806 Adecuacion
806 Adecuacion
806 Adecuacion
CCN-STIC 806
Junio 2020
CCN-STIC-806 Guía CCN-STIC 806 Plan de Adecuación al ENS
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso,
el Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito
o extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos.
PRÓLOGO
En un mundo cada vez más complejo y globalizado, en el que las tecnologías de la
información y la comunicación (TIC) desempeñan un papel de suma importancia, hemos de ser
conscientes de que la gestión adecuada de la ciberseguridad constituye un reto colectivo al
que necesariamente hemos de enfrentar. Resulta necesario garantizar la protección de la
capacidad económica, tecnológica y política de nuestro país, máxime cuando la proliferación
de ataques dirigidos y el robo de información sensible representan una realidad incontestable.
Por ello, resulta imprescindible estar al día de las amenazas y vulnerabilidades asociadas
al uso de las nuevas tecnologías. El conocimiento de los riesgos que se ciernen sobre el
ciberespacio ha de servir para implementar con garantías las medidas, tanto procedimentales
como técnicas y organizativas, que permitan un entorno seguro y confiable.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI),
encomienda al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la
seguridad de las tecnologías de la información y de protección de la información clasificada, a
la vez que confiere a su Secretario de Estado Director la responsabilidad de dirigir el Centro
Criptológico Nacional (CCN).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades
en materia de riesgos emergentes, el Centro realiza, a través del Centro Criptológico Nacional,
regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente
relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, al
empleo de tecnologías de seguridad adecuadas y a la aplicación de políticas y procedimientos
de seguridad.
Precisamente, esta serie de documentos CCN-STIC es un claro reflejo de la labor que
este organismo lleva a cabo en materia de implementación de seguridad, permitiendo la
aplicación de políticas y procedimientos, pues las guías han sido elaboradas con un claro
objetivo: mejorar el grado de ciberseguridad de las organizaciones, conscientes de la
importancia que tiene el establecimiento de un marco de referencia en esta materia que sirva
de apoyo para que el personal de la Administración lleve a cabo la difícil tarea de proporcionar
seguridad a los sistemas de las TIC bajo su responsabilidad.
Con esta serie de documentos, el Centro Criptológico Nacional, en cumplimiento de sus
cometidos y de lo reflejado en el Real Decreto 3/2010 por el que se regula el Esquema
Nacional en el ámbito de la Administración electrónica, contribuye a mejorar la ciberseguridad
española y mantener las infraestructuras y los sistemas de información de todas las
administraciones públicas con unos niveles óptimos de seguridad. Todo ello, con el fin de
generar confianza y garantías en el uso de estas tecnologías, protegiendo la confidencialidad
de los datos y garantizando su autenticidad, integridad y disponibilidad.
Junio de 2020
ÍNDICE
1. OBJETIVO Y ALCANCE DE LA GUÍA .......................................................................... 5
2. PLAN DE ADECUACIÓN AL ENS ............................................................................... 5
2.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN Y NORMATIVA INTERNA. .............6
2.2 IDENTIFICAR LOS SERVICIOS Y CATEGORIZAR LOS SISTEMAS .................................7
2.2.1 INFORMACIÓN TRATADA ....................................................................................8
2.2.2 SERVICIOS PRESTADOS ........................................................................................8
2.2.3 NIVEL DE SEGURIDAD Y CATEGORÍA DE SEGURIDAD. .........................................9
2.3 ANÁLISIS DE RIESGOS ...............................................................................................9
2.4 DECLARACIÓN DE APLICABILIDAD ...........................................................................9
2.5 PLAN DE MEJORA DE LA SEGURIDAD.....................................................................10
3. INTERCONEXIÓN DE SISTEMAS ............................................................................ 11
4. ANEXO I. FICHA DE SERVICIO. .............................................................................. 13
ASIGNACIÓN DE LOS NIVELES DE SEGURIDAD A LOS SERVICIOS FINALISTAS............. 16
ANEXO II. GLOSARIO DE TÉRMINOS Y ABREVIATURAS .................................................19
4.1 REFERENCIAS ..........................................................................................................20
Si se dispone de una Política de Seguridad, pero no satisface los requisitos del Anexo II,
sección [org.1]:
Se identificará la política de aplicación.
Se anexará al plan de adecuación.
En el plan de mejora de la seguridad se hará constar cómo se planea adaptar
la política a las exigencias del Anexo II.
Si no se dispone de una Política de Seguridad, en el plan de mejora de la seguridad se
hará constar cómo se planea desarrollar la política de acuerdo a las exigencias de
Anexo II.
Como apoyo adicional a estas actividades, puede utilizar las guías “CCN-STIC 801.
Responsabilidades y funciones” y “CCN-STIC 805 Política de Seguridad de la
Información”.
La Normativa Interna comprenderá aquel conjunto de normas, de carácter interno
a la organización, que prescribirá el comportamiento exigible a los usuarios del sistema
de información en lo relativo al uso de los medios electrónicos que la entidad pone a
su disposición.
La Guía CCN-STIC 821 Normas de Seguridad y sus Apéndices contienen modelos que
pueden usarse a estos fines.
Responsable de Seguridad elaborará una relación de las medidas del ENS que son de
aplicación al sistema (o a cada sub-sistema, si se ha recurrido a una segregación de
sistemas), de acuerdo a los valores máximos de seguridad obtenidos en cada una de
las dimensiones de seguridad y/o de acuerdo a la categoría del sistema, y las medidas
de seguridad adicionales resultante del análisis de riesgos
Habitualmente, se recurrirá a las medidas detalladas en el Anexo II, enriquecidas o
matizadas por características determinadas del sistema o exigencias derivadas del
tratamiento de datos de carácter personal.
La inaplicabilidad de una medida requerida por el Anexo II, en función de la
valoración del sistema, deberá estar motivada.
Cuando se recurra a medidas compensatorias, se indicará el motivo, así como las
medidas que sustituye, tal y como se recoge en la Guía CCN-STIC 819 Medidas
Compensatorias.
Las medidas se complementarán con aquellas que sean pertinentes a la vista del
análisis de riesgos realizado. Téngase en cuenta que, tanto el ENS como la
reglamentación de protección de datos de carácter personal, establecen una serie de
medidas mínimas que deben ampliarse cuando sea prudente hacerlo.
La Declaración de Aplicabilidad se plasmará en un documento que debe ser
aprobado formalmente por el Responsable de Seguridad. Para realizarla podemos
tomar como referencia el Informe de Buenas Prácticas CCN-CERT BP/14 Declaración de
aplicabilidad ENS y su anexo.
En el caso de las Entidades Locales, se disponen de Perfiles Específicos de
Cumplimiento a los pueden acogerse, siendo entonces de aplicación la declaración de
aplicabilidad asociada a este perfil en concreto. Su adopción deberá estar
argumentada formalmente.
Estos perfiles se encuentran en los documentos:
PCE CCN-STIC 883A Perfil Cumplimiento Específico Ayuntamientos-Abstract.
PCE CCN-STIC 883B-Perfil Cumplimiento Específico Ayuntamientos - 20.000.
PCE CCN-STIC 883C- Perfil Cumplimiento Específico Ayuntamientos + 20.000.
PCE CCN-STIC 883D- Perfil Cumplimiento Específico Diputaciones.
El informe contendrá, por tanto, lo que se consideran riesgos residuales del sistema
que deberán ser aceptados formalmente por los Responsables de los Servicios y por
los Responsables de la Información.
Si no están designados dichos responsables o si la aceptación del riesgo no es
formal, el Responsable de Seguridad tomará la decisión a su mejor criterio, indicando
las circunstancias que le llevan a ello y motivando sus decisiones de aceptación, o no,
del riesgo residual.
Finalmente, será necesario identificar las tareas que será necesario realizar para
subsanar las deficiencias del sistema, planificarlas y asignarles los recursos necesarios
(personales y/o económicos, según sea el caso). Las plasmará en un documento
denominado Plan de mejora de la seguridad, que deberá ser aprobado formalmente
por el Comité de Seguridad, comprometiéndose, de este modo la organización con la
mejora de la seguridad.
Por tanto:
1. El plan de mejora de la seguridad constará de una serie de actuaciones
destinadas a subsanar las deficiencias detectadas.
2. Cada actuación prevista incluirá:
o Las deficiencias que subsana.
o El plazo previsto de ejecución, indicando fecha de inicio y fecha de
terminación, así como los principales hitos intermedios.
o Una estimación del coste que supondrá.
3. Las fechas de inicio pueden limitarse al año en que se prevé acometer la
actuación.
4. La fecha de terminación se puede calcular en función del tiempo que se ha
estimado para ejecutar la actuación.
5. El coste puede ser estimativo o basarse en ofertas ya disponibles.
3. INTERCONEXIÓN DE SISTEMAS
Cuando un sistema maneja información de terceros o presta servicios a terceros, la
valoración de la información y los servicios será la determinada por dicho tercero.
Para la realización del Plan de Adecuación, se requiere conocer la valoración
realizada por los responsables del otro sistema. Si se carece de dicha valoración, el
Responsable de Seguridad establecerá unos valores a su mejor criterio y los hará
constar como “compromiso de prestación de servicios”. Si, en el futuro, los
responsables del otro sistema elevan las exigencias en materia de seguridad, se
recurrirá a la realización de un “plan de adecuación incremental” que contemple las
actuaciones encaminadas a subsanar las insuficiencias derivadas del nuevo escenario.
