[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/30\/centro-criptologico-nacional\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/30\/centro-criptologico-nacional\/","headline":"Centro Criptol\u00f3gico Nacional. Qu\u00e9 es, Funciones","name":"Centro Criptol\u00f3gico Nacional. Qu\u00e9 es, Funciones","description":"Todo lo que debes saber sobre el Centro Criptol\u00f3gico Nacional (CCN), qu\u00e9 es, cu\u00e1les son sus funciones y certificaciones que realiza \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-06-30","dateModified":"2021-06-25","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/06\/centro-criptologico-nacional.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/06\/centro-criptologico-nacional.jpg","height":999,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/30\/centro-criptologico-nacional\/","about":["CIBERSEGURIDAD"],"wordCount":2735,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El ciberdelito est\u00e1 aumentando en todo el mundo, impulsado por la conectividad global y el uso y la dependencia cada vez mayores de los servicios en la nube. A medida que las organizaciones adoptan los servicios en la nube, los controles de seguridad o firewalls locales normales y los procesos de gobierno de datos ya no se aplican, lo que presenta nuevos desaf\u00edos para las empresas que desean garantizar la seguridad de sus datos confidenciales. Por ello, se han creado diversos organismos con la misi\u00f3n de regular y controlar las amenazas cibern\u00e9ticas y asegurar el cumplimiento de las medidas de ciberseguridad necesarias. Uno de ellos es el Centro Criptol\u00f3gico Nacional (CCN) del que vamos a hablar en este art\u00edculo.\u00bfQu\u00e9 es el Centro Criptol\u00f3gico Nacional?\u00bfQu\u00e9 leyes regulan sus actividades?\u00bfCu\u00e1les son sus principales funciones?Gesti\u00f3n de incidentesSistema de alerta temprana de incidentesFormaci\u00f3n y sensibilizaci\u00f3nGu\u00edas de seguridadInformes de ciberseguridadSoluciones de ciberseguridadCumplimiento del ENS\u00bfQu\u00e9 tipo de certificaciones realiza?FuncionalCriptol\u00f3gicaTEMPESTListado de Gu\u00edas CCN-STIC\u00bfC\u00f3mo contactar con el Centro Criptol\u00f3gico Nacional?\u00bfQu\u00e9 es el Centro Criptol\u00f3gico Nacional?El Centro Criptol\u00f3gico Nacional (CCN) es la entidad responsable de coordinar la actuaci\u00f3n de los distintos organismos de la Administraci\u00f3n que usen medios o procedimientos de cifrado, garantizar la seguridad de las Tecnolog\u00edas de la Informaci\u00f3n dentro de la administraci\u00f3n, informar sobre la adquisici\u00f3n coordinada del material criptol\u00f3gico y formar al personal de la Administraci\u00f3n especialista en este campo.Este \u00f3rgano se cre\u00f3 en el a\u00f1o 2004, a trav\u00e9s del Real Decreto 421\/2004, que lo adscribe al Centro Nacional de Inteligencia (CNI). En la Ley 11\/2002, reguladora del CNI, se atribuye a dicho Centro el ejercicio de las funciones referentes a la seguridad de las Tecnolog\u00edas de la Informaci\u00f3n y de protecci\u00f3n de la informaci\u00f3n clasificada, y se encarga a su Secretario de Estado Director la responsabilidad de dirigir el Centro Criptol\u00f3gico Nacional. Por tanto, el CCN utiliza los mismos medios, procedimientos, normativa y recursos que el CNI.\u00bfQu\u00e9 leyes regulan sus actividades?Su \u00e1mbito de competencia est\u00e1 definido por las siguientes normas:Ley 11\/2002, 6 de mayo, reguladora del Centro Nacional de Inteligencia (CNI)Real Decreto 421\/2004, sobre \u00e1mbito y funciones del Centro Criptol\u00f3gico Nacional (CCN).Orden Ministerio Presidencia PRE\/2740\/2007, que regula el Esquema Nacional de Evaluaci\u00f3n y Certificaci\u00f3n de la Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n, y que atribuye al CCN la funci\u00f3n de ejercer como Organismo de Certificaci\u00f3n (OC) de dicho Esquema.Real Decreto 03\/2010, de desarrollo del Esquema Nacional de Seguridad (ENS), en el que se establecen los principios b\u00e1sicos y requisitos m\u00ednimos, as\u00ed como las medidas de protecci\u00f3n a implantar en los sistemas de la Administraci\u00f3n.Comisi\u00f3n Delegada del Gobierno para Asuntos de Inteligencia, que define anualmente los objetivos del CNI mediante la Directiva de Inteligencia, que marca la actividad del Centro.Adem\u00e1s de las leyes anteriores, se han publicado varias normas en los dos \u00faltimos a\u00f1os que afectan muy directamente al sector de la ciberseguridad y, por tanto, a la actividad del Centro Criptol\u00f3gico Nacional. Entre otras, podemos citar:Real Decreto-ley 14\/2019, por el que se adoptan medidas urgentes por razones de seguridad p\u00fablica en materia de administraci\u00f3n digital, contrataci\u00f3n del sector p\u00fablico y telecomunicacionesLa Estrategia Nacional de Ciberseguridad, aprobada en 2019, recoge las previsiones de la Estrategia de Seguridad Nacional de 2017 en el sector de la ciberseguridad.Real Decreto-ley 12\/2018, de seguridad de las redes y sistemas de informaci\u00f3n.Directiva (UE) 2016\/1148 del Parlamento Europeo y del Consejo de 6 de julio de 2016 sobre las medidas destinadas a garantizar un elevado nivel com\u00fan de seguridad de las redes y sistemas de informaci\u00f3n en la Uni\u00f3n, tambi\u00e9n conocida como Directiva NIS. Se trata de la primera directiva comunitaria en materia de ciberseguridad, que entr\u00f3 en vigor el 9 de agosto de 2016 y que debe ser adoptada y publicada en cada uno de los Estados miembros antes del 9 de mayo de 2018.Estrategia de Ciberseguridad Nacional y los nueve Planes Derivados del Plan Nacional de Ciberseguridad, que fueron aprobados el 14 de julio de 2015 por el Consejo de Seguridad Nacional y que desarrollan la Estrategia y ordenan la actividad y el esfuerzo del Estado frente a este \u00e1mbito.Ley 39\/2015, del Procedimiento Administrativo Com\u00fan de las Administraciones P\u00fablicas.Ley 40\/2015, de R\u00e9gimen Jur\u00eddico del Sector P\u00fablico, que ampl\u00eda el \u00e1mbito de aplicaci\u00f3n del ENS al sector p\u00fablico institucional y la responsabilidad del CCN.Instrucci\u00f3n T\u00e9cnica de Seguridad (ITS) de conformidad con el Esquema Nacional de Seguridad. Resoluci\u00f3n de 13 de octubre de 2016 de la Secretar\u00eda de Estado de Administraciones P\u00fablicas.Instrucci\u00f3n T\u00e9cnica de Seguridad (ITS) de Informe del Estado de la Seguridad. Resoluci\u00f3n de 7 de octubre de 2016, de la Secretar\u00eda de Estado de Administraciones P\u00fablicas, por la que se aprueba la Instrucci\u00f3n T\u00e9cnica de Seguridad de Informe del Estado de la Seguridad.Ley Org\u00e1nica 1\/2015, por la que se modifica la Ley Org\u00e1nica 10\/1995, de 23 de noviembre, del C\u00f3digo Penal en materia de delitos de terrorismo incluyendo tipos penales de ciberterrorismo.Instrucci\u00f3n T\u00e9cnica de Seguridad (ITS) de Notificaci\u00f3n de Incidentes de Seguridad. Resoluci\u00f3n de 13 de abril de 2018, de la Secretar\u00eda de Estado de Funci\u00f3n P\u00fablica, por la que se aprueba la Instrucci\u00f3n T\u00e9cnica de Seguridad de Notificaci\u00f3n de Incidentes de Seguridad.Instrucci\u00f3n T\u00e9cnica de Seguridad (ITS) de Auditor\u00eda de la Seguridad de los Sistemas de Informaci\u00f3n. Resoluci\u00f3n de 27 de marzo de 2018, de la Secretar\u00eda de Estado de Funci\u00f3n P\u00fablica, por la que se aprueba la Instrucci\u00f3n T\u00e9cnica de Seguridad de Auditor\u00eda de la Seguridad de los Sistemas de Informaci\u00f3n.