Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

ADA

Plataforma avanzada de análise de malware

AMPARO

Implementación de seguridade e cumprimento ENS

ANA

Automatización y normalización de auditorías

CARLA

Protección e rastrexabilidade de datos

CARMEN

Ferramenta de detección de APT

CCNDroid

Ferramenta de seguridade para Android

CLARA

Auditoría de cumprimento ENS/STIC en sistemas Windows

CLAUDIA

Ferramenta para detectar ameazas complexas no posto do usuario

microCLAUDIA

Centro de vacinación

ELENA

Simulador de técnicas de cibervixilancia

EMMA

Visibilidade e control sobre a rede

GLORIA

Gestión de eventos e información de seguridad

INES

Informe de estado de seguridade no ENS

IRIS

IRIS

Indicadores relacionados para informar da situación

LORETO

Almacenamiento en la nube

LUCIA

Xestión de ciberincidentes

MARTA

Herramienta de análisis de ficheros

MÓNICA

Xestión de eventos e información de seguridade

OLVIDO

Borrado seguro de datos

PILAR

Análise de xestión federada de tickets


REYES

Intercambio de Información de Ciberamenazas

ROCIO

Inspección de dispositivos de red

VANESA

Grabaciones y emisiones online

CURSOS CCN-STIC

I Hoja de Ruta en Ciberseguridad

Del 9 de enero al 30 de junio (Fase asíncrona: 120 h. - Fase síncrona: 60 h.)

 

XIV Curso STIC Gestión de Incidentes de Ciberseguridad (Herramientas CCN-CERT)

Del 17 al 21 de abril (fase asíncrona: 10 h.)

Del 24 al 28 de abril (fase síncrona: 25 h.)

>

 

INFORMES

Informes de Código Dañino (ID)

CCN-CERT ID-12/22 Quantum Ransomware

VULNERABILIDADES

Vulnerabilidad:
CCN-CERT-2305-34399

K000134818 : Python XML RPC vulnerability CVE-2019...

EMPRESAS

Catálogo de Servicios

Sistema de Alerta Temprana, SAT de Internet

Detección en tiempo real de amenazas e incidentes existentes en el tráfico que fluye entre la red interna a Internet

Detección de patrones de distintos tipos de ataque y amenazas mediante el análisis de tráfico y sus flujos.

Guías SCADA

Los sistemas SCADA o sistemas de Supervisión, Control y Adquisición de Datos, comprenden todas aquellas soluciones de aplicación que recogen medidas y datos operativos de equipos de control locales y remotos. Los datos se...

 

Cabecera
separador
 
Actualizada la guía CCN-STIC 890 sobre adecuación al ENS conforme al Perfil de Cumplimiento Específico de Requisitos Esenciales de Seguridad
 

Fecha de publicación: 23/03/2023

  • Ya está disponible en el portal del CCN-CERT, la última versión de la guía de seguridad de las TIC 890 sobre la metodología consolidada (µCeENS) y una postura de seguridad adaptada al medio para alcanzar una Certificación en el Esquema Nacional de Seguridad en categoría básica.

El Centro Criptológico Nacional (CCN) ha actualizado la guía CCN-STIC 890 sobre Adecuación al ENS conforme al Perfil de Cumplimiento Específico de Requisitos Esenciales de Seguridad para organizaciones con dificultades para adecuarse al Esquema, con el fin último de que éstas dispongan de sistemas de información seguros para el ejercicio de sus competencias.

El objeto de la presente Guía es describir el proceso para conseguir la Adecuación al ENS de los sistemas de información de entidades, organismos u organizaciones con el propósito de obtener la Certificación de Conformidad para categoría BÁSICA según el Perfil de Cumplimiento Específico de Requisitos Esenciales de Seguridad empleando la metodología µCeENS.

El proceso completo aborda la gestión integral de la ciberseguridad, partiendo de un diagnóstico de cumplimiento, estableciendo un Modelo de Gobernanza, elaborando el Plan de Adecuación que definirá las tareas a realizar en la fase de Implantación que, una vez finalizada, permitirá solicitar la Auditoría de Conformidad.

Para ello, a través de las soluciones de Gobernanza de la Ciberseguridad INES y AMPARO, y los servicios de seguridad en la modalidad ABS (Análisis y Perfilado Básico de Seguridad), se aportan cinco actuaciones concretas para apoyar el proceso de obtención de Certificación de Conformidad.

Esta guía detalla la metodología µCeENS y el perfil de cumplimiento específico de requisitos esenciales tanto en la fase previa como en el establecimiento del modelo de gobierno, el plan de adecuación, implantación y conformidad, así como el ciclo de mejora continua una vez finalizado el proceso. Finalmente, se incluyen documentos anexos con toda la información necesaria relativa al Perfil de Cumplimiento Específico de requisitos esenciales de seguridad.

Más información:

Atentamente,

Equipo CCN-CERT

 
 
 
 
Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 

 
 
Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2023 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 

 

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración