<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>PLAN DIRECTOR DE SEGURIDAD PDS archivos - Gestiona Abogados</title>
	<atom:link href="https://protecciondatoscertificado.es/blog/plan-director-de-seguridad-pds/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Delegados en Protección de Datos Certificados RGPD</description>
	<lastBuildDate>Fri, 22 Mar 2019 05:52:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://protecciondatoscertificado.es/wp-content/uploads/2018/10/cropped-ico_gestiona_abogados.png</url>
	<title>PLAN DIRECTOR DE SEGURIDAD PDS archivos - Gestiona Abogados</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>ELABORAR UN PDS. FASES 4, 5 y 6</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-pds-fases-4-5-6/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-pds-fases-4-5-6/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 20 Mar 2019 05:59:32 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[PDS]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2842</guid>

					<description><![CDATA[<p>Plan Director de Seguridad. Fases 4, 5 y 6. Definición de proyectos e iniciativas, clasificar y priorizar, aprobación y puesta en marcha.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fases-4-5-6/">ELABORAR UN PDS. FASES 4, 5 y 6</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading">PDS O PLAN DIRECTOR DE SEGURIDAD</h2>



<p>Las últimas fases que debemos tratar al elaborar nuestro Plan Director de Seguridad son:</p>



<ul class="wp-block-list"><li><strong>4.Definir proyectos e iniciativas</strong></li><li><strong>5.Aprobación del Plan Director</strong></li><li><strong>6.Puesta en marcha</strong></li></ul>



<h3 class="wp-block-heading"><strong>4. Definición de proyectos e iniciativas.</strong></h3>



<p>A partir de la información
recabada hasta este momento, debemos definir las acciones, iniciativas y
proyectos necesarios para alcanzar el nivel de seguridad que nuestra
organización requiere.</p>



<p>Dado que el análisis
realizado incluye diferentes ámbitos como Recursos Humanos, Dirección,
Mantenimiento, Jurídico, etc., las iniciativas para subsanar las deficiencias detectadas
también serán de distinta índole:</p>



<ul class="wp-block-list"><li>1. En primer lugar, definiremos las iniciativas dirigidas a mejorar los métodos de trabajo actuales, para que contemplen los controles establecidos por el marco normativo y regulatorio.</li><li>2. En segundo lugar, pondremos en marcha un conjunto de acciones relacionadas con los controles técnicos y físicos cuya ausencia o insuficiencia hemos detectado.</li><li>3. En tercer lugar, definiremos la estrategia a seguir así como los proyectos más adecuados para gestionar los riesgos por encima de nuestro riesgo aceptable.</li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>En la medida de lo posible, debemos estimar el coste de las iniciativas propuestas en términos temporales y económicos, contemplando los recursos materiales como humanos necesarios, tanto a nivel interno como externo.</p></blockquote>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="476" height="341" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-2.png" alt="FASES 4 5 Y 6 DEL PDS" class="wp-image-2938" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-2.png 476w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-2-300x215.png 300w" sizes="(max-width: 476px) 100vw, 476px" /></figure>



<h3 class="wp-block-heading"><strong>Clasificar y priorizar los proyectos a realizar</strong></h3>



<p>Una&nbsp;
vez&nbsp; identificadas&nbsp; las&nbsp;
acciones,&nbsp; iniciativas&nbsp; y&nbsp;
proyectos,&nbsp; debemos&nbsp; clasificarlas&nbsp;
y priorizarlas.&nbsp; </p>



<p>Es&nbsp; recomendable&nbsp; agrupar&nbsp;
las&nbsp; iniciativas&nbsp; o&nbsp;
dividir&nbsp; las propuestas para
homogeneizar el conjunto de proyectos que hemos definido.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>A la hora de clasificar las iniciativas podemos considerar como criterio el origen de las mismas&nbsp;&nbsp; (es&nbsp;&nbsp; decir,&nbsp;&nbsp; derivadas&nbsp;&nbsp; de&nbsp;&nbsp; la evaluación&nbsp;&nbsp; del&nbsp;&nbsp; cumplimiento&nbsp;&nbsp; normativo&nbsp;&nbsp; y regulatorio,&nbsp;&nbsp; análisis&nbsp;&nbsp; técnico&nbsp;&nbsp; o&nbsp;&nbsp; análisis&nbsp;&nbsp; de&nbsp;&nbsp; riesgos);&nbsp;&nbsp; el&nbsp;&nbsp; tipo&nbsp;&nbsp; de&nbsp;&nbsp; acción&nbsp;&nbsp; (técnica, organizativa, regulatoria, etc.).</p></blockquote>



<p>Sin embargo, con independencia de que
consideremos estos criterios, es conveniente organizar los proyectos atendiendo
al esfuerzo que requieren y a su coste temporal. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>De este modo se establecen proyectos a corto, medio y largo plazo. </p></blockquote>



<p>Adicionalmente,&nbsp; es&nbsp;
muy&nbsp; aconsejable&nbsp; que&nbsp;
creemos&nbsp; un&nbsp; grupo&nbsp;
que&nbsp; reúna&nbsp; aquellos proyectos&nbsp; cuya&nbsp;
consecución&nbsp; requiere&nbsp; poco&nbsp;
esfuerzo&nbsp; pero&nbsp; su&nbsp;
resultado&nbsp; produce mejoras
sustanciales en la seguridad. Tradicionalmente este tipo de iniciativas reciben
el nombre de «quick wins»</p>



<h3 class="wp-block-heading"><strong>5. Aprobar el Plan Director de Seguridad.</strong></h3>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="199" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-300x199.jpg" alt="APROBAR EL PLAN DIRECTOR DE SEGURIDAD. FASE 5 DEL PDS" class="wp-image-2939" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-300x199.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1-500x332.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-director-de-seguridad-ti-1.jpg 725w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<p>En&nbsp;
este&nbsp; punto, ya dispondremos&nbsp; de&nbsp;
una&nbsp; versión&nbsp; preliminar&nbsp;
del&nbsp; Plan&nbsp; Director&nbsp;
de Seguridad. </p>



<p>Este plan debe revisarlo y aprobarlo la
Dirección</p>



<p>Es posible que al revisar el Plan Director
de Seguridad haya que modificar su alcance, duración o la prioridad de algunos
proyectos. Si fuera preciso, el proceso de revisión se&nbsp; repetirá&nbsp;
cíclicamente&nbsp; hasta&nbsp; disponer&nbsp;
de&nbsp; una&nbsp; versión&nbsp;
final&nbsp; aprobada&nbsp; formalmente por la Dirección.</p>



<p>Una vez disponible la versión final aprobada
por la Dirección, es conveniente que ésta traslade a todos los empleados de la
organización (mediante reunión del director con todos&nbsp; los&nbsp;
empleados&nbsp; o&nbsp; mediante&nbsp;
correo&nbsp; electrónico)&nbsp; el&nbsp;
respaldo&nbsp; al&nbsp; Plan&nbsp;
Director&nbsp; de Seguridad,&nbsp; y&nbsp;
la&nbsp; importancia&nbsp; del&nbsp;
deber&nbsp; de&nbsp; colaborar&nbsp;
de&nbsp; toda&nbsp; la&nbsp;
organización&nbsp; en&nbsp; la implantación del mismo.</p>



<h3 class="wp-block-heading"><strong>6. Puesta en marcha.</strong></h3>



<p>Una vez aprobado por la Dirección, el Plan
Director de Seguridad marca el camino a seguir para alcanzar el nivel de
seguridad que nuestra organización necesita. Como si de un proyecto más se
tratara, cada organización puede emplear la metodología de gestión de proyectos
que considere oportuno para llevarlo a cabo.</p>



<p>A continuación se indican una serie de
aspectos cuya consideración favorecerá el éxito del proyecto y la consecución
de los objetivos establecidos:</p>



<ul class="wp-block-list"><li>Al  inicio  del  proyecto,  debemos  llevar  a  cabo  una <strong>presentación  general del proyecto</strong>  a  las  personas  implicadas,  haciéndoles  partícipes  del  mismo  e informándoles de cuáles son los trabajos y los resultados que se persiguen.</li><li><strong>Asignar   Responsables </strong> / coordinadores de  proyecto  a   cada  uno  de   los proyectos establecidos y dotarlo de los recursos necesarios. Dependiendo de la envergadura del proyecto, puede ser necesario formar un Comité de Gestión  que se encargue de la supervisión del mismo.</li><li><strong>Establecer  la periodicidad</strong> con  la  que  se  debe  llevar  a  cabo  el seguimiento individual de los proyectos así como el seguimiento conjunto del Plan Director de   Seguridad.   Al   respecto,   cabe   señalar   que   aquellos   cambios   en   la organización  o  en  el  entorno  de  la  misma  que  puedan  modificar  el  enfoque estratégico,   requerirán   que   revisemos   igualmente   el   Plan  Director   de Seguridad,  a  fin  de  confirmar  que  sigue  siendo  válido  y  consecuente  con  la estrategia general de la organización.</li><li>A medida que vayamos alcanzado los hitos previstos, debemos confirmar que las  <strong>deficiencias  identificadas  en  las  auditorías  o  en  el análisis  de  riesgos  han sido subsanadas.</strong></li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Siempre debemos tener presente que un Plan Director de Seguridad, se basa en la mejora continua. Por tanto cuando hayamos finalizado debemos comenzar de nuevo el ciclo.</p></blockquote>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fases-4-5-6/">ELABORAR UN PDS. FASES 4, 5 y 6</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-pds-fases-4-5-6/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PDS. FASE 3</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Mon, 18 Mar 2019 05:53:34 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[ANALISIS DE RIESGOS]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2793</guid>

					<description><![CDATA[<p>Plan Director de Seguridad.  Fase 3. Análisis y tratamiento del riesgo</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/">ELABORAR UN PDS. FASE 3</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"> <br>PLAN DIRECTOR DE SEGURIDAD </h2>



<h3 class="wp-block-heading"><strong>Análisis de riesgos</strong></h3>



<p>Paralelamente al desarrollo de los trabajos de auditoría, es necesario que realicemos un <a href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank" rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)">análisis de riesgos</a> a los que está expuesta nuestra organización.</p>



<p>El proceso para realizar un
análisis de riesgos consta de los siguientes pasos:</p>



<h4 class="wp-block-heading">1.Identificar los activos de
información de nuestra organización, cada uno de los cuales estará expuesto a
unas amenazas determinadas y tendrá unas vulnerabilidades asociadas.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Un servidor web puede estar expuesto a una denegación de servicio y tener como vulnerabilidad poca tolerancia a una carga de tráfico excesiva.</p></blockquote>



<p></p>



<h4 class="wp-block-heading">2. Del paso anterior, que nos describe el estado del activo, obtenemos el riesgo intrínseco. Es decir, el riesgo al que está expuesto el activo «por defecto» antes de la aplicación de los controles específicos.</h4>



<p></p>



<h4 class="wp-block-heading">3. En el paso siguiente, determinamos la probabilidad de materialización de un riesgo intrínseco, que dará como resultado un impacto, es decir, las consecuencias que tiene para nuestra organización la materialización de la amenaza.</h4>



<p></p>



<h4 class="wp-block-heading">4. A continuación, debemos
identificar aquellos riesgos que, por su probabilidad, impacto o ambos, no son
aceptables para nuestra organización. Esta decisión debemos tomarla de acuerdo
a nuestra estrategia corporativa y en función de los riesgos que estemos
dispuestos a asumir.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Para aquellos riesgos que no sean aceptables, debemos proponer diferentes iniciativas para la implantación de controles o salvaguardas, que tendrán un coste asociado.</p><p>En algunos casos, este coste es determinante para escoger controles menos eficaces pero con un menor coste o para asumir el riesgo debido al alto coste del control mitigante.</p></blockquote>



<p></p>



<h4 class="wp-block-heading">5. Como resultado de la aplicación de los controles, obtendremos el riesgo residual del activo, que nos indicará el grado de exposición del activo a las amenazas después de haber implantado los controles seleccionados así como las consecuencias de la materialización de la amenaza.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Tendremos en cuenta que los elementos y valores anteriores son dinámicos y podrán cambiar a medida que nuestra infraestructura evolucione, se añadan nuevos activos, ofrezcamos nuevos servicios, surjan nuevas amenazas o apliquemos unos controles determinados.</p><p>La sustitución de un sistema de copias tradicional, por un sistema de replicación de datos en diferido, puede eliminar riesgos de disponibilidad pero incrementar los riesgos de disponibilidad e integridad de los datos, al propagarse éstos en la réplica de manera automática.</p><p>También podemos crear nuestra propia metodología específica a partir de las existentes. En este sentido, puede resultar interesante adaptar diversas metodologías para obtener una que se adapte a la naturaleza de nuestra organización.</p></blockquote>