\u00bfCu\u00e1les son sus principales funciones?Las principales funciones del CCN son las siguientes:Gesti\u00f3n de incidentesEl CCN realiza una colaboraci\u00f3n con todos los organismos p\u00fablicos y empresas estrat\u00e9gicas en la detecci\u00f3n, notificaci\u00f3n, evaluaci\u00f3n, respuesta, tratamiento, y aprendizaje de incidentes de seguridad de informaci\u00f3n o ciberincidentes que puedan sufrir sus sistemas. Proporciona apoyo t\u00e9cnico y operativo, tanto en las etapas de detecci\u00f3n, como en la reacci\u00f3n, contenci\u00f3n y eliminaci\u00f3n.Tambi\u00e9n realiza una pol\u00edtica preventiva, en la que un equipo de expertos se encarga de investigar sobre t\u00e9cnicas empleadas, tendencias, soluciones y procedimientos m\u00e1s adecuados para hacerles frente, incluyendo metodolog\u00edas para recopilar y analizar datos y eventos, procedimientos de tipificaci\u00f3n de su peligrosidad y priorizaci\u00f3n de los mismos.Sistema de alerta temprana de incidentesCon ello se pretende actuar antes de que ocurra un incidente o, por lo menos, detectarlo en un primer momento para reducir su impacto y alcance. Este Sistema de Alerta Temprana (SAT) para la detecci\u00f3n r\u00e1pida de incidentes y anomal\u00edas dentro de la Administraci\u00f3n y de las empresas de inter\u00e9s estrat\u00e9gico, se enmarca dentro de las acciones preventivas, correctivas y de contenci\u00f3n realizadas por el CCN.Existe un portal de informes al que pueden acceder los responsables de seguridad autorizados para consultar en tiempo real eventos de seguridad y para generar informes a medida.Formaci\u00f3n y sensibilizaci\u00f3nEl Plan de Formaci\u00f3n del Centro Criptol\u00f3gico Nacional proporciona un completo programa de cursos de formaci\u00f3n, adaptado a las necesidades planteadas. La oferta formativa del CCN, con un dise\u00f1o flexible, se crea para ofrecer una respuesta eficaz a los retos del siglo XXI.Tiene un enorme cat\u00e1logo de cursos en materia de seguridad de las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n desarrollados por el Instituto Nacional de Administraci\u00f3n P\u00fablica (INAP), en colaboraci\u00f3n con el Centro Criptol\u00f3gico Nacional. Tambi\u00e9n ofrece un cat\u00e1logo de cursos online, seg\u00fan el perfil del usuario.Por \u00faltimo, la soluci\u00f3n VANESA, del CCN-CERT, es una plataforma de retransmisi\u00f3n de sesiones formativas en directo. Conserva las grabaciones y el material empleado, de manera que se permita su posterior visionado.Gu\u00edas de seguridadSe trata de normas, instrucciones, gu\u00edas y recomendaciones realizadas por el Centro Criptol\u00f3gico Nacional para mejorar el grado de ciberseguridad de las organizaciones. Peri\u00f3dicamente son actualizadas y completadas con otras nuevas, en funci\u00f3n de las amenazas y vulnerabilidades detectadas por el CCN-CERT.Se dirigen al personal de las Administraciones P\u00fablicas y empresas y organizaciones de inter\u00e9s estrat\u00e9gico y otras son de difusi\u00f3n p\u00fablica para todos los usuarios.Informes de ciberseguridadRealiza informes sobre C\u00f3digo da\u00f1ino, amenazas, actualidad, recomendaciones y buenas pr\u00e1cticas en materia de ciberseguridad.Soluciones de ciberseguridadEl Centro Criptol\u00f3gico Nacional tiene la funci\u00f3n de coordinar, promover y desarrollar soluciones que garanticen la seguridad