Esquema Nacional de Seguridad

Garantizar la interoperabilidad

El 22 de junio de 2007 se aprobó la Ley 11/2007, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos, en la que se definen las directrices que deben ser observadas y aplicadas en las relaciones, por medios electrónicos, con las Administraciones Públicas. La Ley se plantea como reto fundamental garantizar la seguridad en los sistemas de información que posibilitaran dichas relaciones y las prestaciones de los servicios demandados. Se incluye por ley el desarrollo de un entorno estandarizado (objetivos estratégicos, requisitos, principios, controles, etc…), pero moldeable según la estructura y funcionalidad de la entidad a adecuar (datos tratados, nivel de seguridad exigible, riesgos, etc…).

Beneficios de la adecuación al Esquema Nacional de Seguridad

  • Cumplir con la legislación vigente (el plazo de adecuación al ENS expiraba el 30/01/14).
  • Inventario, pormenorizado, de los activos de la entidad: hardware, software, responsabilidades, información, datos, profesionales, tratamientos, etc…
  • Catálogo de servicios tanto internos, front office o back office, como externalizados.
  • Evitar interrupciones en los servicios, al conocer los riesgos a los que están expuestos los activos de la entidad (Análisis de Riesgos)
  • Normalizar los aspectos fundamentales de la seguridad de la información: políticas, estructura organizativa, procedimientos, documentación, etc…
  • Potenciar la interoperabilidad con el resto de stakeholders (ciudadano, otras entidades, empresas, proveedores, etc…)
  • Optimización de inversiones: uso de recursos, procesos, debilidades, oportunidades, etc…
  • Mejor valoración para las empresas privadas, proveedoras de servicios, en la participación de concursos públicos.
  • Una mejor gestión y administración de recursos materiales y humanos, una más eficiente atención al ciudadano, mejorando aspectos de imagen, proximidad y empatía.

¿Quién debe adecuarse al ENS?

El ENS es “legalmente obligatorio” para cualquier entidad relacionada con el ejercicio de derechos, el cumplimiento de deberes o el acceso de los ciudadanos a la información y al procesamiento administrativo, por medios electrónicos: ministerios, ayuntamientos, diputaciones, consejos comarcales, universidades, escuelas públicas, agencias, hospitales, centros de asistencia, empresas públicas, consorcios, autoridades, consejerías, etc…: las Administraciones Públicas.

Pero, también es de aplicación para todas aquellas empresas privadas que presten servicios públicos por cuenta de las administraciones públicas, identificadas anteriormente: hosting, housing, monitorización, seguridad, etc… ya que quedan incluidos en el ámbito de aplicación como prestadores de servicios – encargados del tratamiento (Guía de Seguridad CCN-STIC-806. Plan de Adecuación – Apartado 4. Punto 3. Interconexión de sistemas).

Cumplimiento total

Desarrollo de procedimientos

Implementación del Plan de Adecuación: creación / desarrollo de procedimientos, obligaciones y responsabilidades organizativas, formación ENS, etc…

Plan de Continuidad del Negocio

Identificación de las contramedidas necesarias a implementar, con la finalidad de mitigar los riesgos detectados.

Mejora Continua

Definición y seguimiento de controles e indicadores de la correcta evolución de la implementación del proceso. Óptimo resultado de través de la Oficina Técnica de Seguridad.

Auditoria de cumplimiento

Identificación de las no conformidades. Propuesta de medidas correctoras. Especificación del Plan de Acciones y de la Hoja de ruta.

Adecuación ENS de ABAST

Fase 1 – Identificación

  • Clasificación de la información según nivel de seguridad
  • Inventariado y clasificación de los datos de carácter personal
  • Identificación de los procesos / servicios / ofrecidos por la entidad
  • Inventario de los activos y dependencias entre ellos

Fase 2 – Riesgos

  • Análisis de Impacto del Negocio /PIA + BIA/
  • Análisis de riesgos de activos
  • Categorización del sistema según datos, información y riesgo existente.

Fase 3 – Adecuación

  • Plan de Adecuación: política, organización, información recogida y elaborada durante el proyecto.
  • Declaración de Aplicabilidad: medidas de seguridad que deben aplicarse, según categorización.
  • Declaración de Insuficiencias del Sistema: gap analysis.
  • Plan de Mejoras: identificando el Plan de Acciones y la Hoja de Ruta.

¿Por qué ABAST?

Disponemos de equipos multidisciplinares formados por profesionales con dilatada experiencia en el desarrollo de proyectos de seguridad de la información, acreditada formación en aspectos normativos y tecnológicos, tanto para entidades privadas como de la Administración Pública.

Documentos

Folleto sobre Adecuación al ENS (PDF)

Descargue en formato PDF el folleto sobre la Adecuación al ENS con ABAST

Soluciones y Servicios Ciberseguridad

Kit Digital - Ciberseguridad con soluciones Fortinet, Trend Micro, Palo Alto, Kaspersky...
Kit Digital - Comunicaciones seguras con soluciones de Palo Alto o F5
Programa de ayudas Kit Digital - Soluciones de digitalización para Pymes
ABAST Advanced WAF
SealPath - solución IRM (Information Rights Management)
Be12 Databank
ProSOC - Security Operations Center (SOC) as a Service
Security Advisor – DPO Assistant
Trend Micro Deep Discovery Inspector
Seguridad
Concienciación de empleados en Ciberseguridad
Adecuación para el cumplimiento del GDPR
VPN SSL con Pulse Connect Secure
Ciberseguridad
Fortiweb - Web Application Firewall
Trend Micro TippingPoint
ArcSight Enterprise Security Manager
Trend Micro Deep Security
Next Generation Firewalls (NGFW)
Esquema Nacional de Seguridad

Casos de éxito Ciberseguridad

NOEL ALIMENTARIA mejora su plan de seguridad con la ayuda de ABAST
Condis mejora la seguridad de sus sistemas con Fortinet
Mejora de la seguridad en el Ayuntamiento de Viladecans
CSI mejora la seguridad de sus sistemas
ONO protege contra ataques a sus sistemas virtualizados
La Mutua de los Ingenieros proteje los datos personales
Plan de Contingencia para la Universidad de Sevilla
Plan de Contingencia para el CRG

Otros temas relacionados

Seguridad avanzada para aplicaciones y APIs con F5 Distributed Cloud Services. Protege tus aplicaciones en la nube, en tu data center o en el edge
Ataque de ransomware: Pagar o no pagar, esa es la cuestión
Webinar - Demo Online: F5 Distributed Cloud Services
ABAST consigue la competencia de Seguridad de Microsoft
¿Preocupado por la seguridad? La importancia de un Plan de Continuidad de Negocio (BCP) o un Plan de Contingencia TI.
Seguridad avanzada para aplicaciones y APIs
ABAST cierra un acuerdo con Tenable y Trend Micro para la mejora de los Servicios de la oficina técnica de seguridad (CYBALL) en centros hospitalarios
Protección contra vulnerabilidades en SAP
Workshop técnico: 3 Claves para la protección de datos
HP Wolf Security. Seguridad proactiva en el dispositivo.

Registration

Forgotten Password?