<h3 class="wp-block-heading">Nivel de riesgo aceptable</h3>



<p>Tras la identificación de los riesgos,  debemos establecer y documentar el nivel de riesgo aceptable: el valor umbral que determina los riesgos que deben ser tratados y los riesgos que son asumibles. </p>



<p><strong>¿Cómo podemos tratar un riesgo? </strong></p>



<p>A través de cuatro posibles
estrategias:</p>



<ul class="wp-block-list"><li> <strong>Transferir</strong> el riesgo a un tercero. Por ejemplo, contratando un seguro.</li><li> <strong>Eliminar</strong> el riesgo. Eliminando un proceso que ya no es necesario.</li><li> <strong>Asumir</strong> el riesgo, siempre justificadamente. El coste de instalar un grupo electrógeno o disponer de un centro de respaldo en caso de interrupción del suministro eléctrico puede ser demasiado alto y por tanto, puede ser necesario asumir el riesgo durante varias horas, a pesar de su impacto.</li><li> <strong>Implantar medida</strong>s para mitigarlo. Instalando un sistema de alimentación ininterrumpida o SAI para hacer frente a los cortes de electricidad más breves, o tener algún tipo de acuerdo recíproco con otra compañía para en caso de que se produzca un incidente grave poder usar sus servidores o instalaciones.</li></ul>



<p>En resumen, el análisis de
riesgos desarrollado en el contexto del Plan Director de Seguridad está enfocado
principalmente a identificar aquellos riesgos que exceden unos límites
aceptables para la organización.</p>



<p>Todos los trabajos
desarrollados hasta el momento están fuertemente relacionados y en todos los
casos requieren de la intervención de múltiples personas que conozcan la
organización. </p>



<p>En este sentido, nuevamente destacamos la importancia de contar con el apoyo de la Dirección para garantizar el éxito del proyecto.</p>



<p>En nuestro próximo post finalizaremos nuestro Plan Director de Seguridad con las últimas fases del mismo: </p>



<ul class="wp-block-list"><li><strong>4.Definir los proyectos e iniciativas</strong></li><li><strong>5.La Aprobación del Plan Director</strong></li><li><strong>6.Puesta en marcha del mismo.</strong></li></ul>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/">ELABORAR UN PDS. FASE 3</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-pds-fase-3/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PDS. FASE 2</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-pds-fase-2/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-pds-fase-2/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Thu, 14 Mar 2019 05:36:03 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2791</guid>

					<description><![CDATA[<p>Plan Director de Seguridad. Fase 2. Establecer los objetivos.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-2/">ELABORAR UN PDS. FASE 2</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"> PLAN DIRECTOR DE SEGURIDAD </h2>



<h3 class="wp-block-heading"><strong>OBJETIVOS DEL PLAN DIRECTOR.</strong></h3>



<h4 class="wp-block-heading"><strong>Establecer los objetivos</strong></h4>



<p>Establecer cuáles son nuestros objetivos a cumplir,  nos permitirá determinar los ámbitos a mejorar e identificar los aspectos en los que debemos focalizar nuestros esfuerzos.</p>



<p>En relación a los estándares relevantes que debemos tener en cuenta, deberíamos considerar:</p>



<ul class="wp-block-list"><li> Reglamento General de Protección de Datos (RGPD) en general. </li><li>ePCI-DSS si gestionamos datos de tarjetas de crédito</li><li>COBIT si queremos optar por guías de buenas prácticas alternativas a la norma ISO 27002</li><li>Esquema Nacional de Seguridad,  si trabajamos habitualmente con información de la Administración Pública o les proporcionamos servicios.</li></ul>



<h4 class="wp-block-heading"><strong>Análisis técnico de seguridad</strong></h4>



<p>El análisis técnico de la seguridad queda cubierto mediante la valoración del grado de implantación y madurez de los controles más relacionados con los sistemas de información empleados por la organización para almacenar y gestionar su información.</p>



<p>Además de temas de gestión y
de evaluación de controles en base a entrevistas y percepciones, la realidad
del estado de seguridad de una organización se evidencia mediante la
comprobación y valoración de aspecto tales como:</p>



<ul class="wp-block-list"><li> Si disponemos de antivirus y cortafuegos.</li><li> Si nuestra página web es segura.</li><li> Si la red está correctamente segmentada, que impida por ejemplo que desde Internet sean visibles los equipos de los usuarios o los servidores internos.</li><li> Si existen controles de acceso físicos a las áreas con información sensible: salas de servidores, despachos, área de Recursos Humanos, etc.</li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Sin duda, estas pruebas nos permiten identificar deficiencias en la seguridad técnica de la organización, y a través de ellas, comprobamos la eficacia de los controles de seguridad lógica existentes en la organización: cortafuegos, antivirus, sistemas de detección de intrusos, niveles de parcheado, política de contraseñas, etc.</p></blockquote>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="715" height="331" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD.jpg" alt="MEDIDAS TECNICAS" class="wp-image-2784" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD.jpg 715w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-300x139.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-500x231.jpg 500w" sizes="auto, (max-width: 715px) 100vw, 715px" /></figure>



<p>El alcance y modalidad de esta<a href="https://protecciondatoscertificado.es/auditoria-de-proteccion-de-datos/" target="_blank" rel="noreferrer noopener" aria-label=" auditoría (abre en una nueva pestaña)"> auditoría</a> puede variar en función de la estrategia de negocio, el ámbito de nuestra empresa y nuestros antecedentes. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Así, una empresa de comercio electrónico puede estar interesada en la seguridad de su página web, mientras que una empresa con otros riesgos diferentes en cuanto a fuga de información puede estar más interesada en mejorar el proceso de alta y baja de empleados, políticas de buenas prácticas del uso del correo corporativo, cultura en seguridad o los controles de acceso, entre otros.</p></blockquote>



<p>Debido a que se trata de un
trabajo especializado, es habitual que la organización opte por externalizar el
análisis técnico de la seguridad. </p>



