SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN ÍNDICE. PreparaTIC 6 junio 09. Ponente: Leonardo Ramírez Peña. Versión B



Documentos relacionados
SEGURIDAD INFORMATICA GENERALIDADES DE LA SEGURIDAD INFORMATICA

MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013

Estándares y Normas de Seguridad

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Introducción a la ISO Sistemas de Gestión de Seguridad de Información. Carlos Ignacio Gamboa Hirales

Gestión de Seguridad Informática

XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina

Cómo afrontar con éxito la Certif icación ISO 27001:2005. Valencia, octubre Juan Carlos Serrano Antón

CAS-CHILE S.A. DE I. 2013

Taller de transición de la norma ISO/IEC 27001:2005 a la ISO/IEC 27001:2013

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Mejora de la Seguridad de la Información para las Pymes Españolas

ISO/IEC Sistema de Gestión de Seguridad de la Información

ÍNDICE INTRODUCCIÓN DE LA INFORMACIÓN A LA SEGURIDAD DE LA INFORMACIÓN LAS NORMAS ISO Y LA NECESIDAD DE UNA HERRAMIENTA DE APOYO A LA CONSULTORÍA

SEGURIDAD DE LA INFORMACIÓN

SGSI Poniendo orden a la seguridad. Eduardo Bergasa eduardo.bergasa@unirioja.es

Cómo hacer coexistir el ENS con otras normas ya

Seguridad y Competencias Profesionales Tema 3: Legislación y Normas en Materia de Seguridad Informática

DIA 3, Taller SGSI: SELECCIÓN Y VIDA DE LOS CONTROLES DE SEGURIDAD

1. Seguridad de la Información Servicios... 4

Basado en la ISO 27001:2013. Seguridad de la Información

Gestión del Servicio de Tecnología de la información

Política para la Gestión Integral de Riesgos

Estándares de Seguridad

GUÍA DE IMPLANTACIÓN DE UN SISITEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN UNE ISO/IEC 27001:2007 CON LA HERRAMIENTA GLOBALSGSI

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Implantación de un Sistema de Gestión de Seguridad de la Información según la

Ing. Nicolás Serrano

Los Sistemas de Gestión de Seguridad de la Información. Un modelo a seguir. T21: Gestión de la Seguridad de las Organizaciones

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

ISO Juan David Gutiérrez Giovanni Zuccardi 1

Sistema de Administración del Riesgos Empresariales

MACROPROCESO DE APOYO PROCESO GESTIÓN CALIDAD PROCEDIMIENTO ADMINISTRACION DEL RIESGO

VISIÓN GENERAL DEL SISTEMA INTEGRADO DE CALIDAD, MEDIOAMBIENTE Y PREVENCIÓN

Norma ISO 14001: 2004

I Programa Sectorial ANEI Gestión de la Seguridad de la Información. Presentación Madrid, 4 noviembre de Mario López de Ávila Muñoz

Sistemas de Gestión de la Seguridad de la Información.

Tenemos que tener en cuenta que los principales objetivos del ENS son:

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

OHSAS 18001: Sistema de Gestión de la Seguridad y Salud en el trabajo

Curso TURGALICIA SISTEMA DE GESTIÓN DE SEGURIDAD Y SALUD EN EL TRABAJO OHSAS 18001:2.007

POLÍTICA DE GESTIÓN DEL SERVICIO

PROTECCIÓN DEL PATRIMONIO TECNOLÓGICO

Códigos de buenas prácticas de seguridad. UNE-ISO/IEC Antonio Villalón Huerta Grupo S2

POLÍTICA PARA LA GESTIÓN INTEGRAL DE RIESGOS EN IBERPLAST

Norma ISO 14001: 2015

LA METODOLOGÍA DEL BANCO PROVINCIA

Cómo asegurar la continuidad de mi negocio ante desastres y catástrofes imprevistas?

Entendiendo los SGSI. De la norma a la obtención de beneficios. Entendiendo los SGSI_ pptx 26 de Marzo de 2015

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL

de riesgos ambientales

DOCUMENTO TECNICO PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN (PMG) PROGRAMA MARCO AÑO 2013

ARTÍCULO: Validación de un método ágil para el análisis de riesgos de la información digital. AUTOR: Ing. Elvin Suarez Sekimoto

Sistema de Gestión de Seguridad de la Información

Aspectos prácticos de implementación del Esquema Nacional de Seguridad

Certificación. Contenidos 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

Principales Cambios de la ISO 9001:2015

Política de Gestión de Incidentes de Seguridad de la Información

Norma NTC-ISO/IEC Sistema de Gestión de Seguridad de Información

Modelo de Seguridad de la Información. Luis Mauricio Vergara Enero de 2013

Datos P oc o eso I f n or o ma m ció i n

MANUAL DE SEGURIDAD DE LA INFORMACIÓN

Escuela Politécnica Superior. El Riesgo. Capítulo 9. Dr. Daniel Tapias Curso 2014 / 15 PROYECTOS

Implantación Exitosa de la Normativa sobre Seguridad de la Información en el Estado Uruguayo

INSTITUCIÓN EDUCATIVA LA ESPERANZA AUDITORIAS INTERNAS. CÓDIGO: A1-IN01 VERSIÓN: 1 PÁGINA 1 de 6

En el artículo del mes pasado,

CUESTIONARIO AUDITORIAS ISO

NTE INEN-ISO XX

Condiciones para que la Gerencia de Seguridad de. permanezca vigente.

Una Inversión en Protección de Activos

Estamos CERCA de ti, para que llegues LEJOS

TEMA 1: INTRODUCCIÓN A SERVICIOS TI

Implantación de un sistema de gestión de la seguridad de la información y certificación ISO en la Administración Pública

I. Información General del Procedimiento

SEGURIDAD: Multiservicio, Multisistema, Multiprocesos y Multiproyectos. "El Reto de las metodologías para la gestión de la seguridad" Septiembre 2010

Unidad 6: Protección Sistemas de Información

Qué pasa si el entorno de seguridad falla?

POLÍTICA DE CONTINUIDAD DE NEGOCIO Y POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

I. INTRODUCCIÓN DEFINICIONES

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. DIRECCIÓN CONTROL INTERNO PROYECTO NORMALIZACIÓN ACTIVIDAD DE AUDITORÍA INTERNA

Módulo 7: Los activos de Seguridad de la Información

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

Proceso: AI2 Adquirir y mantener software aplicativo

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

Consejería de Hacienda Vice cons. de Función Pública y Modernización D. G. de Atención al Ciudadano Calidad y Modernización Febrero 2014

Sistema de Gestión de la Seguridad de la Información

ARQUITECTURA TÉCNICA ASIGNATURA: MATERIALES DE CONSTRUCCIÓN II CURSO: APUNTES TEMA 1: CONTROL DE CALIDAD

PROCEDIMIENTO DE AUDITORIAS INTERNAS. CALIDAD INSTITUCIONAL Versión: 02

SISTEMAS Y MANUALES DE LA CALIDAD

Grupo de Difusión del CTN50/SC1 Gestión de documentos y aplicaciones de AENOR Universitat Oberta de Catalunya

Implantación de un SGSI

1. Nombre de la herramienta. Evaluación del desempeño ambiental, ISO La herramienta presenta una tendencia más fuerte hacia:

INFORME DE OBSERVACIONES PROGRAMA DE MEJORAMIENTO DE LA GESTIÓN 2013 METAS DE EFICIENCIA INSTITUCIONAL 2013 SISTEMA DE SEGURIDAD DE LA INFORMACIÓN

Seguridad de la Información & Norma ISO27001

Hacia el Esquema Nacional de Seguridad

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

PE06. RESPONSABILIDAD SOCIAL

Transcripción:

SISTEMA DE GESTIÓN DE LA 1 SEGURIDAD DE LA INFORMACIÓN PreparaTIC 6 junio 09 Ponente: Leonardo Ramírez Peña Versión B ÍNDICE!! Fundamentos de la Gestión de la Seguridad de la Información!! Análisis y Gestión del Riesgo!! Caso de Estudio 3

INFORMACIÓN La información es un activo que, como otros activos importantes del negocio, tiene valor para la Organización y requiere en consecuencia una protección adecuada. Introducción UNE-ISO/IEC 17799 Seguridad de la información 4 SEGURIDAD DE LA INFORMACIÓN Protección de la confidencialidad, integridad y disponibilidad de la información según el nivel requerido para los objetivos de negocio de la organización Seguridad de la Información CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD 5 *Autenticidad

GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN OBJETIVO: Identificación de los requisitos de seguridad y del nivel adecuado de gestión por parte de la Organización Fuentes para identificar los requisitos: Principios!Soporte TI!Normas Procesos!Política empresarial Requisitos Seguridad Análisis de riesgo!amenazas!impactos!costes Contractual Legal!Leyes!Contratos Clientes/ Proveedores!Regulación 6 REQUISITOS LEGALES LSSICE Legislación específica del sector * Firma Electrónica Código Penal Marcas Legislación Aplicable PROPIEDAD INTELECTUAL LOPD Patentes y modelos de utilidad. 7

SIGUIENTE PASO!! Implementar controles adecuados alineados con los objetivos y requisitos de seguridad.!! Políticas!! Normas y Prácticas!! Procedimientos!! Estructuras organizativas!! Elementos físicos!! 8 CONTROLES Control Preventivo Control Detectivo Control Correctivo Amenaza Incidente Daños Recuperación 9

MODELO PDCA DE LOS SISTEMAS DE GESTIÓN ACT PLAN Gestión del Riesgo Controles de Seguridad ISO/IEC 27002 CHECK DO 10 FAMILIA ISO 27000 Norma ISO/IEC ISO27000 ISO27001 ISO27002 ISO27003 ISO27004 ISO27005 ISO27006 ISO27007 Titulo Gestión de la Seguridad de la Información: Fundamentos y vocabularios Especificaciones para un SGSI Código de buenas prácticas Guía de implantación de un SGSI Sistema de métricas e indicadores Guía de Análisis y Gestión de Riesgos Especificaciones para organismos certificadores de SGSI Guía para auditar un SGSI ISO2701x ISO27xxx Guías sectoriales (Telecomunicaciones, etc, ) Futuras normas 11

NORMA CERTIFICABLE: ISO 27001!! Especificaciones SGSI: UNE 71502:2004 >> UNE-ISO/IEC 27001. ( CERTIFICABLE!)!! Catálogo de controles aplicables: ISO 17799 >> ISO 27002 ( NO CERTIFICABLE!)!! Controles adicionales como:!! COBIT!! IEC!! CEN!! CWA 12 ANÁLISIS Y GESTIÓN DEL RIESGO 13

IMPORTANCIA DE LA GESTIÓN DEL RIESGO!! Conocer la importancia y el valor de la información que maneja la organización!! Conocer los riesgos que afectan a la información y a los sistemas de TI!! Herramienta de decisión para la implantación de los controles adecuados. (La mayoría de los controles de la ISO 27002 dependen de los riesgos).!! Monitorización del riesgo cuando se producen cambios en el negocio 14 APROXIMACIÓN AL AR EN EL SGSI Activos Alcance Inventario Política Política SGSI Amenazas Vulnerabilidad Impacto Probabilidad Umbrales Aproximación al Riesgo Análisis de Riesgos Método Riesgo Riesgos Criterios Normas Leyes ISO 27002 Gestión de Riesgos Selección de objetivos y controles Controles Riesgo Residual Aprobación Riesgos Asumidos Plan + SGSI Controles Estado Aplicabilidad Declaración (SOA) 15

NORMAS/METODOLOGÍAS SOBRE ANÁLISIS DE RIESGOS!! MAGERIT versión 2. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información!! ISO/IEC 27005, Information security risk management!! UNE 71501-3 Guía para la gestión de la seguridad de TI Técnicas para la gestión de la seguridad TI!! ISO/IEC Guide 73, Risk Management Vocabulary Guidelines for use in standards!! NIST SP 800-30 Risk Management Guide for IT Systems 16 PROCESO DE GESTIÓN DEL RIESGO Fuente: ISO/IEC 27005 17

GESTIÓN DE RIESGOS Activos Amenazas Vulnerabilidades Riesgos Análisis Evaluación Controles Implantación Tratamiento Auditoría Fuente: ISO/IEC 27001 18 ACTIVOS!! Tipos de activos a considerar (ámbito)!! Datos!! Aplicaciones!! Equipos!! Servicios!! Ubicaciones!! Soportes!! Personas!! Agrupados de forma lógica!! Modelo, Estructura, Relaciones 19

VALOR DEL ACTIVO - IMPACTO!! El valor se refiere al impacto en el negocio del daño a un activo de información en cuanto a su Confidencialidad, Integridad y/o Disponibilidad!! Pérdida de ingresos!! Cuota de mercado!! Imágen de la organización!!!! Dificultad de cálculo (entrevistas)!! Definir y elegir una escala de valoración!! Valores tangibles (!) o intangibles (alto,medio,bajo) 20 AMENAZA!! Causa potencial de un incidente no deseado, el cual puede causar el daño a un sistema o la organización.!! Humano: Falta de personal, Error de operación!! Técnico: Fallo de HW, de SW!! Inundación, Terremoto,..!! Fuego, Choque, 21

VULNERABILIDAD!! Debilidad en la organización de la seguridad que potencialmente permite que una amenaza afecte a un activo!! Puertas abiertas!! Mantenimiento inexistente!! Falta de personal clave!! Energía inestable!! Cables desprotegidos!! Falta de formación!! Falta de control de acceso!! Lugar inadecuado 22 RIESGO!! El Riesgo es una función de : la probabilidad de que una amenaza explote una vulnerabilidad y el impacto resultante de dicho evento externo en la organización NIST 800-30, Risk anagement Guide for IT Systems RIESGO=f(amenaza, vulnerabilidad, impacto) 23

MÉTODO DE ANÁLISIS Y GESTIÓN DEL RIESGO Tareas Activos Amenazas Vulnerabilidades Controles existentes Análisis de riesgos Id. y Selección de controles Identificar el riesgo residual Actividad Listado exhaustivo de los activos de negocio y valoración Listado de amenazas y valoración en frecuencia y severidad Listado de vulnerabilidades con valoración de facilidad para ocurrir Identificación exhaustiva Uso de una valoración adecuada R=f(A,I,A,V), priorizar y clasificar los resultados Identificar para cada riesgo los controles aplicables Reiterar la tarea hasta asegurar el cumplimiento de los requerimientos. (Aplicabilidad) Identificar el riesgo residual y aceptar. Decidir para los No aceptables si hay que aplicar controles. 24 25 CASO DE ESTUDIO: AEMET

CASO PRÁCTICO SGSI Y AR SGSI y Gestión del Riesgo en la Agencia Estatal de Meteorología mediante el empleo de Magerit y PILAR PALABRAS CLAVE: Meteorología aeronáutica, seguridad, protección, ISO 17799, riesgos, Magerit, PILAR, análisis, controles. http://www.csi.map.es/csi/pg5m20.htm 26 CASO: SGSI!! MISION: misión cubrir la demanda social de información meteorológica mediante la prestación de servicios que contribuyan a preservar vidas humanas, bienes materiales y el medio ambiente.!! ELEVADA DEPENDENCIA TECNOLÓGICA: Necesidad de garantizar no sólo la continuidad de tales procesos, sino la seguridad, validez y eficacia de las transacciones realizadas y la protección de la información gestionada. 27

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Activos Alcance Inventario Política Política SGSI Amenazas Vulnerabilidad Impacto Probabilidad Umbrales Aproximación al Riesgo Análisis de Riesgos Método Riesgo Riesgos Criterios Normas Leyes ISO 27002 Gestión de Riesgos Selección de objetivos y controles Controles Riesgo Residual Aprobación Riesgos Asumidos Plan + SGSI Controles Estado Aplicabilidad Declaración (SOA) 28 CASO: ALCANCE!! Desarrollo e implantación de un Sistema de Gestión de la Seguridad de la Información de la seguridad física y lógica de acceso a las instalaciones, personal y datos operacionales implicados en la recepción, elaboración, operación y transmisión de la información meteorológica aeronáutica de la Agencia Estatal de Meteorología. En consecuencia, el SGSI incluye las normas y procedimientos de mitigación de riesgo y mejora de la seguridad de los activos implicados, así como la emisión de alertas y puesta en marcha de medios de contención. 29

