens-responsabilidad-proactiva-en-el-sector-publico/">ENS O ESQUEMA NACIONAL DE SEGURIDAD</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/ens-responsabilidad-proactiva-en-el-sector-publico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