<p>En estos casos debemos
prestar especial atención a la coordinación del equipo externo con el personal
propio de nuestra organización, para establecer el tipo de pruebas a realizar y
el método de trabajo que se utilizará. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por norma general, debemos requerir que no se lleven a cabo pruebas «agresivas», en cuanto a carga de trabajo de sistemas o redes, que pudieran afectar a la disponibilidad de los servicios TIC.</p></blockquote>



<p>Por contra, si optamos por llevar a cabo estas pruebas de forma interna, es fundamental <strong>acotar el periodo de realización</strong> y que el personal TIC prepare, previamente, <strong>procedimientos de recuperación</strong> sobre los entornos que serán evaluados, con el fin de minimizar el impacto en el negocio.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="318" src="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-1024x318.jpg" alt="DPD CERTIFICADO" class="wp-image-2535" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-1024x318.jpg 1024w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-300x93.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-768x238.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-1080x335.jpg 1080w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado-500x155.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2018/10/dpd-certificado.jpg 1137w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p>Es recomendable que se
lleven a cabo auditorías técnicas tanto desde el exterior de la organización
como desde el interior. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>De este modo podremos ponernos en el papel tanto de un atacante interno, por ejemplo un empleado malintencionado, como en el de un atacante externo, por ejemplo un ciberdelincuente.</p></blockquote>



<p>El próximo día continuaremos con la elaboración del Plan Director de Seguridad en la tercera fase: <strong>Análisis de Riesgos.</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png" alt="logo gestiona abogados" class="wp-image-1797" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-2/">ELABORAR UN PDS. FASE 2</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-pds-fase-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PDS. FASE 1</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-pds-fase-1/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-pds-fase-1/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 06:13:32 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2779</guid>

					<description><![CDATA[<p>Plan Director de Seguridad. Fase 1. Análisis de Cumplimiento.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-1/">ELABORAR UN PDS. FASE 1</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"> <br>PLAN DIRECTOR DE SEGURIDAD </h2>



<h3 class="wp-block-heading"><strong>ANÁLISIS PREVIO</strong></h3>



<p>Para la realización de un buen Plan Director de Seguridad, en adelante PDS, que se alinee con los objetivos estratégicos de la empresa, es fundamental que éste incluya una definición del alcance, e incorpore las obligaciones y buenas prácticas de seguridad,  que deberán cumplir tanto los trabajadores de la organización, como los terceros que colaboren con ella.</p>



<p>Por eso, los proyectos que componen el Plan Director de Seguridad varían en función de diversos factores:</p>



<ul class="wp-block-list"><li>Tamaño de la organización</li><li>Nivel de madurez en tecnología</li><li>Sector al que pertenece la empresa</li><li>Contexto legal que regula las actividades de la misma</li><li>Naturaleza de la información que manejamos</li><li>Alcance del proyecto</li><li>Otros aspectos organizativos</li></ul>



<p>En consecuencia, estos factores determinarán la magnitud y complejidad del Plan Director de Seguridad resultante. </p>



<h4 class="wp-block-heading"><strong>Conocer la situación actual de la organización.</strong></h4>



<p>La primera fase consiste en conocer la situación actual de nuestra empresa. </p>



<p>Para ello debemos llevar a
cabo distintos análisis considerando aspectos técnicos, organizativos,
regulatorios y normativos, entre otros.</p>



<p>Esta es la fase más importante y compleja de la elaboración del Plan Director de Seguridad, debido a la participación de diferentes personas y a la importancia que tiene que la información de la organización necesaria para conocer y evaluar su situación actual, sea fiable, completa y actualizada. </p>



<p>En esta fase es fundamental contar con el apoyo de la Dirección.  Éste es un aspecto esencial para &nbsp;garantizar el éxito del Plan Director de Seguridad, dado que este respaldo garantizará,  no sólo que disponemos de suficientes recursos, sino que el enfoque del proyecto está alineado con la filosofía y estrategia de la empresa.</p>



<h4 class="wp-block-heading"><strong>Actividades previas</strong></h4>



<p>Antes de comenzar con el
primer paso del análisis, debemos realizar varias actividades previas:</p>



<h5 class="wp-block-heading"><strong>1.Acotar y establecer el alcance</strong></h5>



<p>Es esencial definir
claramente el alcance sobre el que vamos a desarrollar el PDS. Este alcance
determinará la magnitud de los trabajos y también cuál será el foco principal de
la mejora tras la aplicación del PDS.</p>



<p>En relación con los posibles alcances que podemos escoger, pueden estar: un único departamento (habitualmente el de TIC), un conjunto de procesos críticos, o unos sistemas específicos.</p>



<p>Claro que lo recomendable es determinar aquellos activos y procesos de negocio críticos, aquellos sin los que la empresa no puede subsistir, y utilizar éstos como alcance del PDS. </p>



<p>De esta manera, la ejecución
del PDS tendrá un impacto más positivo sobre la seguridad de la información de
la organización.</p>



<p>Sin duda, si el proceso más crítico de nuestra empresa está relacionado con el proceso de facturación, podemos limitar el alcance a éste: sistemas y equipos implicados, personal, aplicaciones necesarias, riesgos específicos, etc. </p>



<p>De todos modos, aunque las mejoras serán específicas dentro de este proceso, nos permitirá profundizar en el resultado y partir de un punto para extenderlo a otros departamentos o procesos.</p>



<h5 class="wp-block-heading"><strong>2.Responsables de la gestión de los activos</strong></h5>



<p>Los activos de la
organización es todo aquello que tiene valor para ella. </p>



<p>Resulta que los <strong>activos de información</strong> son todos los procesos, personas, equipos, instalaciones, software o ficheros de todo tipo que la contienen, procesan o manejan de alguna forma.</p>



<p>Por eso es importante definir las responsabilidades sobre los activos de la organización: equipos informáticos, dispositivos móviles, aplicaciones, instalaciones (CPD), servicios e información. </p>



<p>Esto nos facilitará hacer un
seguimiento de la ejecución de las iniciativas implantadas, así como del
análisis y recogida de la información.</p>



<p>Dichas responsabilidades
deben estar asociadas a perfiles específicos, ya sea una persona o un comité
formado por varias personas. </p>



<p>De todos modos, en el caso de empresas de pequeño tamaño, varios de estos roles pueden ser asumidos por la misma persona (el propietario del activo en cuestión).</p>



