SlideShare una empresa de Scribd logo
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3
“GESTIÓN DE LA SEGURIDAD DE TRATAMIENTOS”
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
OBJETIVOS ESPECIFICOS
 Adquirir conocimientos sobre la implantación de ENS y sus objetivos
 Conocer la gestión de la Seguridad de los Activos y su utilización.
 Obtener información sobre el Sistema de Gestión de Seguridad de la Información (SGSI)
 Identificar las fases de un PCN.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS.
ESTRUCTURA DIDÁCTICA
3.3.1. Esquema Nacional de Seguridad ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de
Sistemas de Gestión de Seguridad de la Información, SGSI)
3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad
aplicada a las TI y a la documentación.
3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y
documentales. Planificación y gestión de la Recuperación del Desastres.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
El art.332.1. b) del RGSPD, hace referencia a las medidas técnicas y organizativas que debe atender
el RT y ET en materia de seguridad:
Las garantías en materia de seguridad se encuentran de manera explícita en el Esquema Nacional
de Seguridad (ENS) y en la noma ISO/IEC 271001, que acreditan la seguridad en el tratamiento de
protección de datos de acuerdo con el RGPD.
“la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de
los sistemas y servicios de tratamiento”
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
El Esquema Nacional de Seguridad (ENS).
Donde se establece los objetivos, ámbito de aplicación, elementos, principios y requisitos., que
permiten adaptar la información y servicios en la adopción de medidas de seguridad.
Los objetivos ENS:
• Llevar a cabo medidas para garantizar la confianza mediante el uso de medios electrónicos.
• Gestionar la seguridad continua
• Impulsar la prevención, detección y capacidad de respuesta ante situaciones de amenaza por
medio electrónico.
• Promover el tratamiento homogéneo de la seguridad cuando participen varias entidades para
cooperar en la prestación de servicios de la administración electrónica.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
El Esquema Nacional de Seguridad (ENS).
Donde se establece los objetivos, ámbito de aplicación, elementos, principios y requisitos., que
permiten adaptar la información y servicios en la adopción de medidas de seguridad.
Los objetivos ENS:
• Utilizar elementos y lenguajes sencillos para orientar a los participantes en materia de
seguridad de las tecnologías.
• Realizar buenas prácticas en materia de protección de datos.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
Las medidas de seguridad del ENS, se dividen en tres tipos:
• Marco Organizativo: formado por un conjunto de medidas, políticas, normativa, procesos de
autorización y pautas en materia de seguridad.
• Marco Operacional: en el que se establecen las medidas para proteger la operación del sistema
, en las que se incluye la planificación, control de acceso, explotación, servicios externos,
seguimiento del servicio y monitorización del sistema.
• Medidas de Protección: protege los activos concretos dependiendo del la naturaleza u origen, el
nivel de seguridad, infraestructuras, gestión del personal equipos de protección y comunicación,
además de la protección de las comunicaciones, soportes informáticos y aplicaciones
informáticas, entre otras.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
Las etapas del sistema de información establecido por el ENS, se encuentran en la Ley 630/ 2010:
• “Elaborar y aprobar la Política de Seguridad (art. 11).
• Definir roles y asignar responsabilidades a las personas al Responsable de Seguridad
indicadas en el ENS, (art. 10).
• Categorizar en niveles los sistemas de información (Básica, Media o Alta) (art. 27).
• Analizar y actualizar los riesgos (art. 27).
• Seleccionar las medidas y elaborar la Declaración de Aplicabilidad, cuyas medidas están
señaladas en el Anexo II.
• Auditar la seguridad (art. 34).
• Publicar la Conformidad (art. 41).
• Informar del Estado de la Seguridad (art. 35). “
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
Las entidades de Certificación del ENS auditan y expiden
las Certificaciones que deben acreditarse por la Entidad
Nacional de Acreditación (ENAC) , como indica Instrucción
Técnica de Seguridad de Conformidad.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
De acuerdo a las normativas acerca de los requisitos , encontramos:
• ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de
la Información, SGSI)
•
• UNE-ISO/IEC 27001:2014 “Tecnología de la Información – Técnicas de seguridad – Sistemas de
Gestión de la Seguridad de la Información (SGSI) – Requisitos”.
Igual a la ISO/IEC 27001:2013 “Information Technology – Security Techniques – Information Security
Management Systems – Requirements”. Reconocida por la asociación IQNE internacionalmente.
• Norma UNE-ISO/IEC 27001 es la Norma UNE-ISO/IEC 27002, cuenta con un capítulo descriptivo en
el que se establece requisitos y buenas prácticas para llevar a cabo medidas de seguridad
adecuadas.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
ISO/IEC 27001: 2014
La seguridad de la información es mejorada, ejercitada, y mejorada ,por el Sistema de Gestión
de Seguridad de la Información (SGSI), partiendo de los riesgos con los que cuenta la
organización . La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera
establece 10 puntos , que son:
• Objetivo y campo de aplicación de la norma utilizada en la organización
• Referencias normativas
• Término y definiciones usadas en la normativa ISO/ IEC 27000
• Contexto de la organización sobre las necesidades , influencia y gestión de la seguridad de
la información.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
ISO/IEC 27001: 2014
La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera establece 10
puntos , que son:
• Liderazgo, sobre la alta dirección, sistema de gestión, políticas , procesos de la
organización y recursos para llevarlos a cabo.
• Planificación de los objetivos, planes , tratamiento , evaluación y análisis de los riesgos de
seguridad debe permanecer en este punto.
• Soporte, en este punto se aborda la información documentada, los recursos destinados ,
competencia del personal así como su comunicación y sensibilización en materia de
seguridad de información
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
ISO/IEC 27001: 2014
La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera establece 10
puntos , que son:
• Operación, especifica como planificar y controlar la operación, además de cómo valorar
los riesgos y tratamiento.
• Evaluación de desempeño: es decir, la medición , análisis y evaluación del sistema de
gestión de la información a partir del ciclo PHVA (Planificar, Hacer, Verificar, Actuar).
• Mejora de las medidas correctivas, mejora y tratamiento de las no conformidades.
La segunda parte indica los objetivos de control, a partir de los referentes controles,
establecidos en el anexo A, adaptado a la normativa 2014
14/43
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
AENOR ha publicado el libro que describe los requisitos y concepto para realizar un adecuado
Sistema de Gestión de Seguridad de la Información (SGSI) utilizando como estándar UNE-ISO/IEC
27001, (versión 2014.)
También aporta un Esquema Nacional de Seguridad (ENS), establecido en el Real Decreto 3/2010,
cuyo cumplimiento es obligado en el ámbito de la Administración Electrónica, donde se comparan
que puntos en común existen en la UNE- ISO/IEC 27001 y ENS y cómo cumplir el ENS, por medio de
un SGSI.
Libro titulado “Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación
en el Esquema Nacional de Seguridad”
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014:
REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
AENOR ha publicado el libro que describe los requisitos y concepto para realizar un adecuado
Sistema de Gestión de Seguridad de la Información (SGSI) utilizando como estándar UNE-ISO/IEC
27001, (versión 2014.)
También aporta un Esquema Nacional de Seguridad (ENS), establecido en el Real Decreto 3/2010,
cuyo cumplimiento es obligado en el ámbito de la Administración Electrónica, donde se comparan
que puntos en común existen en la UNE- ISO/IEC 27001 y ENS y cómo cumplir el ENS, por medio de
un SGSI.
Libro titulado “Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación
en el Esquema Nacional de Seguridad”
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
Para la Gestión de Seguridad de los activos, se recogen en un inventario de activos ,es decir,
deben aparecer identificados y documentados los activos de la organización, en caso de requerir
una situación especial o de desastre.
Los tipos de activos que se pueden encontrar en un inventario son:
• Activos físicos, relativos al mobiliario, infraestructuras ( de seguridad, departamento,
organización), equipos informáticos, departamentos, entre otros bienes tangibles.
• Activos inmateriales: contratos, patentes, servicios, etc.
• Activos intangibles: motivación, reputación, etc
• Activos de información: bases de datos, documentos (electrónicos), registros, etc
• Activos humanos: relacionados con el personal
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Activos humanos:
Un inventario debe de recoger una información mínima
• El contenido no puede ser duplicado sin motivo, pero
debe estar alineado con otros inventarios .
• Los responsables de los activos y clasificación de la
información deben de documentar la información de
cada activo, con el fin de mejorar el valor del activo
dentro de la organización y categorizarle según el nivel
de protección que requiera.
• Contenidos mínimo:
-Tipo de activo
-Formato y localización
-Información de respaldo
-Información de licencia y
valor de negocio
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Propiedad de los activos, está determinada para cada parte de la organización
 Los activos son regulados por el responsables con el fin de:
 Garantizar que la información y los activos están relacionado con las instalaciones de
la organización. Además de supervisar y defender las restricciones en el acceso y las
clasificaciones realizadas.
Por otro lado las responsabilidades son otorgadas a procesos de negocios, actividades
definidas mitigación de riesgos y conjunto definid de datos.
La responsabilidad del activo será del propietario del mismo, pero las tareas rutinarias
serán realizadas por el operador asignado al activo
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Utilización adecuada de los activos
Para que los activos referidos a las instalaciones del procesamiento de la información sean
documentados, identificados y realizados, se debe asignar una regla general para que esto ocurra.
Estas reglas deben ser seguidas por los trabajadores y terceras personas para utilizar
adecuadamente la información y los activos relacionadas con las instalaciones del procesamiento
de la información, esta reglas pueden transmitirse por correo electrónico o vía internet o mediante
guías de uso de aparatos móviles.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad lógica y en los procedimientos
La seguridad lógica está relacionado con el concepto de defensa en profundidad, utilizado en el
ámbito industrial, militar y de seguridad de los sistemas de información , basado dicho concepto
como:
Las líneas de defensa son autónomas y disponen de sus propios medios freten a los ataques, que
protegen los bienes . Cada línea de defensa lleva a cabo un papel ( debilitar, retardar, bloquear o
frenar un ataque ), mediante la utilización de unos medios como: adaptar la protección creada por
lo mutros que limitan su acceso restringido y la información sobre cada línea de defensa.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad lógica y en los procedimientos
Los principios que aportan mayor seguridad TIC, se establecen a continuación:
• La información es la línea de defensa principal.
• Adaptación de la seguridad en la entidad debido al concepto dinámico de defensa
• Según los requerimientos y posibilidades de la organización la líneas de defensa están
coordinadas y ordenadas.
• El ataque será debilitado si pierde una línea de defensa, pero esta no afectará al resto de líneas
de defensa, sino que será reforzadas o por le contrario se obtendrá mayor información sobre la
amenaza.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad lógica y en los procedimientos
Los principios que aportan mayor seguridad TIC, se establecen a continuación:
• Las líneas de defensa registran las amenazas de los ataques recibidos, para obtener mayor
información acerca de ello.
• Para poder reducir los efectos del ataque se mantendrá las medidas de carácter ofensivo.
La seguridad lógica en las TIC , deben de estar asociadas a las líneas de defensa que proporcionen
información a los responsables y especialistas de la Gestión de Seguridad de la Información.
• Implantar la seguridad lógica supone: reforzar la protección del Sistema de Gestión de Seguridad de la
Información y crear un medio de comunicación que facilite la toma de decisiones de altos directivos.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad aplicada a las TI y a la documentación
Los documentos deben de establecer, documentar, llevar a cabo y mantener un procedimiento
que defina las acciones de gestión necesarias para:
• Controlar la supervisión y bloqueo.
• Antes de emitir los documentos adecuados, deben de ser aceptados.
• Revisar y actualizar los documentos requeridos.
• Identificar los documentos actualizados, que han sufrido cualquier cambio.
• Garantizar que los documentos vigentes se puede encontrar en lugares de empleo
• Supervisar y verificar que los documentos son legibles y están identificados
• Los documentos deben de ser accesibles para las personas que lo requieran, que serán
comunicados, almacenados y eliminados según el procedimiento en función de su clasificación.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad aplicada a las TI y a la documentación
Los documentos deben de establecer, documentar, llevar a cabo y mantener un procedimiento
que defina las acciones de gestión necesarias para:
• Verificar la identificación de los documentos externos.
• Asegurar el control de la distribución de documentos.
• Evitar y prevenir documentos obsoletos.
• Garantizar la integridad y no rechazo.
• Identificar correctamente los documentos retenidos con un fin.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad aplicada a las TI y a la documentación
Otros de los conceptos a tener en cuenta en materia de seguridad son:
• Integridad: controlan y verifican que la información transmitida llegue, sin ningún tipo de
interrupción, además de vigilar que los activos no sean modificados sin autorización
• Mecanismo de autorización: es un proceso que indica cuando, cómo y a qué recursos o un
usuario documentos de la organización, puede acceder un usuario en su trabajo . Para ello se
definirán los roles y permisos, que limitarán el acceso a los recursos o documentos. Ya que
dependiendo del activo la autorización requerirá una mayor o menor confidencialidad.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS
PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.)
