Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
  • La Guía se encuadra dentro de los requisitos del artículo 22 del ENS que establece la obligatoriedad de proteger el perímetro de los sistemas a interconectar y de analizar los riesgos derivados de la interconexión de los sistemas, controlando además su punto de unión.
  • El objeto de este documento es analizar los elementos disponibles para interconectar sistemas afectados por el Esquema Nacional de Seguridad a otros sistemas, adscritos o no al ENS, con referencia a la Instrucción Técnica de Seguridad de Interconexión de sistemas de información.

El CCN-CERT ha hecho pública una actualización de la Guía CCN-STIC 811 Interconexión en el ENS, en donde se abordan las interconexiones basadas en protocolos estándares de comunicaciones cuando uno de los sistemas esté afectado por el Esquema Nacional de Seguridad. Este documento se enmarca en los requisitos del artículo 22 (Prevención ante otros sistemas de información interconectados), del Real Decreto 3/2010 de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la Administración Electrónica,  y su modificación mediante  el  Real Decreto 951/2015, de 23 de octubre. El citado artículo establece la obligatoriedad de proteger el perímetro de los sistemas a interconectar, en particular si se utilizan redes públicas, total o parcialmente, y de analizar los riesgos derivados de la interconexión de los sistemas, controlando además su punto de unión.

Tal y como se señala en la Guía, el objetivo de establecer un perímetro de seguridad es siempre proteger los flujos de información entre el sistema de información propio y al que queremos conectarnos.

La información recogida en la Guía CCN-STIC 811 se ha agrupado en los siguientes apartados: aspectos general y principios básicos; acuerdo de seguridad de la interconexión; arquitectura de protección perimetral (capas OSI, routers, cortafuegos, proxies, pasarelas de intercambio seguro y diodos de datos); y tipos de arquitecturas de protección de perímetro.

Además, el documento recoge la fase de despliegue (servidores y servicios en la frontera, garantías de disponibilidad, frontera compartida, redes privadas virtuales, equipos remotos); los requisitos del ENS sobre arquitecturas de protección de perímetro; herramientas de seguridad (detección de código dañino, análisis de vulnerabilidades, análisis de registros de actividad, IDS/IPS, monitorización de tráfico..), y por último, requisitos del ENS sobre herramientas de seguridad.

Más información:

Guía CCN-STIC 811 Interconexión en el ENS

 

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración