35 lines
2.4 KiB
Markdown
35 lines
2.4 KiB
Markdown
# Esquema de Batalla: Tema 20 - Seguridad Informática y ENS
|
|
|
|
1. **Principios Básicos de la Seguridad Informática**
|
|
- **La Triada Clásica (CID)**:
|
|
- *Confidencialidad*: Solo accede quien debe.
|
|
- *Integridad*: La información no se altera sin autorización.
|
|
- *Disponibilidad*: La información y los servicios están ahí cuando se necesitan.
|
|
- **Principios Adicionales (Esenciales en entornos públicos):**
|
|
- *Autenticidad*: Garantía de que quien interactúa es quien dice ser.
|
|
- *Trazabilidad*: Rastro innegable de quién hizo qué y cuándo (No repudio).
|
|
2. **Esquema Nacional de Seguridad (ENS): El Marco Legal**
|
|
- **Normativa vigente: Real Decreto 311/2022** (¡Ojo! Sustituye al antiguo RD 3/2010. Asegúrate de tener esto claro).
|
|
- **Objetivo principal**: Crear confianza en el uso de medios electrónicos.
|
|
- **Ámbito de aplicación**: Todo el Sector Público y las entidades del sector privado que les presten servicios o provean soluciones tecnológicas.
|
|
3. **Los 7 Principios Básicos del ENS (El núcleo del RD)**
|
|
- Seguridad como proceso integral.
|
|
- Gestión de la seguridad basada en los riesgos.
|
|
- Prevención, detección, respuesta y conservación (ciclo continuo).
|
|
- Existencia de líneas de defensa.
|
|
- Vigilancia continua.
|
|
- Reevaluación periódica.
|
|
- Diferenciación de responsabilidades (el responsable de la información, el del servicio, el de la seguridad y el del sistema).
|
|
4. **Categorización de los Sistemas**
|
|
- **Proceso**: Se evalúa el impacto que tendría un incidente de seguridad en las dimensiones (confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad).
|
|
- **Niveles**:
|
|
- *Básica*: Un incidente tiene un impacto limitado.
|
|
- *Media*: Un incidente tiene un impacto grave.
|
|
- *Alta*: Un incidente tiene un impacto muy grave o catastrófico.
|
|
5. **Medidas de Seguridad**
|
|
- **Marco Organizativo**: Políticas de seguridad, normativas, roles.
|
|
- **Marco Operacional**: Procedimientos, gestión de incidentes, control de accesos, monitorización.
|
|
- **Medidas de Protección**: Infraestructura, cifrado, seguridad física, protección en la nube.
|
|
6. **Auditoría y Conformidad**
|
|
- Auditorías regulares (mínimo cada 2 años para sistemas de categoría Media o Alta).
|
|
- Declaración de Conformidad (Categoría Básica) vs. Certificación de Conformidad (Categoría Media y Alta). |