Últimas noticias
Los incidentes de alto impacto del sector público deberán notificarse obligatoriamente al Centro Criptológico Nacional
La nueva Instrucción Técnica de Seguridad, la cuarta publicada hasta la fecha, tiene por objeto la notificación y gestión de incidentes de seguridad en los sistemas de información de las entidades del Sector Público e incluye los criterios para determinar su nivel de impacto y la obligatoriedad de notificar aquellos con un nivel Alto, Muy Alto y Crítico, en función de la información manejada o los servicios prestados.

Ámbito subjetivo de aplicación de la instrucción y del ENS - Fuente: CCN-CERT
El Boletín Oficial del Estado del pasado 19 de abril, publicó la Resolución de 13 de abril de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad (ITS) “Notificación de Incidentes de Seguridad”, que será de aplicación al día siguiente de su publicación.
La instrucción señala que una vez detectado un incidente se utilizará la Guía CCN-STIC 817 para clasificarlo y, en el caso de aquellos con un impacto Alto, Muy Alto o Crítico deberán notificarse a la Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional
La ITS tiene por objeto, según lo dispuesto en el Capítulo VII del Real Decreto 3/2010, de 8 de enero del Esquema Nacional de Seguridad, “la notificación y gestión de incidentes de seguridad en los sistemas de información de las entidades del Sector Público, cuando tales incidentes tengan un impacto significativo en la seguridad de la información que manejan o los servicios que prestan, en relación con la categoría del sistema”.
La instrucción señala que una vez detectado un incidente se utilizará la Guía CCN-STIC 817 para clasificarlo y, en el caso de aquellos con un impacto Alto, Muy Alto o Crítico deberán notificarse a la Capacidad de Respuesta a Incidentes del Centro Criptológico Nacional (CCN-CERT). Asimismo, se recopilarán evidencias del incidente, que serán documentadas y custodiadas de forma que se pueda determinar el modo de obtención, se garantice la cadena de custodia, y se respete el ordenamiento jurídico que resulte de aplicación.
Para la notificación de dichos incidentes, el CCN ha desarrollado la herramienta LUCIA, con el propósito de automatizar los mecanismos de notificación, comunicación e intercambio de información sobre incidentes de seguridad que se mantendrá permanentemente actualizada.
Impacto | Descripción |
Alto | |
Muy Alto | |
Crítico |
Ámbito de aplicación
Las Administraciones Públicas (General, Autonómica y Local), los Organismos públicos y entidades de derecho público, las entidades de derecho privado (con potestades administrativas), las Universidades públicas y las Corporaciones de Derecho público conforman el ámbito subjetivo de aplicación de esta Instrucción (y del ENS), así como todos aquellas actividades realizadas por entidades públicas o privadas cuyo cometido sea velar por la información tratada y los servicios prestados (hardware, software, soportes de información, comunicaciones, instalaciones, personal y servicios provisionados por terceros).
Instrucciones Técnicas de Seguridad
Esta es la cuarta ITS publicada de obligado cumplimiento, a propuesta de la Comisión Sectorial de Administración Electrónica y a iniciativa del Centro Criptológico Nacional, tal y como recoge el artículo 29 del Real Decreto 3/2010, por el que se regula el ENS. Las otras dos versan sobre la “Conformidad con el Esquema Nacional de Seguridad” e “Informe del Estado de la Seguridad”.
Estas instrucciones técnicas entran a regular aspectos concretos que la realidad cotidiana ha mostrado especialmente significativos, tales como: Informe del Estado de la Seguridad; notificación de incidentes de Seguridad; auditoría de la Seguridad; conformidad con el Esquema Nacional de Seguridad; adquisición de Productos de Seguridad; criptología de empleo en el Esquema Nacional de Seguridad; interconexión en el Esquema Nacional de Seguridad y Requisitos de Seguridad en entornos externalizados, sin perjuicio de las propuestas que pueda acordar el Comité Sectorial de Administración Electrónica, según lo establecido en el citado artículo 29. Más información en www.ccn-cert.cni.es
Publicidad
Publicidad
Publicidad
Últimas Noticias
- 19/09/2023Nodo Talento: CEOE, Fundación Telefónica, KPMG, LinkedIn, Microsoft y Universia, aliados para mejorar la empleabilidad
- 02/06/2023UITP Public Transport Summit: Cisco desvela las claves del transporte conectado y sostenible
- 02/06/2023Kyndryl y SAP amplían su alianza para acelerar proyectos de transformación de TI y de negocio
- 11/05/2023Appian fusiona IA con automatización y lanza Insight to Action, su programa de minería de procesos
Publicidad
Opinión
Brian Foster, vicepresidente de Gestión de Productos de MobileIron
Códigos QR: Una furtiva amenaza a la seguridad
La proliferación de códigos QR, como ‘atajo’ cómodo y sencillo para acceder desde el móvil a informaciones, funciones o webs ha despertado el interés de los ciberdelincuentes convertidos en vía sencilla de difundir malware. Brian Foster, vicepresidente de Gestión de Productos de MobileIron, analiza el fenómeno y señala aspecto a tener en cuenta para protegerse de versiones maliciosas de los códigos QR
Soluciones
Swarovski traslada a la nube su infraestructura TI con las soluciones Rise y Commerce Cloud de SAP
Mejorar costes y eficiencia son los objetivos que persigue la estrategia LUXingnite de Swarovski y que contempla el traslado a la nube de toda la infraestructura digital basada en software de SAP y su entorno de comercio electrónico