<p>No obstante, al menos, se deben definir los siguientes perfiles de responsables:</p>



<ul class="wp-block-list"><li>De Seguridad, con la finalidad de hacer un seguimiento y coordinar todas las iniciativas puestas en marcha por la organización en materia de Seguridad de la Información.</li><li>De Información, especialmente cuando tratamos con información específica que es gestionada a través de diferentes entornos.</li><li>De ámbito, en el caso de que pongamos en marcha iniciativas en el ámbito lógico, físico, legal y organizativo.</li></ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Los controles de seguridad física pueden ser responsabilidad del responsable del área de Mantenimiento o Servicios Generales, mientras que los aspectos legales serán responsabilidad del responsable del área Jurídica. </p></blockquote>



<p>Sin embargo, todos estos responsables deberán ser coordinados por el <a rel="noreferrer noopener" aria-label="Responsable de Seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/el-responsable-de-seguridad-rgpd/" target="_blank">Responsable de Seguridad</a>, garantizando su correcta ejecución.</p>



<h5 class="wp-block-heading"><strong>3.Valoración inicial. </strong></h5>



<h6 class="wp-block-heading"><strong>a) Controles</strong></h6>



<p>Un buen comienzo implica realizar una valoración preliminar de la situación actual de la organización para determinar los controles y requisitos que son de aplicación. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>En la jerga de Gestión de la Seguridad se llaman controles a las medidas de todo tipo (técnico, legal u organizativo) que se implementan para contrarrestar los riesgos de seguridad.</p></blockquote>



<p>Por norma general, la evaluación de los aspectos normativos y regulatorios la realizaremos tomando como referencia el <strong>estándar internacional ISO/IEC 27002:2013</strong>, el cuál reúne un Código de Buenas Prácticas para la Gestión de la Seguridad de la Información. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Esta norma propone controles de seguridad que abarcan cuestiones técnicas, legales y organizativas.</p><p>Los controles relacionados con la gestión de copias de seguridad, requerimientos legales como cumplir con el RGPD, instalación de cortafuegos o la definición de un plan de continuidad del negocio.</p><p><strong>El conocimiento de esta norma es imprescindible para el desarrollo adecuado de un Plan Director de Seguridad. </strong></p></blockquote>



<p>No es necesaria la
implementación de todos los controles que se indican en la norma 27002:2013,
sino sólo aquellos que sean de aplicación a nuestra empresa.</p>



<ul class="wp-block-list"><li>Si no desarrollas aplicaciones, no tendremos que valorar aquellos controles de esta norma que hagan referencia al desarrollo seguro de aplicaciones.</li><li>Si no proporcionas un servicio de comercio electrónico, no será necesario que apliquemos los controles relacionados con la transacción de datos personales en la compra-venta online.</li><li>Por el contrario sí será necesario aplicar medidas o controles relacionados con las copias de seguridad o el proceso de altas y bajas de personal, ya que éstos serán de aplicación en cualquier organización.</li></ul>



<h6 class="wp-block-heading"><strong>b) Grado de madure</strong>z</h6>



<p>Después de analizar los controles según la norma, elaboraremos un documento con los controles o medidas de seguridad que se aplican en la organización y su grado de madurez, es decir, si están implantados y en qué estado están. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>A este documento lo llamaremos «<strong>Documento de Selección de Controles</strong>». En la norma se refieren al mismo como «Declaración de Aplicabilidad» o «SOA» por sus siglas del inglés Statement of Aplicability».</p></blockquote>



<p>A modo orientativo, podemos
partir de una escala de madurez de cinco niveles:</p>



<p>1. <strong>Inexistente</strong>. No se lleva a cabo el control de seguridad en los sistemas de información.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Aplicándolo a la realización de copias de seguridad en la organización, en este nivel de madurez no se realizarían.</p></blockquote>



<p><strong>2.Inicial</strong>. Las salvaguardas existen, pero no se gestionan, no existe un proceso formal para realizarlas. Su éxito depende de la buena suerte y de tener personal de alta calidad.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Aplicándolo al ejemplo de las copias de seguridad, en este nivel de madurez se realizan sin procedimiento y sin planificación.</p></blockquote>



<p><strong>3.Repetible</strong>. La medida de seguridad se realiza de un modo totalmente informal (con procedimientos propios, informales). La responsabilidad es individual. No hay formación.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>En nuestro caso de copias de seguridad, las copias sí se realizan con procedimientos y planificación ad-hoc.</p></blockquote>



<p><strong>4.Definido</strong>. El control se aplica conforme a un procedimiento documentado, pero no ha sido aprobado ni por el Responsable de Seguridad ni el Comité de Dirección.</p>



<p><strong>5.Administrado</strong>. El control se lleva a cabo de acuerdo a un procedimiento documentado, aprobado y formalizado.</p>



<p><strong>6. Optimizado</strong>. El control se aplica de acuerdo a un procedimiento documentado, aprobado y formalizado, y su eficacia se mide periódicamente mediante indicadores.</p>


<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-2860" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-1-300x215.png" alt="" width="300" height="215" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-1-300x215.png 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-1.png 476w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p><!--StartFragment--></p>


<h3 class="wp-block-heading"><strong>ANÁLISIS DE CUMPLIMIENTO</strong></h3>



<p>Para llevar a cabo el
análisis de cumplimiento y situación debemos:</p>



<h4 class="wp-block-heading">1.Realizar reuniones con el personal de los distintos departamentos de la organización para evaluar el cumplimiento de los controles de seguridad implantados.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Aunque la mayor parte de los controles corresponden al departamento TIC, también es necesario analizar procesos de otras áreas. </p><p>Habitualmente se incluyen los departamentos de Personal, Jurídico, Administración, Servicios Generales y, en caso de existir, el departamento de Calidad.</p><p>Para poder desempeñar adecuadamente las tareas de recopilación de información, es vital que la Dirección traslade a cada una de las áreas y sus responsables la importancia del proyecto, los beneficios derivados de su implantación así como la implicación que se espera de ellos en todas las fases del proyecto.</p></blockquote>



<h4 class="wp-block-heading">2. Los estándares y normas
internacionales en materia de seguridad de la información incluyen requisitos
para implantar medidas de control de acceso físico y seguridad medioambiental. </h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por lo tanto, también será necesario llevar a cabo una inspección in-situ de las instalaciones.</p></blockquote>