Esquema Nacional de Seguridad & ISO/IEC 27001:2013
• Seguridad aplicada a las TI y a la documentación
Otros de los conceptos a tener en cuenta en materia de seguridad son:
• Registro: las reglas de Seguridad incumplidas serán almacenadas para su posteriori análisis.
• Mecanismo de separación: referidos a la separación de los activos por niveles unidos a los
mecanismos de autorización.
• Mecanismos de seguridad en las Comunicaciones: que vigilan la información que transcurre
por la red, mediante la utilización de protocolos de seguros.
• Mecanismo de seguridad física: estos mecanismos protegen las instalaciones y elementos que
contengan información o activos utilizados para el tratamiento. Estos mecanismo de seguridad
trascurren desde la protección de acceso restringido a las instalaciones a la protección de los
mismos en caso de catástrofes naturales.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
• Las organizaciones deben de contar con medidas y procesos de prevención y protección en
materia de seguridad frente a situaciones graves que pueden afectarles.
• Por ello se debe proteger los procesos de negocio más importantes por medio de un conjunto
de tareas que permitan recuperarse y dar respuesta tras un incidente grave, lo que permite
reducir los costes financieros y pérdida de información ante estos incidentes.
• Dos de los planes imprescindibles que cumplen con los objetivos de la gestión de seguridad de
la información en protección de la información son: el Plan de Continuidad de Negocio y el
Plan de Recuperación de Desastres.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
• Las organizaciones deben de contar con medidas y procesos de prevención y protección en
materia de seguridad frente a situaciones graves que pueden afectarles.
• Por ello se debe proteger los procesos de negocio más importantes por medio de un conjunto
de tareas que permitan recuperarse y dar respuesta tras un incidente grave, lo que permite
reducir los costes financieros y pérdida de información ante estos incidentes.
• Dos de los planes imprescindibles que cumplen con los objetivos de la gestión de seguridad de
la información en protección de la información son: el Plan de Continuidad de Negocio
8Business Continuity Plan) y el Plan de Recuperación de Desastres (Disaster Recovery Plan).
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
• El Plan de Recuperación de Desastres, es un proceso que engloba los datos, hardware y
software crítico, para que una empresa pueda volver a realizar sus actuaciones tras un desastre
( global o parcial)
• El Plan de continuidad de Negocio, establece un plan logístico que indica a la organización
cómo recuperar y volver a actuar de acuerdo a sus funciones críticas dentro de un tiempo
establecido tras una interrupción no prevista.
Cada organización independientemente de su dimensión llevará a cabo las medidas necesarias y
adecuadas alas necesidades para conseguir su continuidad cuando se origine el desastre.
Por ejemplo: realizar copias de seguridad, o contar con un centro de respaldo alternativo en caso
de referirnos a una empresa relacionada con el ámbito tecnológico.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Tipos de proyectos de continuidad.
Se deben de distinguir tres ámbitos dentro del concepto de Plan de Continuidad de Negocio.
• Plan de continuidad de Negocio: donde se encuentran para cada ámbito: la infraestructura
TIC, RRHH, logística, entre otros, un plan de continuidad específico.
• Plan de Continuidad TIC o Plan de Contingencia TIC, PCIC : forma parte del plan de
continuidad de negocio de la organización en relación al ámbito TIC. Un PCN impulsa los planes
de contingencia y un PCTIC el ámbito tecnológico.
• Plan de Recuperación ante Desastres (PRD): enfocado a un ámbito menos detallado y técnico
que favorece la actuación ante catástrofes.(plan reactivo) .
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
FASES DE CONTINUIDAD DE NEGOCIO
Fase 0. Alcance
Fase 1. Análisis de la organización
Fase 2. Determinación de la estrategia de continuidad
Fase 3. Respuesta a la contingencia
Fase 4. Prueba, mantenimiento y revisión
Fase 5. Concienciación e implantación
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 0. Alcance: se establece la división del plan , a partir de la selección de las áreas o
departamentos que requieren un mayor urgencia, debido a su complejidad organizativa.
Se recomienda la siguiente división del plan:
• Análisis del negocio
• Clasificación de servidores y análisis cítrico
• Identificación de los procesos y análisis de criticidad, así como los propios activos humanos e
inmateriales con su correspondiente análisis de criticidad.
• Estrategias
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 0. Alcance . Se recomienda la siguiente división del plan:
• Identificación de los procesos y análisis de criticidad, así como los propios activos humanos e
inmateriales con su correspondiente análisis de criticidad.
• Estrategias
• Monitoreo
• Pruebas y ejecución del plan
• Responsables de activación e implantación del plan
• Auditor del plan
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 1. Análisis de la organización: recoge toda la información necesaria para garantizar la
continuidad de la organización . En esta fase se determina los tiempos, necesidades temporales
y procesos críticos que pueden afectar en el negocio.
Para evaluar la organización se llevará a cabo una evaluación de impacto operacional, analizando
los efectos negativos que supone la interrupción de las operaciones del negocio con el fin de poder
llevar a cabo estrategias de recuperación.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 1. Análisis de la organización:
NIVELES NEGATIVOS
Nivel A, cuando el negocio o la organización no tiene en cuenta la operación,
siendo crítica su realización
Nivel B, la operación no es crítica para el negocia, pero al encontrarse
integrada en este, no se puede prescindir de ella.
Nivel C, la operación no se encuentra integrada en el negocio.
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 1. Análisis de la organización.
Como segunda parte de esta fase, una vez concretado los procesos críticos en el negocio se debe
delimitar los tiempos de recuperación, para poder llevar a cabo las estrategias de continuidad.
TIEMPOS DE RECUPERACIÓN
Según el tiempo objetivo de recuperación, RTO (Recovery Time Objective )
Según el grado de dependencia de los datos, RPO (Recovery Point Objective)
Según el tiempo de recuperación del trabajo, una vez reparado el sistema para recuperar los datos perdidos
Según el período máximo de tiempo de inactividad puede conseguir la organización
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 2. Determinar la estrategia de continuidad: a partir de los datos que sostienen los
procesos críticos se establece si se pueden recuperar los activos en el menor tiempo posible y
con el menor impacto y pérdida para el negocio y los clientes.
Aquellas entidades que no puedan recuperarlo deberán llevar a cabo las estrategias de
recuperación u reactivación de las operaciones, para ello deberán categorizar los incidentes para su
activación:
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Categorías Descripción Coste de la interrupción
Crítico Cuando afecta a las operaciones críticas, solo pueden ser
reemplazadas por la misma capacidad. Las aplicaciones críticas no
pueden ser reemplazado de manera manual.
Coste muy alto (24h).
Alto Si afecta operaciones muy importantes para la organización, cuyas
operaciones pueden realizarse mutuamente en un periodo limitado de
tiempo.
Coste menos costoso que en
el sistema crítico, ya que las
funciones se restauran en
un tiempo delimitado
Medio Las operaciones pueden realizarse de manera manual, en un periodo
de tiempo limitado, se requiere una persona adicional para realizarlo,
debido a su complejidad
Coste tolerable
Bajo Las operaciones pueden interrumpirse durante un periodo de tiempo
largo, ya que para la organización, la restauración no requiere de
sacrificio
Coste pequeño o nulo
 Fase 2. Determinar la estrategia de continuidad. Clasificación de los incidentes:
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 3. Respuesta a la contingencia: esta fase engloba las selección e aplicación de las
iniciativas, a partir de las estrategia de recuperación escogidas.
Para la restauración a la contingencia se requiere conocer los recursos económicos y el tiempo de
recuperación para determinar las condiciones mínimas con las que poder actuar y documentarlas
en el Plan de Crisis y en los documentos relacionados con la recuperación de los entornos.
• A tener en cuenta:
Cuando ocurra un incidente se activará el Plan de Continuidad: eliminando o reduciendo la
amenaza y sus efectos, evaluando, organizando y planificando la situación para actuar
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Fases de un plan de continuidad de negocio establece las siguientes fases:
 Fase 4. Prueba, mantenimiento y revisión: en esta fase teniendo en cuenta el sistema
tecnológico de la organización se elaborarán los planes de prueba y mantenimiento.
 Fase 5. Concienciación e implantación: en esta fase se acerca al personal de la organización el
Plan de Continuidad de Negocio, la importancia que conlleva y su papel en él
 A modo de resumen las fases del Plan de Continuidad del negocio están recogidos en el
siguiente ejemplo:
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Para la Planificación y gestión de la Recuperación del Desastre se establecen los siguientes puntos:
 Definición del plan: donde se establecen roles y responsabilidades de los miembros del Comité
de Seguridad según sus áreas de especialización.
 Establecimiento de prioridades a partir del análisis de riesgo
 Selección de las estrategias de recuperación, donde debe de tenerse en cuenta: el nivel crítico
de la incidencia, el coste que puede generar, la duración de las propuestas, la seguridad y
fiabilidad de las estrategias, y el tiempo en el que pueden permanecer activo el PCN y PNCTIC
MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE
PROTECCIÓN DE DATOS
UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS
3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS
TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES
Para la Planificación y gestión de la Recuperación del Desastre tiene que probarse antes de
implantarlo en caso de desastres, para mejorar y garantizar la seguridad del mismo. Los puntos que
se establecen en la Planificación y gestión de la Recuperación del Desastre son los siguientes:
 Definición del plan: donde se establecen roles y responsabilidades de los miembros del Comité
de Seguridad según sus áreas de especialización.
 Establecimiento de prioridades a partir del análisis de riesgo
 Selección de las estrategias de recuperación, donde debe de tenerse en cuenta: el nivel crítico
de la incidencia, el coste que puede generar, la duración de las propuestas, la seguridad y
fiabilidad de las estrategias, y el tiempo en el que pueden permanecer activo el PCN y PNCTIC

Más contenido relacionado

PDF
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
PDF
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
DOCX
Seguridad informatica christian rojas
PPT
1. introduccion a la seguridad de la informacion
PDF
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
PDF
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
DOCX
Instructivo seguridad hecho
PPTX
Normas Iso 27001
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Seguridad informatica christian rojas
1. introduccion a la seguridad de la informacion
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
Instructivo seguridad hecho
Normas Iso 27001

La actualidad más candente (20)

PDF
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
PDF
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
PDF
Seguridad de la información
PDF
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
PDF
Manual seguridad informatica
PDF
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
PDF
La adecuación al ENS, situación actual y evolución del RD 3/2010
PDF
Iso seguridad de la información
DOCX
Seguridad informatica
PDF
Curso online sgsi y lopd
PDF
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
PDF
Introducción a la Seguridad de la Información
PDF
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
PDF
Manual seguridad informatica
PDF
Curso taller: Sistemas de Gestión de Seguridad de la Información
PDF
Seguridad de la información
PDF
El ENS y la gestión continua de la seguridad
DOCX
Manual politicas de seguridad
PPT
información Segura
PPT
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
El Esquema Nacional de Seguridad y su aplicación en las AA.PP.
Seguridad de la información
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Manual seguridad informatica
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
La adecuación al ENS, situación actual y evolución del RD 3/2010
Iso seguridad de la información
Seguridad informatica
Curso online sgsi y lopd
Seguridad IT (IX): Ciberamenazas, Tendencias, Confianza Digital. Esquema Naci...
Introducción a la Seguridad de la Información
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Manual seguridad informatica
Curso taller: Sistemas de Gestión de Seguridad de la Información
Seguridad de la información
El ENS y la gestión continua de la seguridad
Manual politicas de seguridad
información Segura
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Publicidad

Similar a Modulo III, parte 3 (20)

PPTX
Introducción a los sistemas de gestión de seguridad
PPTX
Introducción a los sistemas de gestión de seguridad
PPTX
Sistemas de Gestión de Seguridad de la Información
PDF
Resumen cap. 1 sgsi
PPTX
Sistemas de Gestión de Seguridad de la Información (SGSI)
ODP
Sistemas de gestión de seguridad de la información
PPTX
Sistemas de gestión de seguridad de la información
PPTX
Introducción a los sistemas de gestión
PPTX
INTRODUCCION A LOS (SGIS)
PPTX
Sistemas de Gestión de Seguridad Informática.
PPTX
Introducción a los sistemas de gestión de seguridad
PDF
Normas leyes
DOCX
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
PDF
Normas leyes-familia iso-27000
PPTX
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
PPTX
William maldonado.
PDF
Cap.11.ISO27001
PDF
Novedades en el Esquema Nacional de Seguridad
PPTX
Introducción a los sistemas de gestión de seguridad
PPTX
Politicas
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
Sistemas de Gestión de Seguridad de la Información
Resumen cap. 1 sgsi
Sistemas de Gestión de Seguridad de la Información (SGSI)
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
Introducción a los sistemas de gestión
INTRODUCCION A LOS (SGIS)
Sistemas de Gestión de Seguridad Informática.
Introducción a los sistemas de gestión de seguridad
Normas leyes
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Normas leyes-familia iso-27000
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
William maldonado.