Cuando un sistema utiliza sistemas de terceros para manejar información o para
prestar servicios, la valoración propia será impuesta al tercero que colabora, que la
3
El código usado será: {SF/SI}nn, siendo SF (Servicio Finalista: descrito en las funciones del organismo), SI (Servicio Instrumental: de apoyo a la consecución de los
Servicios Finalistas), nn (desde el 00 al 99)
4
Datos personales que revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas, o la afiliación sindical, y el tratamiento de
datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una persona física, datos relativos a la salud o datos relativos a la vida sexual o las
orientaciones sexuales de una persona física. (Art. 9 RGPD)
Tipo de Servicio (Formulario web, aplicaciones, servicio externo, …)
Responsables
Responsible funcional del Servicio
(D): Tiempo máximo de interrupción del servicio: B-Baja (24 horas) / M-Media (Entre 4 y 24 horas) / A-Alta (Menos de 4 horas)
Asignación de los niveles de seguridad a los servicios finalistas
El Anexo I del ENS señala los criterios para la determinación de los niveles de seguridad, en cada una de las dimensiones.
En concreto, señala:
2. Dimensiones de la seguridad.
A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y
de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad, que serán identificadas por sus
correspondientes iniciales en mayúsculas:
a) Confidencialidad (C).
b) Integridad (I).
c) Trazabilidad (T).
d) Autenticidad (A).
e) Disponibilidad (D).
a) Nivel BAJO. Se utilizará cuando las consecuencias de un incidente de seguridad que afecte a alguna de las dimensiones de seguridad supongan un
perjuicio limitado sobre las funciones de la organización, sobre sus activos o sobre los individuos afectados.
Se entenderá por perjuicio limitado:
1º La reducción de forma apreciable de la capacidad de la organización para atender eficazmente con sus obligaciones corrientes, aunque éstas
sigan desempeñándose.
2º El sufrimiento de un daño menor por los activos de la organización.
3º El incumplimiento formal de alguna ley o regulación, que tenga carácter de subsanable.
4º Causar un perjuicio menor a algún individuo, que aun siendo molesto pueda ser fácilmente reparable.
5º Otros de naturaleza análoga.
b) Nivel MEDIO. Se utilizará cuando las consecuencias de un incidente de seguridad que afecte a alguna de las dimensiones de seguridad supongan un
perjuicio grave sobre las funciones de la organización, sobre sus activos o sobre los individuos afectados.
Se entenderá por perjuicio grave:
1º La reducción significativa la capacidad de la organización para atender eficazmente a sus obligaciones fundamentales, aunque éstas sigan
desempeñándose.
2º El sufrimiento de un daño significativo por los activos de la organización.
3º El incumplimiento material de alguna ley o regulación, o el incumplimiento formal que no tenga carácter de subsanable.
4º Causar un perjuicio significativo a algún individuo, de difícil reparación.
5º Otros de naturaleza análoga.
c) Nivel ALTO. Se utilizará cuando las consecuencias de un incidente de seguridad que afecte a alguna de las dimensiones de seguridad supongan un
perjuicio muy grave sobre las funciones de la organización, sobre sus activos o sobre los individuos afectados.
Se entenderá por perjuicio muy grave:
1º La anulación de la capacidad de la organización para atender a alguna de sus obligaciones fundamentales y que éstas sigan desempeñándose.
2º El sufrimiento de un daño muy grave, e incluso irreparable, por los activos de la organización.
3º El incumplimiento grave de alguna ley o regulación.
4º Causar un perjuicio grave a algún individuo, de difícil o imposible reparación.
5º Otros de naturaleza análoga.
Cuando un sistema maneje diferentes informaciones y preste diferentes servicios, el nivel del sistema en cada dimensión será el mayor de los
establecidos para cada información y cada servicio.
La definición de las dimensiones de seguridad son las utilizadas en el Anexo IV-Glosario del ENS. A saber:
Confidencialidad (C) Propiedad o característica consistente en que la información ni se pone a disposición, ni se revela a individuos, entidades
o procesos no autorizados.
Integridad (I) Propiedad o característica consistente en que el activo de información no ha sido alterado de manera no autorizada.
Trazabilidad (T) Propiedad o característica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a
dicha entidad.
Autenticidad (A) Propiedad o característica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que
proceden los datos.
Disponibilidad (D) Propiedad o característica de los activos consistente en que las entidades o procesos autorizados tienen acceso a los
mismos cuando lo requieren.
CCN-STIC-806 Guía CCN-STIC 806 Plan de Adecuación al ENS
4.1 Referencias
Ley Orgánica 3/2018
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos
Personales y garantía de los derechos digitales.
Reglamento UE 2016/697
Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27
de abril de 2016, relativo a la protección de las personas físicas en lo
que respecta al tratamiento de datos personales y a la libre circulación
de estos datos
RD 3/2010
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema
Nacional de Seguridad en el ámbito de la Administración Electrónica.
BOE de 29 de enero de 2010.
RD 4/2010
Real Decreto 4/2010, de 8 de enero, por el que se regula el Esquema
Nacional de Interoperabilidad en el ámbito de la Administración
Electrónica.
RD 951/2015
Real Decreto 951/2015, de 23 de octubre, de modificación del Real
Decreto 3/2010, de 8 de enero, por el que se regula el Esquema
Nacional de Seguridad en el ámbito de la Administración Electrónica.
Resolución de 13 de octubre de 2016, de la Secretaría de Estado de
Administraciones Públicas, por la que se aprueba la Instrucción Técnica
de Seguridad de conformidad con el Esquema Nacional de Seguridad.