<h4 class="wp-block-heading">3. Registrar todos los
problemas y evidencias que vayamos detectando, en relación a los requisitos de
seguridad de aplicación y que están prefijados, en documentos que luego podamos
contrastar y consultar. </h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por norma general, es muy útil emplear formularios y listas de verificación (checklists) que incluyen los aspectos a revisar y comprobar.</p></blockquote>



<h4 class="wp-block-heading">4. Una vez dispongamos de
toda la información, debemos analizar los resultados y situar el cumplimiento
de cada control en una escala, por ejemplo entre el 0 al 5, según el modelo de
madurez, donde 0 es la ausencia total del control, y el 5 la aplicación
optimizada del control.</h4>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por ejemplo, trasladando la escala a las copias de seguridad: el nivel 0 sería la ausencia de copias de seguridad, y el nivel 5 la realización de copias, existencia de procedimientos, pruebas de recuperaciones periódicas, análisis periódico de incidencias, etc.</p></blockquote>



<p>Esta escala nos permitirá conocer la evolución en el tiempo del grado de seguridad de la organización.</p>



<p>El próximo día analizaremos la segunda fase del Plan Director de Seguridad: Los <strong>Objetivos del Plan.</strong></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /></figure></div>


<p><!--EndFragment--></p>
<p style="text-align: center;"><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noopener noreferrer">Gestiona Abogados</a></p><p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-pds-fase-1/">ELABORAR UN PDS. FASE 1</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-pds-fase-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</title>
		<link>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/</link>
					<comments>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Fri, 08 Mar 2019 06:06:54 +0000</pubDate>
				<category><![CDATA[Análisis de Riesgos RGPD]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2777</guid>

					<description><![CDATA[<p>Elaboración de un Plan Director de Seguridad.</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/">ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading" style="text-align:center">Fases</h2>



<p>En la elaboración del Plan Director de nuestra organización, hemos decidido clasificarlo en seis fases:</p>



<ul class="wp-block-list"><li><strong>1.Análisis previo</strong></li><li><strong>2.Objetivos del Plan</strong></li><li><strong>3.Análisis de Riesgos</strong></li><li><strong>4.Definir proyectos e iniciativas</strong></li><li><strong>5.Aprobación del Plan Director</strong></li><li><strong>6.Puesta en marcha</strong></li></ul>



<h3 class="wp-block-heading" style="text-align:center"><strong>Análisis previo</strong></h3>



<p>Para realizar el Plan Director de Seguridad (PDS) es necesario realizar un análisis previo, que debe estar basado en un <a rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">análisis de riesgos</a>&nbsp;donde se identifiquen las principales <a rel="noreferrer noopener" aria-label="amenazas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">amenazas</a> que afectan a la organización y el <a rel="noreferrer noopener" aria-label="amenazas (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank">riesgo</a> asociado a cada una de ellas, en función de la <a href="https://protecciondatoscertificado.es/eipd-ejercicio-practico/" target="_blank" rel="noreferrer noopener" aria-label="probabilidad y el impacto (abre en una nueva pestaña)">probabilidad y el impacto</a> que tengan de materializarse.</p>



<p>En consecuencia, para mitigar el riesgo de estas amenazas,  se deben establecer unos puntos de acción, concretados en proyectos y actividades que serán parte del plan director de seguridad o PDS.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="422" height="105" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance.jpg" alt="Objetivos del PDS. Compliance, información, Riesgos, RGPD" class="wp-image-2853" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance.jpg 422w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/compliance-300x75.jpg 300w" sizes="auto, (max-width: 422px) 100vw, 422px" /></figure></div>



<h3 class="wp-block-heading" style="text-align:center"><strong>Objetivos
del Plan</strong></h3>



<p>Adicionalmente a lo
anterior, es necesario entender las necesidades del negocio y mantener
conversaciones con los responsables de las diferentes áreas de la organización,
incluido el máximo nivel, para entender qué se espera de la función de
seguridad y su aportación al negocio. </p>



<p>En efecto,  esto nos ayudará a establecer los objetivos de seguridad de la información en la empresa.</p>



<p>Claro que en la identificación de los proyectos y actividades, es importante diferenciar entre los proyectos a largo plazo y los de corto plazo. </p>



<p>Es decir, que los proyectos a corto plazo nos ayudarán a obtener “quick wins”, que son muy buenos para mostrar a la Dirección de la organización la validez y el progreso del Plan Director de Seguridad o PDS.</p>



<h3 class="wp-block-heading" style="text-align:center"><strong>Definición,
coste y responsables</strong></h3>



<p>También es clave para el éxito del Plan Director o PDS  definir el detalle de cada uno de los proyectos a realizar, indicando el coste asociado y la persona o departamento responsable de su consecución. </p>



<p>En caso contrario, será un
documento a muy alto nivel que se olvidará con el tiempo.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="918" height="405" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria.jpg" alt="Aprobación del Plan Director de Seguridad." class="wp-image-2854" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria.jpg 918w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-300x132.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-768x339.jpg 768w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Cursos-gratis-de-auditoria-500x221.jpg 500w" sizes="auto, (max-width: 918px) 100vw, 918px" /></figure>



<h3 class="wp-block-heading" style="text-align:center"><strong>Aprobación
del Plan Director</strong></h3>



<p>Después de haber concretado detalles, proseguiremos con la aprobación del plan.  El Plan Director o PDS debe ser aprobado por al máximo nivel posible dentro de la organización, como puede ser el Comité de Dirección o Consejo de Administración. </p>



<p>Por consiguiente, la aprobación del plan será fundamental para dotarlo,  tanto de dotación presupuestaria,  como de autoridad, una cosa tan importante como la otra.</p>



<h3 class="wp-block-heading" style="text-align:center"><strong>Métricas
y control</strong></h3>



<p>Una vez identificados los objetivos, así como los proyectos y actividades que ayuden a conseguirlo, es necesario establecer unas métricas o indicadores para poder medir con el tiempo la buena marcha y la ejecución del Plan Director de Seguridad de la Información o PDS. </p>



<p>Existen indicadores de
consecución de objetivos (KGI=Key Goal Indicator) e indicadores de rendimiento
(KPI=Key Performance Indicator). </p>