de los sistemas, sirvan para mejorar la gesti\u00f3n de la ciberseguridad en cualquier organizaci\u00f3n y permitan una mejor defensa frente a los ciberataques.Dentro de estas soluciones est\u00e1n:ADA: Plataforma de an\u00e1lisis avanzado de malwareAMPARO: Implantaci\u00f3n de seguridad y conformidad del ENSANA: Automatizaci\u00f3n y normalizaci\u00f3n de auditor\u00edasCARLA: Protecci\u00f3n y trazabilidad del datoCARMEN: Defensa de ataques avanzados\/APTCCNDroid: Seguridad para AndroidCLARA: Auditor\u00eda de Cumplimiento ENS\/STIC en Sistemas WindowsCLAUDIA: Herramienta para la detecci\u00f3n de amenazas complejas en el puesto de usuarioELENA: Simulador de T\u00e9cnicas de CibervigilanciaEMMA: Visibilidad y control sobre la redGLORIA: Gestor de logs para responder ante incidentes y amenazasINES: Informe de Estado de Seguridad en el ENSLORETO: Almacenamiento en la nubeMARIA: Plataforma Multiantivirus en tiempo realMARTA: An\u00e1lisis avanzados de ficherosMONICA: Gesti\u00f3n de eventos e informaci\u00f3n de seguridadPILAR: An\u00e1lisis y Gesti\u00f3n de RiesgosREYES: Intercambio de Informaci\u00f3n de CiberamenazasROCIO: Inspecci\u00f3n de Operaci\u00f3n. Auditor\u00eda de configuraciones de dispositivos de redCumplimiento del ENSEl CCN tiene la misi\u00f3n de asegurar el cumplimiento del Esquema Nacional de Seguridad.Adem\u00e1s, le corresponden las funciones de Auditor\u00edas Web y tiene capacidad forense y de ingenier\u00eda inversa.\u00bfQu\u00e9 tipo de certificaciones realiza?Dentro de las certificaciones realizadas por el CCN est\u00e1n las siguientes:FuncionalEl Organismo de Certificaci\u00f3n (OC) certifica la seguridad de productos y sistemas de Tecnolog\u00edas de la Informaci\u00f3n, seg\u00fan lo establecido en el Reglamento de Evaluaci\u00f3n y Certificaci\u00f3n de la Seguridad de las Tecnolog\u00edas de la Informaci\u00f3n y Comunicaciones y tras considerar, las pruebas de la instrucci\u00f3n del procedimiento, los informes de evaluaci\u00f3n emitidos por los laboratorios acreditados y realizados conforme a los criterios, m\u00e9todos y normas de evaluaci\u00f3n de la seguridad indicados en el propio Reglamento.Criptol\u00f3gicaEl Centro Criptol\u00f3gico Nacional (CCN) es el \u00f3rgano responsable de elaborar el Cat\u00e1logo de Productos con Certificaci\u00f3n Criptol\u00f3gica que incluye los productos capaces de proteger la informaci\u00f3n nacional clasificada. Obtendr\u00e1 la certificaci\u00f3n criptol\u00f3gica el equipo de cifrado que ha sido evaluado y ha obtenido dicha certificaci\u00f3n del CCN. Se dispone de distinto tipos de cifradores: IP (Internet Protocol), de datos, coz, fax, PKI (Public Key Infraestructure), generadores de n\u00fameros aleatorios, centros de gesti\u00f3n, etc.La evaluaci\u00f3n criptol\u00f3gica se encarga de verificar el funcionamiento, la implementaci\u00f3n y el an\u00e1lisis de los algoritmos utilizados, los mecanismos de seguridad y el correcto funcionamiento del equipo. Se les asigna un nivel de clasificaci\u00f3n de la informaci\u00f3n para el que se encuentra autorizado a procesar seg\u00fan su fortaleza criptol\u00f3gica.TEMPESTEl concepto alude a las investigaciones y estudios de emanaciones comprometedoras relativas a la informaci\u00f3n clasificada que se transmite, recibe, maneja o procesa por equipos o sistemas electr\u00f3nicos. Estas emanaciones no intencionadas, al ser detectadas y analizadas, pueden dar lugar a la obtenci\u00f3n de la informaci\u00f3n. Adem\u00e1s, el t\u00e9rmino TEMPEST se refiere tambi\u00e9n a las medidas aplicadas para protegerse contra esas emanaciones comprometedoras.El