CASO: METODOLOGÍA APLICADA!! Reglamento (CE) nº 2096/2005, que establece los Requisitos Comunes para Prestación de Servicios de Navegación Aérea.!! UNE-ISO/IEC 17799: Código Buenas Prácticas para la Gestión de la Seguridad de la Información.!! UNE 71502: Especificaciones para un Sistema de Gestión de Seguridad de la Información. Describe los pasos a dar para el establecimiento, implantación, documentación y evaluación de un SGSI!! UNE 71501: Guía para la Gestión de la Seguridad de las Tecnologías de la Información.!! Magerit versión 2 (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas), elaborada por el Consejo Superior de Administración Electrónica.!! PILAR (Procedimiento Informático y Lógico del Análisis de Riesgos) versión 3.3 (10-03-2007). Se ha utilizado tanto para la valoración de activos, como para la de amenazas y la estimación del riesgo potencial. 30 CASO: CICLO DEL SGSI 31

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Activos Alcance Inventario Política Política SGSI Amenazas Vulnerabilidad Impacto Probabilidad Umbrales Aproximación al Riesgo Análisis de Riesgos Método Riesgo Riesgos Criterios Normas Leyes ISO 27002 Gestión de Riesgos Selección de objetivos y controles Controles Riesgo Residual Aprobación Riesgos Asumidos Plan + SGSI Controles Estado Aplicabilidad Declaración (SOA) 32 CASO: POLÍTICA DE SEGURIDAD!! Indica los objetivos de la organización!! La Política de Seguridad es la base del SGSI, y mediante su aprobación la AEMET expresa su compromiso con la seguridad y pone de manifiesto las líneas generales que permitirán alcanzar las metas propuestas. Este documento debe ser publicado y comunicado, de forma que sea accesible a todos los empleados de la institución. Además, en la propia Política de Seguridad se hace una mención expresa al SGSI, al manifestar lo necesario de su planificación y la importancia que su implantación tiene para la AEMET. 33

CASO: ESTRUCTURA ORGANIZATIVA!! Documentos que indican a los distintos actores que responsabilidad y funciones desempeñan cada uno.!! Manual de Organización y Gestión de la Seguridad de la Información, las Instalaciones y el Personal, un documento en el que, en base a lo dispuesto en la Política de Seguridad, se establece el organigrama de la seguridad y se asignan responsabilidades y funciones a los distintos actores encargados de su implementación.!! Comité de Coordinación de la Seguridad (CCS) depende directamente del Director General de la AEMET 34 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Activos Alcance Inventario Política Política SGSI Amenazas Vulnerabilidad Impacto Probabilidad Umbrales Aproximación al Riesgo Análisis de Riesgos Método Riesgo Riesgos Criterios Normas Leyes ISO 27002 Gestión de Riesgos Selección de objetivos y controles Controles Riesgo Residual Aprobación Riesgos Asumidos Plan + SGSI Controles Estado Aplicabilidad Declaración (SOA) 35

CASO: ANÁLISIS DE RIESGOS I!! Los resultados obtenidos acaban influyendo en la estrategia de la organización (por ejemplo mediante cambios en la política de seguridad) y en la realización de mejoras concretas, sobre todo a través de la implantación de controles.!! La gestión del riesgo en el centro de las acciones a emprender, considerándolo la piedra angular de toda la actuación realizada 36 CASO: ANÁLISIS DE RIESGOS II!! Las fases seguidas fueron (Magerit v2):!! Recogida de información.!! Identificación de los activos relevantes.!! Valoración de los activos.!! Determinación de las amenazas potenciales sobre cada activo.!! Identificación del grado de vulnerabilidad de cada activo a las amenazas que le afectan.!! Estimación del impacto sobre el activo de la materialización de la amenaza.!! Medida del riesgo, analizando el impacto ponderado por la frecuencia de ocurrencia de la amenaza. 37

CASO: ANÁLISIS DE RIESGOS III!! AR Cualitativo!! Uso de herramienta: PILAR!! Elevado número de activos!! Mantenimiento!! Dinamismo del inventario de activos!! Abierta la posibilidad de certificación (ISO 27001)!! 25 entrevistas a directivos!! Identificación de 230 activos y valoración en términos de disponibilidad, integridad y confidencialidad. 38 CASO: ANÁLISIS DE RIESGOS IV!! Conjunto de amenazas que afectan a los activos tomadas de la base de conocimiento de PILAR!! Frecuencia de materialización de una amenaza (modelada con una tasa anual de ocurrencia). A partir de las entrevistas!! La medida de la degradación de cada activo (impacto). A partir de las entrevistas.!! El riesgo acumulado se estimó en función del valor de cada activo y sus dependencias, teniendo en cuenta que el impacto sobre un activo produce daños directos sobre ese activo e indirectos sobre los que dependen de él.!! El riesgo repercutido se calculó teniendo en cuenta sólo el valor de cada activo, sin considerar las dependencias. 39