<p>Por cada indicador es
necesario detallar cómo se mide, quien lo mide, cada cuanto se mide y una meta
asociada.</p>



<p>Los KPIs son habilitadores o
te dan una idea de cómo bien o mal se está haciendo para conseguir alcanzar la
meta del KGI. </p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow"><p>Por ejemplo, un KGI puede ser “número de incidentes de seguridad por malware” (cuya meta debe ser 0) y un KPI podría ser “porcentaje de PCs con antivirus” (cuya meta debe ser 100%). </p></blockquote>



<p>En la medida que el KPI
anterior se aproxime a su meta, el KGI también lo hará.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="390" height="252" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/Director-de-seguridad-en-tu-empresa-texto3.gif" alt="PDS: PLANIFICAR, HACER, VERIFICAR, ACTUAR" class="wp-image-2827"/></figure></div>



<h3 class="wp-block-heading" style="text-align:center"><strong>Resultados</strong></h3>



<p>Por lo tanto, el resultado
del Plan Director será:</p>



<ul class="wp-block-list"><li>Un conjunto de objetivos alineados con la estrategia de la empresa. A cada objetivo se le puede asociar un conjunto de indicadores, preferentemente KGIs, que nos den una idea del cumplimiento del objetivo.</li><li>Un análisis de riesgos previo que justifique las necesidades que se van a cubrir con los proyectos identificados en el plan de acción.</li><li>Un conjunto de proyectos y actividades a poner en marcha para la consecución de los objetivos anteriores. A cada proyecto se le puede asociar un conjunto de indicadores, preferentemente KPIs</li><li>El detalle de cada uno de los proyectos anteriores, especificando las fases, las tareas, las fechas de compromiso, el responsable de cada actividad o tarea y el coste asociado.</li></ul>



<p>Con todo lo anterior, el Plan Director de Seguridad de la Información será nuestra guía y herramienta estratégica a 2 o 3 años para fundamentar las acciones e inversiones realizadas en seguridad de la información.</p>



<p></p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/">ELABORAR UN PLAN DIRECTOR DE SEGURIDAD (PDS)</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/elaborar-un-plan-director-de-seguridad-pds/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PLAN DIRECTOR DE SEGURIDAD PDS</title>
		<link>https://protecciondatoscertificado.es/plan-director-de-seguridad-pds/</link>
					<comments>https://protecciondatoscertificado.es/plan-director-de-seguridad-pds/#respond</comments>
		
		<dc:creator><![CDATA[Gestiona Abogados]]></dc:creator>
		<pubDate>Wed, 06 Mar 2019 06:27:29 +0000</pubDate>
				<category><![CDATA[blog]]></category>
		<category><![CDATA[Medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD PDS]]></category>
		<category><![CDATA[ANALISIS DE RIESGOS]]></category>
		<category><![CDATA[medidas técnicas y organizativas]]></category>
		<category><![CDATA[PLAN DIRECTOR DE SEGURIDAD]]></category>
		<category><![CDATA[responsabilidad pro-activa]]></category>
		<guid isPermaLink="false">https://protecciondatoscertificado.es/?p=2773</guid>

					<description><![CDATA[<p>Plan Director de Seguridad. PDS. ¿Qué es y cómo se elabora?</p>
<p>La entrada <a href="https://protecciondatoscertificado.es/plan-director-de-seguridad-pds/">PLAN DIRECTOR DE SEGURIDAD PDS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h4 class="wp-block-heading"><strong>¿QUE
ES?</strong></h4>



<p>Un &nbsp;Plan Director de Seguridad es una herramienta que permite establecer una <strong>guía corporativa para la implantación coordinada</strong> de las <a rel="noreferrer noopener" aria-label="medidas de seguridad (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/medidas-tecnicas-y-organizativas-rgpd/" target="_blank">medidas de seguridad</a> asociadas a la reducción de riesgos.</p>



<p>Por lo tanto, el Plan Director de Seguridad suele ser realizado una vez concluido el <a rel="noreferrer noopener" aria-label="análisis de riesgos (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-parte-viii-analisis-de-riesgos/" target="_blank">análisis de riesgos</a>.</p>



<p>En primer lugar es necesario&nbsp;<strong>identificar los activos</strong> y definir cómo se deben proteger,  de manera que,  en caso necesario,  se permita la continuidad de la empresa.</p>



<p>Seguidamente, se deben <strong>identificar las amenazas</strong>, los problemas de seguridad y evaluar su impacto caso de llegar a producirse.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="715" height="331" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD.jpg" alt="Seguridad de la Red" class="wp-image-2784" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD.jpg 715w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-300x139.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/SEGURIDAD-500x231.jpg 500w" sizes="auto, (max-width: 715px) 100vw, 715px" /></figure>



<h5 class="wp-block-heading">Posteriormente hay que&nbsp;<strong>evaluar los riesgos:</strong></h5>



<ul class="wp-block-list"><li>se debe calcular la probabilidad de que pueda ocurrir un suceso</li><li>determinar qué potencial tiene para causar un daño</li><li>los costes, que  pueden ir desde la pérdida de datos, la pérdida de clientes o la pérdida de confianza de los inversores.</li></ul>



<p>Para finalizar se debe seleccionar un equipo que ayude a&nbsp;<strong>identificar las amenazas en todas las áreas de la empresa.</strong>&nbsp;</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="300" height="212" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/bandido-300x212.jpg" alt="bandido detrás de ordenador" class="wp-image-2783" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/bandido-300x212.jpg 300w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/bandido-400x284.jpg 400w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/bandido-500x354.jpg 500w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/bandido.jpg 650w" sizes="auto, (max-width: 300px) 100vw, 300px" /></figure></div>



<h5 class="wp-block-heading">El equipo debe ser multidisciplinar y deben integrarlo miembros de:</h5>



<ul class="wp-block-list"><li>El área de TIC</li><li>Recursos Humanos</li><li>Dirección de la empresa</li></ul>



<p>En consecuencia,  estos serán los responsables de crear una <strong>Política de Seguridad Informática</strong>&nbsp;que identifique los documentos asociados, normas, responsabilidades y una estructura organizativa.</p>



<h4 class="wp-block-heading"><strong>¿PARA
QUE SIRVE?</strong></h4>



<p>La evolución de las
tecnologías de la información y comunicación nos ha permitido automatizar y
optimizar muchas de las actividades que se llevan a cabo en nuestra organización.
</p>



