Esquema Nacional de Seguridad.

Esquema Nacional de Seguridad.

La finalidad del Esquema Nacional de Seguridad es crear las condiciones necesarias para generar la confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.
El Esquema Nacional de Seguridad introduce los elementos comunes que han de guiar la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías de la información y aporta un lenguaje común para facilitar la interacción de las Administraciones Públicas, así como la comunicación de los requisitos de seguridad de la información de las mismas a la industria.
El ámbito de aplicación del Esquema Nacional de Seguridad es el establecido en el artículo 2 de la Ley 11/2007:

  • A la Administración General del Estado, Administraciones de las Comunidades Autónomas y las Entidades que integran la Administración Local, así como las entidades de derecho público vinculadas o dependientes de las mismas.
  • A los ciudadanos en sus relaciones con las Administraciones Públicas.
  • A las relaciones entre las distintas Administraciones Públicas.

Para el correcto cumplimiento del Real Decreto 3/2010 que regula el citado Esquema, la organización deberá encontrarse alineada con las exigencias del mismo.
El Esquema se estructura a través de unos principios básicos así como de unos requisitos mínimos y medidas de protección a cumplir por las administraciones en el ejercicio des cumplimiento de la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos.

Servicios de Implantación y Mantenimiento.

Podemos prestar todos los servicios en consonancia con lo exigido por el Esquema Nacional de Seguridad y aportando un valor añadido mediante la alineación con otros estándares de seguridad. En el diseño y elaboración de los planes de adecuación y en la implantación de las medidas exigidas por el Real Decreto, podemos proporcionar un apoyo técnico integral, permitiendo cumplir con los requisitos y plazos establecidos por el Esquema bajo unos criterios de calidad y profesionalidad.

La metodología utilizada esta basada en la experiencia de nuestros consultores en la implantación de Sistemas de Gestión de la Seguridad de la Información y comprende todo el ciclo de mejora continua del sistema y adopta el modelo de implantación de la norma ISO 27001, contrastado durante varios años de experiencia en implantaciones en todo tipo de empresas y administraciones públicas. Solicite mas información a cerca de nuestros servicios de consultoría ISO 27001.

En una fase preliminar de identificación de requisitos previos se lleva a cabo, de manera informal, el análisis de las necesidades generales de la Administración Pública en torno a la adecuación al ENS, con el fin de dimensionar adecuadamente los parámetros generales del proyecto. Este dimensionamiento se realiza a partir del análisis de los siguientes aspectos:

  • Servicios ofrecidos por la Administración Pública por vía electrónica.
  • Ámbitos en los que la Administración Pública requiere la colaboración.
  • Exigencias y particularidades específicas de la Administración Pública.
  • Con los resultados de ese análisis preliminar se lleva a cabo la planificación general del proyecto, a partir de la estructura modular utilizada en la metodología de trabajo general.
  • Análisis y Planificación.
  • Adecuación e Implantación
  • Despliegue.
  • Mantenimiento.

La implantación y operación del ENS aportará las siguientes ventajas a la organización:

  • Cumplir con el RD 3/2010.
  • Poder disponer de una metodología dedicada a la seguridad de la información reconocida.
  • Contar con un proceso definido para Evaluar, Implementar, Mantener y Administrar la seguridad de la información.
  • Satisfacer requerimientos de usuarios y otros organismos.
  • Potenciales disminuciones de costos e inversiones.
  • Formalizar las responsabilidades operativas y legales de los usuarios internos y externos de la información.
  • Cumplir con otras disposiciones legales (p.e. Leyes de Protección de Datos, LSSI, etc)
  • Disponer de una Metodología para poder Administrar los riesgos.