CASO: ANÁLISIS DE RIESGOS V. RESUMEN!! En resumen, el empleo de la metodología Magerit y la herramienta PILAR en el trabajo realizado ha permitido:!! Mejorar el conocimiento sobre el estado de seguridad de los sistemas de información y las medidas de seguridad asociadas a ellos.!! Sistematizar el estudio, de forma que no haya elementos que permanezcan al margen del análisis, asignando a cada uno la importancia relativa que le corresponde.!! Incorporar mecanismos de seguridad en los propios sistemas de información. 40 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Activos Alcance Inventario Política Política SGSI Amenazas Vulnerabilidad Impacto Probabilidad Umbrales Aproximación al Riesgo Análisis de Riesgos Método Riesgo Riesgos Criterios Normas Leyes ISO 27002 Gestión de Riesgos Selección de objetivos y controles Controles Riesgo Residual Aprobación Riesgos Asumidos Plan + SGSI Controles Estado Aplicabilidad Declaración (SOA) 41

CASO: GESTIÓN DE CONTROLES!! OBJETIVO: Alcanzar un nivel de riesgo por debajo del umbral acordado como aceptable.!! Un solo control sirve para reducir el riesgo que afecta a un amplio conjunto de activos (ej. Políticas) por lo que simplifica la gestión del riesgo!! 127 controles seleccionadas por el Comité de Coordinación de la Seguridad fueron propuestas al Director General, que con su aprobación aceptó implícitamente la existencia de riesgos que no se pueden gestionar en esta fase del proyecto. 42 CASO: PLAN DE MEJORA!! Asignación de responsabilidades!! Planificación de proyectos de mejora y fechas previstas de ejecución y finalización!! Además de Plan de Mejora, el SGSI cuenta con un procedimiento específico que define los hitos y evidencias que se precisan para el seguimiento efectivo de su aplicación (Auditorías). 43

CASO: PLAN DE CONTINGENCIA!! Es el último paso de la implantación del Sistema de Gestión de la Seguridad de la Información 44 CASO: EVOLUCIÓN DEL RIESGO 45

CASO: DOCUMENTOS GENERADOS Debido a la cantidad de documentación generada es necesario un SISTEMA DE GESTIÓN DOCUMENTAL.!! Políticas de Seguridad: Además del documento general, se incluyen otras 7 políticas sectoriales.!! Manuales de Seguridad: Incluyen el propio manual del SGP y el de organización y gestión, así como los manuales de autoprotección (elaborados en aplicación de la normativa vigente de protección de riesgos laborales).!! Procedimientos de Seguridad: Definen la aplicación concreta de las medidas generales definidas en las políticas, con un total de 76 documentos.!! Planes y procedimientos de contingencia: Describen la forma de actuar ante situaciones de emergencia. Aunque todavía están en desarrollo, ya se han implementado y puesto en operación mediante 6 documentos.!! Informes del SGSI: Más de 50 documentos, que incluyen todas las salidas específicas del análisis de riesgos (entrevistas, identificación de activos, modelo de valor, mapa de riesgos, estimación del riesgo, propuesta de salvaguardas, plan de mejora, informes de seguimiento de aplicación de salvaguardas, etc.)!! Otros documentos: Contratos de suministro, formularios, listados de incidencias, informes de resolución de incidencias, cursos realizados, etc. 46 FACTORES CRÍTICOS DE ÉXITO IMPLANTACIÓN SGSI!! Compromiso de la dirección!! Establecer un alcance realista y útil (estudio exhaustivo del ámbito)!! Desarrollar una buena valoración del riesgo!! Establecer el comité de seguridad temprano!! Auditorías!! Concienciación del usuario 48

PREGUNTAS!! Muchas gracias por su atención 49