<p>Además, los recientes <strong>ataques de seguridad informática</strong>&nbsp;han llevada a muchas empresas a desarrollar sistemas de seguridad reforzados que intentan blindar su seguridad. </p>



<p>Es decir, que un <strong>plan&nbsp;director de seguridad TI</strong>&nbsp;es un <a rel="noreferrer noopener" aria-label="plan proactivo (abre en una nueva pestaña)" href="https://protecciondatoscertificado.es/protocolos-a-seguir-para-evidenciar-el-cumplimiento-del-rgpd-responsabilidad-pro-activa/" target="_blank">plan proactivo</a> que indica cómo actuar frente a múltiples escenarios. Es la clave para preparar a las empresas frente a <strong>posibles amenazas</strong>&nbsp;que puedan plantearse en un futuro. </p>



<h4 class="wp-block-heading"><strong>¿COMO
SE HACE?</strong></h4>



<p>Para garantizar la seguridad de la información del negocio,  se necesita llevar a cabo una <strong>gestión planificada de actuaciones</strong> en materia de Ciberseguridad.</p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="476" height="341" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad.png" alt="Fases de un plan director de seguridad." class="wp-image-2786" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad.png 476w, https://protecciondatoscertificado.es/wp-content/uploads/2019/03/plan-seguridad-300x215.png 300w" sizes="auto, (max-width: 476px) 100vw, 476px" /></figure></div>



<h5 class="wp-block-heading">¿Qué ocurriría si nuestra
empresa se encontrase en alguna de las siguientes situaciones?</h5>



<ul class="wp-block-list"><li>Sufrimos los efectos de un virus informático y no sabemos cómo reaccionar.</li><li>Se produce una pérdida de datos y no tenemos copias de seguridad o no podemos recuperar la información.</li><li>Perdemos o extraviamos un disco duro portátil con información sensible.</li><li>Nuestra página de comercio electrónico es el objetivo de un ataque de denegación de servicio, dejándola inoperativa.</li><li>Se nos estropea algún servidor o elemento de red, que nos impide el uso del correo electrónico, la conexión a Internet o el uso de una aplicación crítica.</li></ul>



<h5 class="wp-block-heading">Frente a escenarios como los
anteriores, surgen muchas dudas:</h5>



<ul class="wp-block-list"><li> ¿Debería externalizar el soporte informático de mi empresa?</li><li>¿Es seguro gestionar información corporativa en dispositivos móviles? ¿Hemos proporcionado y utilizado los recursos necesarios para ello?</li><li>¿Sabemos si las copias de seguridad funcionan? ¿estamos realizando copias de toda la información crítica para nuestra organización?</li><li> Si sufrimos un incidente de seguridad informática, ¿conocemos los riesgos a los que está expuesta nuestra empresa?</li></ul>



<p>En resumen, si las herramientas tecnológicas y la información que dan soporte a los servicios y procesos productivos,  son de gran valor para nuestra organización, debemos empezar a pensar en poner en práctica un Plan Director de Seguridad.</p>



<h4 class="wp-block-heading"><strong>¿POR
DÓNDE EMPEZAR? </strong></h4>



<p>Cuando decidimos abordar la ciberseguridad es importante tener una planificación de las actividades a realizar, que cuente con el compromiso de la dirección. </p>



<p>Sin duda, este plan va a marcar las prioridades, los responsables y los recursos que se van a emplear para mejorar nuestro nivel seguridad en el mundo digital.</p>



<p>A esta planificación la
llamaremos&nbsp;Plan Director de Seguridad. </p>



<p>Contendrá los proyectos que vamos a abordar,  tanto técnicos,  como de contenido legal y organizativos. </p>



<h5 class="wp-block-heading">Así, habrá proyectos:</h5>



<ul class="wp-block-list"><li>de instalación de productos o de contratación de servicios</li><li>para cumplir con las leyes de privacidad y comercio electrónico</li><li>formar a los empleados</li><li>poner en marcha procedimientos y políticas internas.</li></ul>



<p>Dado que cada empresa es un mundo, tendremos que calcular nuestro particular nivel de seguridad,  que será nuestro punto de partida,  y fijarnos un objetivo de dónde queremos estar. </p>



<p>Este objetivo y los
proyectos a aplicar siempre tendrán que estar&nbsp;alineados con las
estrategias de negocio. </p>



<div class="wp-block-image"><figure class="aligncenter"><img loading="lazy" decoding="async" width="218" height="231" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/03/ESCUDO.png" alt="imagen de un hombre enmarcado en un escudo todo en blanco sobre fondo negro" class="wp-image-2787"/></figure></div>



<h4 class="wp-block-heading"><strong>¿QUÉ
VAMOS A PROTEGER?</strong></h4>



<p>Tenemos que preguntarnos:</p>



<ul class="wp-block-list"><li>cómo haremos la prevención</li><li>qué incidentes podríamos tener</li><li>cómo nos preparamos para reaccionar, etc. </li></ul>



<p>Fijaremos el punto de
partida evaluando el&nbsp;riesgo&nbsp;que nos afecta y el que podemos tolerar. </p>



<p></p>



<p>El próximo día veremos un ejemplo de cómo elaborar nuestro Plan Director de Seguridad.</p>



<p></p>



<div class="wp-block-image"><figure class="alignleft"><img loading="lazy" decoding="async" width="329" height="79" src="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png" alt="logo gestiona abogados" class="wp-image-1841" srcset="https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1.png 329w, https://protecciondatoscertificado.es/wp-content/uploads/2019/01/Logo_Gestiona_Abogados-e1539547646503-1-300x72.png 300w" sizes="auto, (max-width: 329px) 100vw, 329px" /><figcaption><a href="https://protecciondatoscertificado.es/" target="_blank" rel="noreferrer noopener" aria-label=" (abre en una nueva pestaña)">https://protecciondatoscertificado.es/</a></figcaption></figure></div>
<p>La entrada <a href="https://protecciondatoscertificado.es/plan-director-de-seguridad-pds/">PLAN DIRECTOR DE SEGURIDAD PDS</a> se publicó primero en <a href="https://protecciondatoscertificado.es">Gestiona Abogados</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://protecciondatoscertificado.es/plan-director-de-seguridad-pds/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