Cap.11.ISO27001
Novedades en el Esquema Nacional de Seguridad
Introducción a los sistemas de gestión de seguridad
Politicas
Publicidad

Más de ANTONIO GARCÍA HERRÁIZ (20)

PPTX
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
PPTX
Modulo I parte 11 Curso Protección de Datos
PPTX
Modulo I parte 10 Curso Protección de Datos
PPTX
Modulo I parte 9 del curso Protección de Datos
PPTX
Modulo I parte 8 Curso Proteccion de Datos
PPTX
Modulo I parte 7. La Responsabilidad Proactiva.
PPTX
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
PPTX
Modulo I, parte 4 Curso Protección de Datos
PPTX
Modulo I, parte 3 Curso Protección de Datos.
PPTX
Modulo I parte 2 Curso Reglamento Protección de Datos
PPTX
Modulo I, parte 1
PPTX
Modulo III, parte 4
PPTX
Modulo III, parte 2
PPTX
Modulo III, parte 1
PPTX
Modulo II, parte 4 curso Protección de Datos.
PPTX
Modulo II, Parte 3 del curso de protección de datos
PPT
Modulo II, parte 2 curso de Protección de Datos.
PPTX
Modulo II, parte 1
PPTX
Ley de Propiedad Horizontal Parte II
PPTX
Ley de Propiedad Horizontal parte I
1.5.1. Reglamento Europeo Protección de Datos. Derechos de los Individuos.
Modulo I parte 11 Curso Protección de Datos
Modulo I parte 10 Curso Protección de Datos
Modulo I parte 9 del curso Protección de Datos
Modulo I parte 8 Curso Proteccion de Datos
Modulo I parte 7. La Responsabilidad Proactiva.
Modulo I parte 6 del curso Reglamento Europeo Protección de Datos. Medidas de...
Modulo I, parte 4 Curso Protección de Datos
Modulo I, parte 3 Curso Protección de Datos.
Modulo I parte 2 Curso Reglamento Protección de Datos
Modulo I, parte 1
Modulo III, parte 4
Modulo III, parte 2
Modulo III, parte 1
Modulo II, parte 4 curso Protección de Datos.
Modulo II, Parte 3 del curso de protección de datos
Modulo II, parte 2 curso de Protección de Datos.
Modulo II, parte 1
Ley de Propiedad Horizontal Parte II
Ley de Propiedad Horizontal parte I

Último (20)

DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PDF
IPERC...................................
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
Clase 3 del silabo-gestion y control financiero
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
E1 Guía_Matemática_5°_grado.pdf paraguay
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PLANES DE área ciencias naturales y aplicadas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
IPERC...................................
Telos 127 Generacion Al fa Beta - fundaciontelefonica
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx

Modulo III, parte 3

  • 1. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3 “GESTIÓN DE LA SEGURIDAD DE TRATAMIENTOS”
  • 2. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS OBJETIVOS ESPECIFICOS  Adquirir conocimientos sobre la implantación de ENS y sus objetivos  Conocer la gestión de la Seguridad de los Activos y su utilización.  Obtener información sobre el Sistema de Gestión de Seguridad de la Información (SGSI)  Identificar las fases de un PCN.
  • 3. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS. ESTRUCTURA DIDÁCTICA 3.3.1. Esquema Nacional de Seguridad ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI) 3.3.2. Gestión de la Seguridad de los Activos. Seguridad lógica y en los procedimientos. Seguridad aplicada a las TI y a la documentación. 3.3.3. Recuperación de desastres y Continuidad del Negocio. Protección de los activos técnicos y documentales. Planificación y gestión de la Recuperación del Desastres.
  • 4. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) El art.332.1. b) del RGSPD, hace referencia a las medidas técnicas y organizativas que debe atender el RT y ET en materia de seguridad: Las garantías en materia de seguridad se encuentran de manera explícita en el Esquema Nacional de Seguridad (ENS) y en la noma ISO/IEC 271001, que acreditan la seguridad en el tratamiento de protección de datos de acuerdo con el RGPD. “la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento”
  • 5. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) El Esquema Nacional de Seguridad (ENS). Donde se establece los objetivos, ámbito de aplicación, elementos, principios y requisitos., que permiten adaptar la información y servicios en la adopción de medidas de seguridad. Los objetivos ENS: • Llevar a cabo medidas para garantizar la confianza mediante el uso de medios electrónicos. • Gestionar la seguridad continua • Impulsar la prevención, detección y capacidad de respuesta ante situaciones de amenaza por medio electrónico. • Promover el tratamiento homogéneo de la seguridad cuando participen varias entidades para cooperar en la prestación de servicios de la administración electrónica.
  • 6. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) El Esquema Nacional de Seguridad (ENS). Donde se establece los objetivos, ámbito de aplicación, elementos, principios y requisitos., que permiten adaptar la información y servicios en la adopción de medidas de seguridad. Los objetivos ENS: • Utilizar elementos y lenguajes sencillos para orientar a los participantes en materia de seguridad de las tecnologías. • Realizar buenas prácticas en materia de protección de datos.
  • 7. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) Las medidas de seguridad del ENS, se dividen en tres tipos: • Marco Organizativo: formado por un conjunto de medidas, políticas, normativa, procesos de autorización y pautas en materia de seguridad. • Marco Operacional: en el que se establecen las medidas para proteger la operación del sistema , en las que se incluye la planificación, control de acceso, explotación, servicios externos, seguimiento del servicio y monitorización del sistema. • Medidas de Protección: protege los activos concretos dependiendo del la naturaleza u origen, el nivel de seguridad, infraestructuras, gestión del personal equipos de protección y comunicación, además de la protección de las comunicaciones, soportes informáticos y aplicaciones informáticas, entre otras.
  • 8. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) Las etapas del sistema de información establecido por el ENS, se encuentran en la Ley 630/ 2010: • “Elaborar y aprobar la Política de Seguridad (art. 11). • Definir roles y asignar responsabilidades a las personas al Responsable de Seguridad indicadas en el ENS, (art. 10). • Categorizar en niveles los sistemas de información (Básica, Media o Alta) (art. 27). • Analizar y actualizar los riesgos (art. 27). • Seleccionar las medidas y elaborar la Declaración de Aplicabilidad, cuyas medidas están señaladas en el Anexo II. • Auditar la seguridad (art. 34). • Publicar la Conformidad (art. 41). • Informar del Estado de la Seguridad (art. 35). “
  • 9. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) Las entidades de Certificación del ENS auditan y expiden las Certificaciones que deben acreditarse por la Entidad Nacional de Acreditación (ENAC) , como indica Instrucción Técnica de Seguridad de Conformidad.
  • 10. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) De acuerdo a las normativas acerca de los requisitos , encontramos: • ISO/IEC 27001:2013 (UNE ISO/IEC 27001:2014: Requisitos de Sistemas de Gestión de Seguridad de la Información, SGSI) • • UNE-ISO/IEC 27001:2014 “Tecnología de la Información – Técnicas de seguridad – Sistemas de Gestión de la Seguridad de la Información (SGSI) – Requisitos”. Igual a la ISO/IEC 27001:2013 “Information Technology – Security Techniques – Information Security Management Systems – Requirements”. Reconocida por la asociación IQNE internacionalmente. • Norma UNE-ISO/IEC 27001 es la Norma UNE-ISO/IEC 27002, cuenta con un capítulo descriptivo en el que se establece requisitos y buenas prácticas para llevar a cabo medidas de seguridad adecuadas.
  • 11. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) ISO/IEC 27001: 2014 La seguridad de la información es mejorada, ejercitada, y mejorada ,por el Sistema de Gestión de Seguridad de la Información (SGSI), partiendo de los riesgos con los que cuenta la organización . La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera establece 10 puntos , que son: • Objetivo y campo de aplicación de la norma utilizada en la organización • Referencias normativas • Término y definiciones usadas en la normativa ISO/ IEC 27000 • Contexto de la organización sobre las necesidades , influencia y gestión de la seguridad de la información.
  • 12. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) ISO/IEC 27001: 2014 La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera establece 10 puntos , que son: • Liderazgo, sobre la alta dirección, sistema de gestión, políticas , procesos de la organización y recursos para llevarlos a cabo. • Planificación de los objetivos, planes , tratamiento , evaluación y análisis de los riesgos de seguridad debe permanecer en este punto. • Soporte, en este punto se aborda la información documentada, los recursos destinados , competencia del personal así como su comunicación y sensibilización en materia de seguridad de información
  • 13. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) ISO/IEC 27001: 2014 La normativa ISO/ IEC 27001: 2014, está conformado por dos parte, la primera establece 10 puntos , que son: • Operación, especifica como planificar y controlar la operación, además de cómo valorar los riesgos y tratamiento. • Evaluación de desempeño: es decir, la medición , análisis y evaluación del sistema de gestión de la información a partir del ciclo PHVA (Planificar, Hacer, Verificar, Actuar). • Mejora de las medidas correctivas, mejora y tratamiento de las no conformidades. La segunda parte indica los objetivos de control, a partir de los referentes controles, establecidos en el anexo A, adaptado a la normativa 2014
  • 14. 14/43 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS Esquema Nacional de Seguridad & ISO/IEC 27001:2013 AENOR ha publicado el libro que describe los requisitos y concepto para realizar un adecuado Sistema de Gestión de Seguridad de la Información (SGSI) utilizando como estándar UNE-ISO/IEC 27001, (versión 2014.) También aporta un Esquema Nacional de Seguridad (ENS), establecido en el Real Decreto 3/2010, cuyo cumplimiento es obligado en el ámbito de la Administración Electrónica, donde se comparan que puntos en común existen en la UNE- ISO/IEC 27001 y ENS y cómo cumplir el ENS, por medio de un SGSI. Libro titulado “Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad”
  • 15. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.1. ESQUEMA NACIONAL DE SEGURIDAD ISO/IEC 27001:2013 (UNE ISO/IEC 270001:2014: REQUISISTOS DE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INOFRMACIÓN,SGSI) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 AENOR ha publicado el libro que describe los requisitos y concepto para realizar un adecuado Sistema de Gestión de Seguridad de la Información (SGSI) utilizando como estándar UNE-ISO/IEC 27001, (versión 2014.) También aporta un Esquema Nacional de Seguridad (ENS), establecido en el Real Decreto 3/2010, cuyo cumplimiento es obligado en el ámbito de la Administración Electrónica, donde se comparan que puntos en común existen en la UNE- ISO/IEC 27001 y ENS y cómo cumplir el ENS, por medio de un SGSI. Libro titulado “Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad”
  • 16. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 Para la Gestión de Seguridad de los activos, se recogen en un inventario de activos ,es decir, deben aparecer identificados y documentados los activos de la organización, en caso de requerir una situación especial o de desastre. Los tipos de activos que se pueden encontrar en un inventario son: • Activos físicos, relativos al mobiliario, infraestructuras ( de seguridad, departamento, organización), equipos informáticos, departamentos, entre otros bienes tangibles. • Activos inmateriales: contratos, patentes, servicios, etc. • Activos intangibles: motivación, reputación, etc • Activos de información: bases de datos, documentos (electrónicos), registros, etc • Activos humanos: relacionados con el personal
  • 17. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Activos humanos: Un inventario debe de recoger una información mínima • El contenido no puede ser duplicado sin motivo, pero debe estar alineado con otros inventarios . • Los responsables de los activos y clasificación de la información deben de documentar la información de cada activo, con el fin de mejorar el valor del activo dentro de la organización y categorizarle según el nivel de protección que requiera. • Contenidos mínimo: -Tipo de activo -Formato y localización -Información de respaldo -Información de licencia y valor de negocio
  • 18. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Propiedad de los activos, está determinada para cada parte de la organización  Los activos son regulados por el responsables con el fin de:  Garantizar que la información y los activos están relacionado con las instalaciones de la organización. Además de supervisar y defender las restricciones en el acceso y las clasificaciones realizadas. Por otro lado las responsabilidades son otorgadas a procesos de negocios, actividades definidas mitigación de riesgos y conjunto definid de datos. La responsabilidad del activo será del propietario del mismo, pero las tareas rutinarias serán realizadas por el operador asignado al activo
  • 19. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Utilización adecuada de los activos Para que los activos referidos a las instalaciones del procesamiento de la información sean documentados, identificados y realizados, se debe asignar una regla general para que esto ocurra. Estas reglas deben ser seguidas por los trabajadores y terceras personas para utilizar adecuadamente la información y los activos relacionadas con las instalaciones del procesamiento de la información, esta reglas pueden transmitirse por correo electrónico o vía internet o mediante guías de uso de aparatos móviles.
  • 20. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad lógica y en los procedimientos La seguridad lógica está relacionado con el concepto de defensa en profundidad, utilizado en el ámbito industrial, militar y de seguridad de los sistemas de información , basado dicho concepto como: Las líneas de defensa son autónomas y disponen de sus propios medios freten a los ataques, que protegen los bienes . Cada línea de defensa lleva a cabo un papel ( debilitar, retardar, bloquear o frenar un ataque ), mediante la utilización de unos medios como: adaptar la protección creada por lo mutros que limitan su acceso restringido y la información sobre cada línea de defensa.
  • 21. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad lógica y en los procedimientos Los principios que aportan mayor seguridad TIC, se establecen a continuación: • La información es la línea de defensa principal. • Adaptación de la seguridad en la entidad debido al concepto dinámico de defensa • Según los requerimientos y posibilidades de la organización la líneas de defensa están coordinadas y ordenadas. • El ataque será debilitado si pierde una línea de defensa, pero esta no afectará al resto de líneas de defensa, sino que será reforzadas o por le contrario se obtendrá mayor información sobre la amenaza.
  • 22. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad lógica y en los procedimientos Los principios que aportan mayor seguridad TIC, se establecen a continuación: • Las líneas de defensa registran las amenazas de los ataques recibidos, para obtener mayor información acerca de ello. • Para poder reducir los efectos del ataque se mantendrá las medidas de carácter ofensivo. La seguridad lógica en las TIC , deben de estar asociadas a las líneas de defensa que proporcionen información a los responsables y especialistas de la Gestión de Seguridad de la Información. • Implantar la seguridad lógica supone: reforzar la protección del Sistema de Gestión de Seguridad de la Información y crear un medio de comunicación que facilite la toma de decisiones de altos directivos.
  • 23. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad aplicada a las TI y a la documentación Los documentos deben de establecer, documentar, llevar a cabo y mantener un procedimiento que defina las acciones de gestión necesarias para: • Controlar la supervisión y bloqueo. • Antes de emitir los documentos adecuados, deben de ser aceptados. • Revisar y actualizar los documentos requeridos. • Identificar los documentos actualizados, que han sufrido cualquier cambio. • Garantizar que los documentos vigentes se puede encontrar en lugares de empleo • Supervisar y verificar que los documentos son legibles y están identificados • Los documentos deben de ser accesibles para las personas que lo requieran, que serán comunicados, almacenados y eliminados según el procedimiento en función de su clasificación.
  • 24. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad aplicada a las TI y a la documentación Los documentos deben de establecer, documentar, llevar a cabo y mantener un procedimiento que defina las acciones de gestión necesarias para: • Verificar la identificación de los documentos externos. • Asegurar el control de la distribución de documentos. • Evitar y prevenir documentos obsoletos. • Garantizar la integridad y no rechazo. • Identificar correctamente los documentos retenidos con un fin.
  • 25. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad aplicada a las TI y a la documentación Otros de los conceptos a tener en cuenta en materia de seguridad son: • Integridad: controlan y verifican que la información transmitida llegue, sin ningún tipo de interrupción, además de vigilar que los activos no sean modificados sin autorización • Mecanismo de autorización: es un proceso que indica cuando, cómo y a qué recursos o un usuario documentos de la organización, puede acceder un usuario en su trabajo . Para ello se definirán los roles y permisos, que limitarán el acceso a los recursos o documentos. Ya que dependiendo del activo la autorización requerirá una mayor o menor confidencialidad.
  • 26. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.2. GESTIÓN DE LA SEGURIDAD DE LOS ACTIVOS. SEGURIDAD LÓGICA Y EN LOS PROCEDIMIENTOS. SEGURIDAD APLICADA A LAS TI Y A LA DOCUMENTACIÓN.) Esquema Nacional de Seguridad & ISO/IEC 27001:2013 • Seguridad aplicada a las TI y a la documentación Otros de los conceptos a tener en cuenta en materia de seguridad son: • Registro: las reglas de Seguridad incumplidas serán almacenadas para su posteriori análisis. • Mecanismo de separación: referidos a la separación de los activos por niveles unidos a los mecanismos de autorización. • Mecanismos de seguridad en las Comunicaciones: que vigilan la información que transcurre por la red, mediante la utilización de protocolos de seguros. • Mecanismo de seguridad física: estos mecanismos protegen las instalaciones y elementos que contengan información o activos utilizados para el tratamiento. Estos mecanismo de seguridad trascurren desde la protección de acceso restringido a las instalaciones a la protección de los mismos en caso de catástrofes naturales.
  • 27. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES • Las organizaciones deben de contar con medidas y procesos de prevención y protección en materia de seguridad frente a situaciones graves que pueden afectarles. • Por ello se debe proteger los procesos de negocio más importantes por medio de un conjunto de tareas que permitan recuperarse y dar respuesta tras un incidente grave, lo que permite reducir los costes financieros y pérdida de información ante estos incidentes. • Dos de los planes imprescindibles que cumplen con los objetivos de la gestión de seguridad de la información en protección de la información son: el Plan de Continuidad de Negocio y el Plan de Recuperación de Desastres.
  • 28. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES • Las organizaciones deben de contar con medidas y procesos de prevención y protección en materia de seguridad frente a situaciones graves que pueden afectarles. • Por ello se debe proteger los procesos de negocio más importantes por medio de un conjunto de tareas que permitan recuperarse y dar respuesta tras un incidente grave, lo que permite reducir los costes financieros y pérdida de información ante estos incidentes. • Dos de los planes imprescindibles que cumplen con los objetivos de la gestión de seguridad de la información en protección de la información son: el Plan de Continuidad de Negocio 8Business Continuity Plan) y el Plan de Recuperación de Desastres (Disaster Recovery Plan).
  • 29. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES • El Plan de Recuperación de Desastres, es un proceso que engloba los datos, hardware y software crítico, para que una empresa pueda volver a realizar sus actuaciones tras un desastre ( global o parcial) • El Plan de continuidad de Negocio, establece un plan logístico que indica a la organización cómo recuperar y volver a actuar de acuerdo a sus funciones críticas dentro de un tiempo establecido tras una interrupción no prevista. Cada organización independientemente de su dimensión llevará a cabo las medidas necesarias y adecuadas alas necesidades para conseguir su continuidad cuando se origine el desastre. Por ejemplo: realizar copias de seguridad, o contar con un centro de respaldo alternativo en caso de referirnos a una empresa relacionada con el ámbito tecnológico.
  • 30. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Tipos de proyectos de continuidad. Se deben de distinguir tres ámbitos dentro del concepto de Plan de Continuidad de Negocio. • Plan de continuidad de Negocio: donde se encuentran para cada ámbito: la infraestructura TIC, RRHH, logística, entre otros, un plan de continuidad específico. • Plan de Continuidad TIC o Plan de Contingencia TIC, PCIC : forma parte del plan de continuidad de negocio de la organización en relación al ámbito TIC. Un PCN impulsa los planes de contingencia y un PCTIC el ámbito tecnológico. • Plan de Recuperación ante Desastres (PRD): enfocado a un ámbito menos detallado y técnico que favorece la actuación ante catástrofes.(plan reactivo) .
  • 31. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases: FASES DE CONTINUIDAD DE NEGOCIO Fase 0. Alcance Fase 1. Análisis de la organización Fase 2. Determinación de la estrategia de continuidad Fase 3. Respuesta a la contingencia Fase 4. Prueba, mantenimiento y revisión Fase 5. Concienciación e implantación
  • 32. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 0. Alcance: se establece la división del plan , a partir de la selección de las áreas o departamentos que requieren un mayor urgencia, debido a su complejidad organizativa. Se recomienda la siguiente división del plan: • Análisis del negocio • Clasificación de servidores y análisis cítrico • Identificación de los procesos y análisis de criticidad, así como los propios activos humanos e inmateriales con su correspondiente análisis de criticidad. • Estrategias
  • 33. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 0. Alcance . Se recomienda la siguiente división del plan: • Identificación de los procesos y análisis de criticidad, así como los propios activos humanos e inmateriales con su correspondiente análisis de criticidad. • Estrategias • Monitoreo • Pruebas y ejecución del plan • Responsables de activación e implantación del plan • Auditor del plan
  • 34. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 1. Análisis de la organización: recoge toda la información necesaria para garantizar la continuidad de la organización . En esta fase se determina los tiempos, necesidades temporales y procesos críticos que pueden afectar en el negocio. Para evaluar la organización se llevará a cabo una evaluación de impacto operacional, analizando los efectos negativos que supone la interrupción de las operaciones del negocio con el fin de poder llevar a cabo estrategias de recuperación.
  • 35. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 1. Análisis de la organización: NIVELES NEGATIVOS Nivel A, cuando el negocio o la organización no tiene en cuenta la operación, siendo crítica su realización Nivel B, la operación no es crítica para el negocia, pero al encontrarse integrada en este, no se puede prescindir de ella. Nivel C, la operación no se encuentra integrada en el negocio.
  • 36. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 1. Análisis de la organización. Como segunda parte de esta fase, una vez concretado los procesos críticos en el negocio se debe delimitar los tiempos de recuperación, para poder llevar a cabo las estrategias de continuidad. TIEMPOS DE RECUPERACIÓN Según el tiempo objetivo de recuperación, RTO (Recovery Time Objective ) Según el grado de dependencia de los datos, RPO (Recovery Point Objective) Según el tiempo de recuperación del trabajo, una vez reparado el sistema para recuperar los datos perdidos Según el período máximo de tiempo de inactividad puede conseguir la organización
  • 37. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 2. Determinar la estrategia de continuidad: a partir de los datos que sostienen los procesos críticos se establece si se pueden recuperar los activos en el menor tiempo posible y con el menor impacto y pérdida para el negocio y los clientes. Aquellas entidades que no puedan recuperarlo deberán llevar a cabo las estrategias de recuperación u reactivación de las operaciones, para ello deberán categorizar los incidentes para su activación:
  • 38. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Categorías Descripción Coste de la interrupción Crítico Cuando afecta a las operaciones críticas, solo pueden ser reemplazadas por la misma capacidad. Las aplicaciones críticas no pueden ser reemplazado de manera manual. Coste muy alto (24h). Alto Si afecta operaciones muy importantes para la organización, cuyas operaciones pueden realizarse mutuamente en un periodo limitado de tiempo. Coste menos costoso que en el sistema crítico, ya que las funciones se restauran en un tiempo delimitado Medio Las operaciones pueden realizarse de manera manual, en un periodo de tiempo limitado, se requiere una persona adicional para realizarlo, debido a su complejidad Coste tolerable Bajo Las operaciones pueden interrumpirse durante un periodo de tiempo largo, ya que para la organización, la restauración no requiere de sacrificio Coste pequeño o nulo  Fase 2. Determinar la estrategia de continuidad. Clasificación de los incidentes:
  • 39. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 3. Respuesta a la contingencia: esta fase engloba las selección e aplicación de las iniciativas, a partir de las estrategia de recuperación escogidas. Para la restauración a la contingencia se requiere conocer los recursos económicos y el tiempo de recuperación para determinar las condiciones mínimas con las que poder actuar y documentarlas en el Plan de Crisis y en los documentos relacionados con la recuperación de los entornos. • A tener en cuenta: Cuando ocurra un incidente se activará el Plan de Continuidad: eliminando o reduciendo la amenaza y sus efectos, evaluando, organizando y planificando la situación para actuar
  • 40. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Fases de un plan de continuidad de negocio establece las siguientes fases:  Fase 4. Prueba, mantenimiento y revisión: en esta fase teniendo en cuenta el sistema tecnológico de la organización se elaborarán los planes de prueba y mantenimiento.  Fase 5. Concienciación e implantación: en esta fase se acerca al personal de la organización el Plan de Continuidad de Negocio, la importancia que conlleva y su papel en él  A modo de resumen las fases del Plan de Continuidad del negocio están recogidos en el siguiente ejemplo:
  • 41. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS
  • 42. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Para la Planificación y gestión de la Recuperación del Desastre se establecen los siguientes puntos:  Definición del plan: donde se establecen roles y responsabilidades de los miembros del Comité de Seguridad según sus áreas de especialización.  Establecimiento de prioridades a partir del análisis de riesgo  Selección de las estrategias de recuperación, donde debe de tenerse en cuenta: el nivel crítico de la incidencia, el coste que puede generar, la duración de las propuestas, la seguridad y fiabilidad de las estrategias, y el tiempo en el que pueden permanecer activo el PCN y PNCTIC
  • 43. MÓDULO III. TÉCNICAS PARA GARANTIZAR EL CUMPLIMIENTO DE PROTECCIÓN DE DATOS UNIDAD DIDÁCTICA 3.3. LA GESTIÓN DE LA SEGURIDAD DE LOS TRATAMIENTOS 3.3.3.. RECUPERACIÓN DE DESASTRES Y CONTINUIDAD DEL NEGOCIO. PROTECCIÓN DE LOS ACTIVOS TÉCNICOS Y DOCUMENTALES. PLANIFICACIÓN Y GESTIÓN DE LA RECUPERACIÓN DEL DESASTRES Para la Planificación y gestión de la Recuperación del Desastre tiene que probarse antes de implantarlo en caso de desastres, para mejorar y garantizar la seguridad del mismo. Los puntos que se establecen en la Planificación y gestión de la Recuperación del Desastre son los siguientes:  Definición del plan: donde se establecen roles y responsabilidades de los miembros del Comité de Seguridad según sus áreas de especialización.  Establecimiento de prioridades a partir del análisis de riesgo  Selección de las estrategias de recuperación, donde debe de tenerse en cuenta: el nivel crítico de la incidencia, el coste que puede generar, la duración de las propuestas, la seguridad y fiabilidad de las estrategias, y el tiempo en el que pueden permanecer activo el PCN y PNCTIC