Qué es el Esquema Nacional de Seguridad (ENS 2.0)Nacho Palou 23 marzo, 2023 La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y organizaciones como para los individuos y las Administraciones Públicas. En España, el nuevo Esquema Nacional de Seguridad (ENS 2.0) es el marco normativo que establece los requisitos de seguridad que garantizan la aplicación de las medidas necesarias y adecuadas para proteger los sistemas digitales de información, las soluciones y los procesos de gestión de los datos que manejan las Administraciones Públicas. Por tanto, es una normativa es de obligado cumplimiento para garantizar la seguridad de los sistemas de información de las Administraciones Públicas españolas. Los objetivos principales del Esquema Nacional de Seguridad (ENS) incluyen: Crear las condiciones necesarias de seguridad en el ámbito digital adoptando medidas que garanticen la seguridad de sistemas, datos, comunicaciones y servicios. Promover la gestión continuada de la seguridad a través del compromiso de mejora continua de los sistemas y servicios de Ciberseguridad. Mejorar resiliencia frente a ciberamenazas y ciberataques aplicando estrategias eficientes y efectivas de prevención, detección y respuesta contra incidentes de Ciberseguridad. Promover un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios públicos digitales cuando participan diversas entidades. Servir como modelo de buenas prácticas en materia de seguridad de la información para que otras organizaciones adopten medidas similares y mejoren sus estrategias de Ciberseguridad. ¿Dónde sitúas a tu empresa en el camino hacia la ciberseguridad? La certificación ENS 2.0 de Telefónica Tech Con estos objetivos, el Real Decreto 311/2022 introdujo una nueva familia de medidas de seguridad para los servicios Cloud, como los que presta Telefónica Tech, incluyendo la obligación del principio de vigilancia continua para detectar ciberataques de manera temprana. En concreto, Telefónica Tech ha obtenido la certificación ENS 2.0 para servicios como la nube privada VDC en Cloud y la gestión y soporte de dispositivos en Ciberseguridad. Esta certificación de ENS 2.0 muestra nuestro altísimo nivel de exigencia en los servicios que prestamos y nuestro máximo compromiso con nuestros clientes. María Jesús Almazor, CEO de Telefónica Tech Cyber Security & Cloud. Telefónica cuenta con el mayor número de sistemas de información y servicios de categoría alta de seguridad por AENOR en el Esquema Nacional de Seguridad. En total, 58 servicios que responden a las diferentes necesidades de las empresas, organizaciones y Administraciones Públicas en materia de gestión de la seguridad, soluciones Cloud, puesto de trabajo digital (Digital Workplace), servicios de voz y redes IoT (Internet de las Cosas), mensajería o Internet, entre otros. El Digital Operations Center (DOC) de Telefónica Tech supervisa y gestiona los servicios de Ciberseguridad y Cloud para garantizar la continuidad del negocio y la protección de los datos y la información sensible de nuestros clientes. TELEFÓNICA TECH. La certificación ENS se convierte así en un requisito cada vez más importante para las empresas que prestan servicios de Ciberseguridad y Cloud. Las empresas que obtienen la certificación ENS 2.0 reciben un reconocimiento independiente y normativo de su compromiso con la seguridad y la protección de los datos de sus clientes. Valida así los modelos de gestión de Telefónica Tech en materia de Ciberseguridad, incluyendo la prevención, detección y respuesta y su estrategia de gestionar proactivamente los incidentes de seguridad. Con esta certificación Telefónica Tech reafirmamos nuestro compromiso con la seguridad de la información y nos posicionamos como empresa líder en España en soluciones de Ciberseguridad y Cloud. Además, la certificación del nuevo Esquema Nacional de Seguridad crea las condiciones de confianza que necesitan hoy en día empresas, organizaciones y Administraciones Públicas, y también los ciudadanos, para estar presentes y operar en el ámbito digital en un entorno que cuenta con medidas y controles comunes que, en su conjunto, implican además una mayor protección para la Ciberseguridad nacional. Fotografía de apertura: Digital Operations Center (DOC) de Telefónica Tech. TELEFÓNICA TECH. Ciberseguridad: eventos “cisne negro” en un mundo conectado 5G: cuatro casos de uso reales y prácticosBoletín semanal de Ciberseguridad, 18 – 24 de marzo
Nacho Palou Typosquatting: cómo detectarlo y protegerse No siempre es fácil detectar y protegerse del typosquatting. Estas recomendaciones de nuestros expertos te ayudan a reducir el riesgo.
Nacho Palou El poder de la digitalización sostenible en la lucha contra el cambio climático El cambio climático es considerado el mayor desafío de nuestro tiempo. Sus efectos abarcan desde la desertización y sequías hasta inundaciones y aumento del nivel del mar. Algunas de...
Telefónica Tech Boletín semanal de Ciberseguridad, 27 de mayo – 2 de junio Descubierta puerta trasera en cientos de placas base Gigabyte Investigadores de ciberseguridad de Eclypsium descubrieron una puerta trasera secreta en el firmware de cientos de modelos de placas base Gigabyte,...
Nacho Palou Cómo el lenguaje pone en riesgo la Ciberseguridad de las empresas La Ciberseguridad es un asunto fundamental para las empresas y organizaciones, de cualquier tamaño y sector. Los ciberataques pueden tener consecuencias graves o muy graves —incluso fatales— para los...
Carlos Rebato Criptografía, una herramienta para proteger los datos compartidos en la red Actualmente, la Ciberseguridad representa un aspecto primordial en las empresas. No obstante, cada día surgen nuevos modos de atentar contra ella. Muchos se han preguntado: ¿de qué manera las...
Roberto García Esteban ChatGPT y Cloud Computing: un matrimonio bien avenido ChatGPT (quizá no sepas que son las siglas de Chat Generative Pre-Trained Transformer) está en boca de todos por su impresionante habilidad para generar textos que parecen escritos por...