Centro Criptol\u00f3gico Nacional, como autoridad de certificaci\u00f3n de seguridad TIC en el \u00e1mbito EMSEC (Seguridad de las emanaciones), tiene la funci\u00f3n de desarrollar normativa Nacional en este campo, evaluar y certificar a equipos, sistemas e instalaciones, as\u00ed como participar y asesorar en diferentes foros.La norma TEMPEST se aplica a la informaci\u00f3n clasificada como confidencial. Por tanto, afecta a equipos, sistemas e instalaciones, tanto fijas como m\u00f3viles en las que se genera o procesa esta informaci\u00f3n.Listado de Gu\u00edas CCN-STICEl CCN tiene tambi\u00e9n la funci\u00f3n de elaborar y publicar normas, instrucciones, gu\u00edas y recomendaciones que garanticen la seguridad de los sistemas TIC. Esa funci\u00f3n se materializa en las llamadas Gu\u00edas CCN-STIC, un conjunto de documentos que se ampl\u00edan y actualizan continuamente compuestos de diez series, en funci\u00f3n de su tem\u00e1tica: pol\u00edticas, procedimientos, normas, instrucciones t\u00e9cnicas, gu\u00edas generales, entornos Windows, otros entornos, Esquema Nacional de Seguridad, informes t\u00e9cnicos y procedimientos de empleo seguro.Series CCN-STIC:Gu\u00edas CCN-STIC de acceso p\u00fablico000 Pol\u00edticas100 Procedimientos200 Normas300 Instrucciones t\u00e9cnicas400 Gu\u00edas generales500 Entornos Windows600 Otros entornos800 Esquema Nacional de Seguridad900 Informes T\u00e9cnicos1000 Procedimientos de empleo seguro2000 Organismo de Certificaci\u00f3nGu\u00edas sin soporte800 Gu\u00edas Esquema Nacional de Seguridad:887E Gu\u00eda de configuraci\u00f3n segura Amazon WorkSpaces887D Gu\u00eda de configuraci\u00f3n segura Multi-Cuenta AWS887C Gu\u00eda de configuraci\u00f3n segura de conectividad h\u00edbrida en AWS809 Declaraci\u00f3n, certificaci\u00f3n y aprobaci\u00f3n provisional de conformidad con el ENS y distintivos de cumplimiento887 Perfil de cumplimiento espec\u00edfico para AWS Servicio de Cloud Corporativo887A Gu\u00eda de configuraci\u00f3n segura AWS887B Gu\u00eda r\u00e1pida de Prowler845A LUCIA. Manual de Usuario845B LUCIA. Manual de Usuario con Sistema de Alerta Temprana (SAT)845C LUCIA. Manual Instalaci\u00f3n Organismo845D LUCIA. Manual de Administrador857 Requisitos de seguridad para Aplicaciones de Cibersalud en el contexto del ENS823 Utilizaci\u00f3n de servicios en la nube858 Implantaci\u00f3n de sistemas SaaS en modo local (on-premise)806 Plan de Adecuaci\u00f3n al ENS852 Aplicaci\u00f3n del ENS en organismos pagadores883 Gu\u00eda de implantaci\u00f3n del ENS para Entidades Locales803 Valoraci\u00f3n de Sistemas en el ENS824 Informaci\u00f3n del Estado de Seguridad844 Manual de usuario de INES817 Esquema Nacional de Seguridad. Gesti\u00f3n de Ciberincidentes885D Gu\u00eda de configuraci\u00f3n segura para Microsoft Teams885C Gu\u00eda de configuraci\u00f3n segura para Exchange Online885B Gu\u00eda de configuraci\u00f3n segura para Sharepoint OnlineGlosario de t\u00e9rminos:401 Glosario y Abreviaturas401 Glosario y Abreviaturas (HTML)\u00bfC\u00f3mo contactar con el Centro Criptol\u00f3gico Nacional?Si quieres contactar con el CCN, puedes hacerlo por correo electr\u00f3nico, por carta o por tel\u00e9fono.Email:Informaci\u00f3n general: info@ccn.cni.esCCN-CERT Global: info@ccn-cert.cni.esOrganismo de Certificaci\u00f3n: organismo.certificacion@cni.esDirecci\u00f3n:Centro Nacional de InteligenciaC\/Argentona, 3028023 MADRIDTel\u00e9fono: 91 372 50 00"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/06\/30\/centro-criptologico-nacional\/#breadcrumbitem","name":"Centro Criptol\u00f3gico Nacional. Qu\u00e9 es, Funciones"}}]}]