ciberseguridad
Esquema Nacional de Seguridad de España
Antes de comenzar, cubrimos exhaustivamente el ENS (Esquema Nacional de Seguridad) en varias lecciones. Esta lección se centra únicamente en las medidas de seguridad y la implementación. Lee una Introducción al ENS y aprende más sobre el Marco organizativo y operativo del ENS.
Para implementar el Esquema Nacional de Seguridad (ENS) de España 🇪🇸, primero necesitamos nombrar un comité que será responsable de la implementación del esquema.
Desde 2022, el ENS se rige por el Real Decreto 311/2022 y establece 4 roles en 2 niveles según su artículo 11. Estos roles también se detallan en la Guía 801 del Centro Criptológico Nacional.
💡 Aunque el ENS define roles distintos con responsabilidades específicas, es importante tener en cuenta que en la práctica, especialmente en organizaciones más pequeñas o aquellas con recursos limitados
Este comité estará compuesto por un presidente que tendrá el papel de moderador de las reuniones y en caso de empate en la votación, tendrá el voto de calidad, algunos miembros que tendrán voz y voto dentro de las reuniones y un secretario del comité que se encarga de las convocatorias y lee las actas de las últimas reuniones:
Determina los requisitos de seguridad de la información tratada según los parámetros del Anexo I del ENS. Puede ser una persona o un órgano colegiado.
Para implementar un Sistema de Gestión de Seguridad de la Información (SGSI) que cumpla con el Esquema Nacional de Seguridad (ENS) de España, necesitarás seguir un enfoque estructurado que se alinee con el marco regulatorio. A continuación, se presenta un plan de implementación paso a paso:
La siguiente es una lista de todas las medidas de protección que debemos implementar para cumplir con el ENS.
La protección de instalaciones se erige como un pilar fundamental en el Esquema Nacional de Seguridad, desempeñando un papel crítico en la preservación de la integridad y la información de una entidad pública. Este componente, que abarca desde infraestructuras estratégicas hasta edificios clave, se convierte en un eslabón esencial para el desarrollo seguro y sostenible.
La protección de instalaciones se refiere a la aplicación de medidas y estrategias destinadas a salvaguardar física y estratégicamente los lugares y estructuras considerados cruciales para el funcionamiento y bienestar de una sociedad. Estas instalaciones pueden abarcar desde centrales eléctricas y plantas de tratamiento de agua hasta edificios gubernamentales y centros de investigación.
Entre sus controles tenemos:
Según el ENS, la infraestructura de todos los sistemas debe seguir una distribución de zonas separadas según su función y tener control de acceso para estas zonas
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.if.1 | Áreas separadas con control de acceso |
Todas las entidades deben tener control de acceso a las instalaciones y con registro de entrada y salida
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.if.2 | Identificación de personas |
Todas las instalaciones deben tener condiciones favorables de temperatura y humedad, y tener protección contra amenazas obtenidas del análisis de riesgos
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.if.3 | Acondicionamiento de los locales |
Según el ENS, las instalaciones deben tener suministro de energía en caso de fallo eléctrico o al menos garantizar el correcto funcionamiento de las luces de emergencia
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | + | = | mp.if.4 | Energía eléctrica |
Las instalaciones deben tener protección contra incendios, así como equipos para extinguir el fuego
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.if.5 | Protección frente a incendios |
Al igual que en el punto anterior, debe haber protección en caso de inundaciones, podemos referenciar esta protección según la normativa industrial seguida en la instalación y adecuación del edificio para incendios e inundaciones
En este caso, los controles deben aplicarse en entidades de categoría media y alta.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | Aplica | = | mp.if.6 | Protección frente a inundaciones |
Todo equipo que salga y entre debe ser identificado y documentado, así como quién lo autorizó, la fecha de salida y el tiempo estimado.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.if.7 | Registro de entrada y salida de equipamiento |
Las entidades públicas con sistemas de categoría alta deben tener instalaciones alternativas en caso de que un incidente deje fuera de funcionamiento la instalación principal, estas instalaciones alternativas deben tener las mismas garantías de seguridad que las habituales
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.if.1 | Instalaciones alternativas |
La protección de activos y personal implica la implementación de estrategias y medidas destinadas a salvaguardar tanto los recursos críticos de las entidades públicas del país, como la información estratégica y la seguridad de sus ciudadanos.
