Publicado el 15 de Septiembre del 2017
847 visualizaciones desde el 15 de Septiembre del 2017
4,0 MB
37 paginas
Creado hace 10a (27/08/2014)
SIN CLASIFICAR
GUÍA/NORMA DE SEGURIDAD DE LAS TIC
(CCN-STIC-473D)
MANUAL DE USUARIO
PILAR
VERSIÓN 5.4
AGOSTO 2014
SIN CLASIFICAR
CCN-STIC-473D
PILAR
SIN CLASIFICAR
Edita:
Editor y Centro Criptológico Nacional, 2014
NIPO: 002140438
Fecha de Edición: agosto de 2014
José A. Mañas ha participado en la realización y modificación del presente documento y sus anexos.
LIMITACIÓN DE RESPONSABILIDAD
El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando
expresamente cualquier tipo de garantía implícita que se pueda encontrar relacionada. En ningún caso, el
Centro Criptológico Nacional puede ser considerado responsable del daño directo, indirecto, fortuito o
extraordinario derivado de la utilización de la información y software que se indican incluso cuando se
advierta de tal posibilidad.
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier medio o
procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de ejemplares
del mismo mediante alquiler o préstamo públicos.
Centro Criptológico Nacional
i
SIN CLASIFICAR
CCN-STIC-473D
PILAR
SIN CLASIFICAR
PRÓLOGO
El uso masivo de las tecnologías de la información y las telecomunicaciones (TIC), en todos los
ámbitos de la sociedad, ha creado un nuevo espacio, el ciberespacio, donde se producirán
conflictos y agresiones, y donde existen ciberamenazas que atentarán contra la seguridad
nacional, el estado de derecho, la prosperidad económica, el estado de bienestar y el normal
funcionamiento de la sociedad y de las administraciones públicas.
La Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, encomienda
al Centro Nacional de Inteligencia el ejercicio de las funciones relativas a la seguridad de las
tecnologías de la información en su artículo 4.e), y de protección de la información clasificada en
su artículo 4.f), a la vez que confiere a su Secretario de Estado Director la responsabilidad de
dirigir el Centro Criptológico Nacional en su artículo 9.2.f).
Partiendo del conocimiento y la experiencia del CNI sobre amenazas y vulnerabilidades en
materia de riesgos emergentes, el Centro realiza, a través de su Centro Criptológico Nacional,
regulado por el Real Decreto 421/2004, de 12 de marzo, diversas actividades directamente
relacionadas con la seguridad de las TIC, orientadas a la formación de personal experto, a la
aplicación de políticas y procedimientos de seguridad, y al empleo de tecnologías de seguridad
adecuadas.
Una de las funciones más destacables del Centro Criptológico Nacional es la de elaborar y difundir
normas, instrucciones, guías y recomendaciones para garantizar la seguridad de los sistemas de las
tecnologías de la información y las comunicaciones de la Administración, materializada en la
existencia de la serie de documentos CCN-STIC.
Disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el uso
de los medios electrónicos es, además, uno de los principios que establece la ley 11/2007, de
22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos, en su artículo
42.2 sobre el Esquema Nacional de Seguridad (ENS).
Precisamente el Real Decreto 3/2010 de 8 de Enero de desarrollo del Esquema Nacional de
Seguridad fija los principios básicos y requisitos mínimos así como las medidas de protección a
implantar en los sistemas de la Administración, y promueve la elaboración y difusión de guías de
seguridad de las tecnologías de la información y las comunicaciones por parte de CCN para
facilitar un mejor cumplimiento de dichos requisitos mínimos.
En definitiva, la serie de documentos CCN-STIC se elabora para dar cumplimiento a los
cometidos del Centro Criptológico Nacional y a lo reflejado en el Esquema Nacional de
Seguridad, conscientes de la importancia que tiene el establecimiento de un marco de referencia en
esta materia que sirva de apoyo para que el personal de la Administración lleve a cabo su difícil, y
en ocasiones, ingrata tarea de proporcionar seguridad a los sistemas de las TIC bajo su
responsabilidad.
Agosto de 2014
Félix Sanz Roldán
Secretario de Estado
Centro Criptológico Nacional
ii
SIN CLASIFICAR
CCN-STIC-473D
PILAR
Director del Centro Criptológico Nacional
SIN CLASIFICAR
Centro Criptológico Nacional
iii
SIN CLASIFICAR
CCN-STIC-473D
SIN CLASIFICAR
ÍNDICE
PILAR
1. RESUMEN .............................................................................................................................. 6
1.1. LECTURAS RECOMENDADAS ....................................................................................... 6
1.2. OTRA DOCUMENTACIÓN ............................................................................................... 7
2. INSTALACIÓN ....................................................................................................................... 8
2.1. ENTORNO JAVA ............................................................................................................... 8
2.2. PILAR (WINDOWS) .......................................................................................................... 8
2.3. PILAR (UNIX, LINUX, …) ................................................................................................ 8
2.4. PILAR (MAC OS X) ........................................................................................................... 8
2.5. USO .................................................................................................................................... 9
3. PRIMERA PANTALLA ........................................................................................................ 10
4. DATOS DEL PROYECTO .................................................................................................... 11
5. ACTIVOS ESENCIALES ...................................................................................................... 12
5.1. MODIFICACIÓN DE UN ACTIVO (EDICIÓN) .............................................................. 13
5.2. VALORACIÓN ................................................................................................................. 15
6. OTROS ACTIVOS ................................................................................................................ 17
7. FACTORES AGRAVANTES O ATENUANTES .................................................................. 19
8. PERFIL DE SEGURIDAD .................................................................................................... 19
8.1. IMPORTACIÓN DE VALORES DE OTRO PROYECTO ................................................ 22
8.2. EN EL ÁRBOL DE CONTROLES.................................................................................... 23
8.3. EVL - APLICABILIDAD .................................................................................................. 23
8.4. CONTROLES DE OBLIGADO CUMPLIMIENTO .......................................................... 24
8.5. VALORACIÓN DEL PERFIL .......................................................................................... 25
8.6. FASES DE REFERENCIA Y OBJETIVO ......................................................................... 25
8.7. NIVELES DE MADUREZ ................................................................................................ 26
8.8. GRÁFICO ......................................................................................................................... 27
9. RIESGOS............................................................................................................................... 29
10.
11.
INFORMES ................................................................................................................... 31
MEJORAS ..................................................................................................................... 32
11.1.
ASPECTO .................................................................................................................. 33
11.2.
TIPO DE PROTECCIÓN ........................................................................................... 33
11.3.
PESO RELATIVO ..................................................................................................... 34
11.4.
INFORMACIÓN ADICIONAL .................................................................................. 34
11.5.
EN EL ÁRBOL DE SALVAGUARDAS .................................................................... 34
Centro Criptológico Nacional
iv
SIN CLASIFICAR
SIN CLASIFICAR
CCN-STIC-473D
PILAR
11.6.
VALORACIÓN DE LA MADUREZ DE LAS SALVAGUARDAS ........................... 35
12.
PERSONALIZACIÓN................................................................................................... 36
12.1.
FICHERO DE CONFIGURACIÓN ................................................
Comentarios de: GUÍA/NORMA DE SEGURIDAD DE LAS TIC (0)
No hay comentarios