OpoTests/Public/md/gemini/esquemas/tema-28.ens.md
2026-03-13 20:38:02 +01:00

2.4 KiB

Esquema de Batalla: Tema 20 - Seguridad Informática y ENS

  1. Principios Básicos de la Seguridad Informática
    • La Triada Clásica (CID):
      • Confidencialidad: Solo accede quien debe.
      • Integridad: La información no se altera sin autorización.
      • Disponibilidad: La información y los servicios están ahí cuando se necesitan.
    • Principios Adicionales (Esenciales en entornos públicos):
      • Autenticidad: Garantía de que quien interactúa es quien dice ser.
      • Trazabilidad: Rastro innegable de quién hizo qué y cuándo (No repudio).
  2. Esquema Nacional de Seguridad (ENS): El Marco Legal
    • Normativa vigente: Real Decreto 311/2022 (¡Ojo! Sustituye al antiguo RD 3/2010. Asegúrate de tener esto claro).
    • Objetivo principal: Crear confianza en el uso de medios electrónicos.
    • Ámbito de aplicación: Todo el Sector Público y las entidades del sector privado que les presten servicios o provean soluciones tecnológicas.
  3. Los 7 Principios Básicos del ENS (El núcleo del RD)
    • Seguridad como proceso integral.
    • Gestión de la seguridad basada en los riesgos.
    • Prevención, detección, respuesta y conservación (ciclo continuo).
    • Existencia de líneas de defensa.
    • Vigilancia continua.
    • Reevaluación periódica.
    • Diferenciación de responsabilidades (el responsable de la información, el del servicio, el de la seguridad y el del sistema).
  4. Categorización de los Sistemas
    • Proceso: Se evalúa el impacto que tendría un incidente de seguridad en las dimensiones (confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad).
    • Niveles:
      • Básica: Un incidente tiene un impacto limitado.
      • Media: Un incidente tiene un impacto grave.
      • Alta: Un incidente tiene un impacto muy grave o catastrófico.
  5. Medidas de Seguridad
    • Marco Organizativo: Políticas de seguridad, normativas, roles.
    • Marco Operacional: Procedimientos, gestión de incidentes, control de accesos, monitorización.
    • Medidas de Protección: Infraestructura, cifrado, seguridad física, protección en la nube.
  6. Auditoría y Conformidad
    • Auditorías regulares (mínimo cada 2 años para sistemas de categoría Media o Alta).
    • Declaración de Conformidad (Categoría Básica) vs. Certificación de Conformidad (Categoría Media y Alta).