Dentro del ENS, la gestión y protección del personal está mayormente relacionada con la función y obligaciones dentro de su puesto de trabajo así como la formación y concienciación respecto a la seguridad, sus controles son:
En este control se debe estipular documentación con las responsabilidades de seguridad de cada empleado según su puesto de trabajo, así como los requisitos que se deben cumplir para ocupar el puesto de trabajo y en la selección de personal.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | Aplica | = | mp.if.1 | Caracterización del puesto de trabajo |
Se deben explicar los deberes y responsabilidades respecto a la seguridad en el puesto de trabajo. También se deben tomar medidas disciplinarias en caso de incumplimiento de deberes en el puesto de trabajo
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.per2 | Deberes y obligaciones |
El ENS explica que se deben dar charlas periódicamente al personal para recordar la normativa de seguridad y los procedimientos de gestión de incidentes
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.per3 | Concienciación |
Este control implica gestionar correctamente la información de la institución y formar al personal para que sepa cómo reaccionar ante diferentes tipos de incidentes
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.per4 | Formación |
Debe haber personal que se haga cargo de las funciones en caso de cualquier indisponibilidad del personal habitual.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.per5 | Personal alternativo |
En cuanto a la protección de activos, la norma está más orientada hacia los puestos de trabajo y su manipulación y protección
Este control establece la política de que el puesto de trabajo debe estar limpio y solo se debe realizar la actividad que se está llevando a cabo en el momento, el material que no se esté utilizando debe guardarse en un lugar cerrado
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.eq1 | Puesto de trabajo despejado |
En sistemas de categoría media, los puestos de trabajo deben tener un bloqueo tras un periodo de inactividad y requerir autenticación para ser reactivados, principalmente con el fin de cerrar sesiones abiertas.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.eq2 | Bloqueo de puesto de trabajo |
Este es el control más riguroso dentro de los controles de protección de activos y es que debe haber un inventario de todos los equipos portátiles que salen de la instalación junto con el responsable del mismo, y debe haber documentación de todos los procedimientos de información sobre cualquier incidente que pueda existir con dicho equipo
Estos equipos también deben tener limitación de información accesible y almacenamiento de información sensible, es aconsejable manejar información con un alto nivel de cifrado
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.eq3 | Protección de equipos portátiles |
Debe haber disponibilidad de equipos alternativos en caso de que fallen los equipos habituales.
Dimensiones | Medidas de protección | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.per4 | Medios alternativos |
Es importante tener protección de la información que se puede manejar dentro de una entidad pública, así como sus servicios, es por ello que el ENS mantiene controles respecto a estas áreas que veremos a continuación
Este control se basa en los sistemas con datos de carácter personal, los cuales deben cumplir los requisitos de la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.info1 | Datos de carácter personal |
Esta política da al responsable de la información la responsabilidad de determinar su clasificación y describir los criterios para etiquetar la información según su nivel de seguridad
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | + | = | mp.info2 | Calificación de la información |
Debe haber cifrado de alto nivel para la información almacenada y transmitida
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.info3 | Cifrado |
La firma electrónica debe existir dentro de sistemas y documentos para verificar su integridad y autenticidad
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | + | ++ | mp.info4 | Firma electrónica |
Los sellos de tiempo ayudan a analizar la integridad de la información cuando se requiere temporalmente, generalmente orientado a datos utilizados como evidencia electrónica
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.info5 | Sellos de tiempo |
Se debe eliminar la información en campos ocultos, metadatos y revisiones especiales especialmente cuando el documento se hace público
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.info6 | Limpieza de documentos |
Debe haber copias de seguridad que tengan el mismo nivel de seguridad que los datos originales y deben cubrir tanto la información de trabajo como las aplicaciones y claves
Dimensiones | Protección de la información | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.info9 | Copias de seguridad |
Dentro de la protección de servicios se establecen los siguientes controles
Debe haber medidas de seguridad que se utilizarán para prevenir incidentes como SPAM o malware, además de documentación que explique el uso seguro del correo electrónico
Es aconsejable utilizar un proveedor de correo electrónico de confianza
Dimensiones | Protección de servicios | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | = | mp.s.1 | Protección del correo electrónico |
Debe haber medidas de seguridad para prevenir incidentes como manipulación de URL y cookies, escalada de privilegios, entre otros. Para sistemas de categoría alta, se recomienda el uso de certificados de autenticación cualificados
Dimensiones | Protección de servicios | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
Aplica | = | + | mp.s.2 | Protección de servicios y aplicaciones web |
Debe haber protección contra este tipo de ataques, como control de solicitudes y balanceadores de carga, así como sistemas para detectar el ataque y procedimientos para reaccionar al ataque
Dimensiones | Protección de servicios | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | Aplica | + | mp.s.8 | Protección frente a la denegación de servicio |
Debe haber disponibilidad de medios alternativos para prestar el servicio de aplicaciones con las mismas garantías que los medios habituales, esto puede incluirse en el plan de continuidad del negocio
Dimensiones | Protección de servicios | |||
---|---|---|---|---|
L | M | H | Org | Marco operacional |
No aplica | No aplica | Aplica | mp.s.9 | Medios alternativos |