Esquema Nacional de Seguridad: guía práctica de Microsoft

15 09 2011

Recientemente se ha publicado una guía de obligada lectura para todos aquellos profesionales involucrados de alguna manera con la Gestión de la Seguridad en entornos corporativos, especialmente en lo que se refiere a Administración Pública. Se trata del Esquema Nacional de Seguridad con Microsoft, una guía muy útil y práctica, con un enfoque concreto y conciso para ayudar a comprender el Esquema Nacional de Seguridad, y para poder implementar sus directrices con éxito dentro de la empresa.

¿Qué es el Esquema Nacional de Seguridad?

El Esquema Nacional de Seguridad (ENS) tiene por objeto establecer la política de seguridad en la utilización de medios electrónicos y está constituido por principios básicos y requisitos mínimos que permitan una protección adecuada de la información. Dicho esquema se regula en Real Decreto 3/2010, de 8 de enero, y es establecido en el artículo 42 de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. (Wikipedia)

Más información:

Wikipedia

Ministerio de Administraciones Públicas

CCN-CERT

Sobre la guía

Se trata de un magnífico trabajo de destacados profesionales del ámbito de la Seguridad en España, elaborado por Juan Luís García Rambla, Chema Alonso Cebrián y Julián Blázquez García, y editado por Microsoft en colaboración con el INTECO, el Ministerio de Política Territorial y Administración Pública y CCN-CERT.

El documento es de libre acceso y se puede descargar en PDF aquí:

Descargar Esquema Nacional de Seguridad

Índice de contenidos:

Capítulo 1. Antecedentes
Capítulo 2. El Esquema Nacional de Seguridad
2.1. Principios básicos
2.2. Requisitos mínimos
2.3. Comunicaciones electrónicas
2.4. Auditoría de seguridad
2.5. Respuesta a incidentes de seguridad
2.6. Adecuación tras la entrada en vigor del ENS
2.7. Régimen sancionador
Capítulo 3. Principios de seguridad: seguridad por defecto
Capítulo 4. Dimensiones de seguridad
4.1. Disponibilidad
4.2. Autenticidad
4.3. Integridad
4.4. Confidencialidad
4.5. Trazabilidad
4.6. Niveles de la dimensión de seguridad
Capítulo 5. Medidas de seguridad. Naturaleza de las medidas
5.1. Marco organizativo
5.2. Marco operacional
5.3. Medidas de protección
Capítulo 6. La implementación del ENS con tecnología Microsoft
6.1. Control de acceso
6.1.1. Identificación
6.1.2. Requisitos de acceso
6.1.3. Segregación de funciones y tareas
6.1.4. Proceso de gestión de derechos de acceso
6.1.5. Mecanismos de autenticación
6.1.6. Acceso local
6.1.7. Acceso remoto
6.2. Explotación
6.2.1. Gestión y configuración de activos
6.2.2. Protección y prevención frente a incidencias
6.2.3. Sistemas de registros y gestión de logs
6.3. Protección de los equipos
6.4. Protección de los soportes de información
6.5. Protección de las comunicaciones
6.5.1. Perímetro seguro
6.5.2. Protección de la confidencialidad
6.5.3. Protección de la autenticidad y la integridad
6.5.4. Segregación de redes
6.5.5. Medios alternativos
6.6. Protección de las aplicaciones informáticas
6.7. Protección de la información
6.8. Protección de los servicios
6.8.1. Protección del correo electrónico
6.8.2. Protección de servicios y aplicaciones web [mp.s.2]
6.8.3. Protección frente a la denegación de servicios
6.8.4. Medios alternativos
Capítulo 7. Premios, reconocimientos y certificaciones de los productos Microsoft
Capítulo 8. Seguridad y privacidad en la nube
8.1. Seguridad y privacidad: un proceso integral y continuo
8.2. Sistemas de gestión de Microsoft y control de acceso
8.3. Eventos y actividades de registro
8.4. Certificados estándar de cumplimiento
8.5. Guía de cliente para políticas de cumplimiento
8.6. Data centers, procesador y controlador de datos

Entradas relacionadas:

Libro “La protección de datos personales. Soluciones en entornos Microsoft”, Versión 2

Guía para empresas: cómo adaptarse a la normativa sobre protección de datos


Acciones

Information

Deja un comentario