OpoTests/Public/md/gemini/esquemas/tema-28.ens.md
2026-03-13 20:38:02 +01:00

35 lines
2.4 KiB
Markdown

# Esquema de Batalla: Tema 20 - Seguridad Informática y ENS
1. **Principios Básicos de la Seguridad Informática**
- **La Triada Clásica (CID)**:
- *Confidencialidad*: Solo accede quien debe.
- *Integridad*: La información no se altera sin autorización.
- *Disponibilidad*: La información y los servicios están ahí cuando se necesitan.
- **Principios Adicionales (Esenciales en entornos públicos):**
- *Autenticidad*: Garantía de que quien interactúa es quien dice ser.
- *Trazabilidad*: Rastro innegable de quién hizo qué y cuándo (No repudio).
2. **Esquema Nacional de Seguridad (ENS): El Marco Legal**
- **Normativa vigente: Real Decreto 311/2022** (¡Ojo! Sustituye al antiguo RD 3/2010. Asegúrate de tener esto claro).
- **Objetivo principal**: Crear confianza en el uso de medios electrónicos.
- **Ámbito de aplicación**: Todo el Sector Público y las entidades del sector privado que les presten servicios o provean soluciones tecnológicas.
3. **Los 7 Principios Básicos del ENS (El núcleo del RD)**
- Seguridad como proceso integral.
- Gestión de la seguridad basada en los riesgos.
- Prevención, detección, respuesta y conservación (ciclo continuo).
- Existencia de líneas de defensa.
- Vigilancia continua.
- Reevaluación periódica.
- Diferenciación de responsabilidades (el responsable de la información, el del servicio, el de la seguridad y el del sistema).
4. **Categorización de los Sistemas**
- **Proceso**: Se evalúa el impacto que tendría un incidente de seguridad en las dimensiones (confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad).
- **Niveles**:
- *Básica*: Un incidente tiene un impacto limitado.
- *Media*: Un incidente tiene un impacto grave.
- *Alta*: Un incidente tiene un impacto muy grave o catastrófico.
5. **Medidas de Seguridad**
- **Marco Organizativo**: Políticas de seguridad, normativas, roles.
- **Marco Operacional**: Procedimientos, gestión de incidentes, control de accesos, monitorización.
- **Medidas de Protección**: Infraestructura, cifrado, seguridad física, protección en la nube.
6. **Auditoría y Conformidad**
- Auditorías regulares (mínimo cada 2 años para sistemas de categoría Media o Alta).
- Declaración de Conformidad (Categoría Básica) vs. Certificación de Conformidad (Categoría Media y Alta).