Hoy veremos el segundo paso para implantar el ENS o Esquema Nacional de Seguridad en nuestra empresa:

REQUISITOS MÍNIMOS DE SEGURIDAD

Todos los organismos que estén sujetos al cumplimiento del ENS deben contar con una política de seguridad formal, aprobada por el titular del órgano superior correspondiente.

Esta política de seguridad, se establecerá en base a los principios básicos indicados en el post anterior, y se desarrollará aplicando los siguientes requisitos mínimos:

  • Organización e implantación del proceso de seguridad.
  • Análisis y gestión de los riesgos.
  • Gestión de personal.
  • Profesionalidad.
  • Autorización y control de los accesos.
  • Protección de las instalaciones.
  • Adquisición de productos.
  • Seguridad por defecto.
  • Integridad y actualización del sistema.
  • Protección de la información almacenada y en tránsito.
  • Prevención  ante  otros  sistemas  de  información  interconectados.
  • Registro de actividad.
  • Incidentes de seguridad.
  • Continuidad de la actividad.
  • Mejora continua del proceso de seguridad.

1 Organización e implantación del proceso de seguridad.

El  proceso  de  seguridad,  aunque  tenga  personas  responsables de ciertos aspectos formales o de gestión, es competencia de todo el personal de una entidad.

No es posible hacer un esfuerzo integral, como demanda el ENS, sin involucrar a todo el mundo, ya que cada uno es responsable de la seguridad en las tareas que realiza.

La política de seguridad recogerá los responsables de definir y  hacer  cumplir  la  política,  así  como  las  líneas  a  seguir  en  la entidad, por lo debe ser difundida a toda la organización y conocida por todos.

2 Análisis y gestión de los riesgos.

Cada organización debe realizar su propio análisis y gestión de riesgos para sus sistemas de información.

El ENS no prescribe ninguna metodología de análisis de riesgos,  estableciendo  únicamente  que  debe  utilizarse  una  que  esté internacionalmente reconocida.

A efectos prácticos esto significa  que  cualquier  metodología  que  reconozca  el  European  Network  and  Information  Security  Agency  (ENISA)  http://www.enisa.europa.eu/act/rm/cr/risk-manage- en  su Inventario de Metodologías sería válida en este contexto.

Dado que Magerit se encuentra en este Inventario así como la herramienta asociada Pilar en el Inventario de Herramientas, y la alta difusión de esa metodología en el ámbito de las Administraciones Públicas, es la candidata más apropiada para ser utilizada en la implantación del ENS.

En la gestión de riesgos es importante escoger y aplicar medidas  de  seguridad  proporcionales  al  riesgo  detectado. 

Es  decir, el coste y esfuerzo de las medidas puede ser tan alto como el riesgo que se pretende mitigar, pero no debería ser mayor.

3 Gestión de personal.

Como  se  ha  comentado  anteriormente,  un  factor  crítico  de  éxito para los esfuerzos en seguridad es la participación del personal.

Todos  deben  ser  concienciados,  formados,  e  informados  de  sus deberes y obligaciones en materia de seguridad.

Esto permitirá tomar acciones encaminadas a corregir comportamientos poco adecuados, e incluso exigir responsabilidades  a  aquellas  personas  que  no  cumplan  con  lo  establecido.

Para esto es necesario también, que los usuarios estén identificados de manera única en el sistema, para poder seguir sus acciones.

Tras la formación, deben realizarse acciones que verifiquen si se  siguen  las  normas  de  seguridad  establecidas  de  manera  sistemática.

4 Profesionalidad.

El personal que esté dedicado a las tareas de seguridad debe estar  cualificado  de  manera  apropiada,  dada  la  sensibilidad  y  complejidad  de  algunas  de  esas  tareas. 

Esto  es  aplicable  a todas las fases del ciclo de vida del proceso de seguridad: instalación,  mantenimiento,  gestión  de  incidencias  y  desmantelamiento.

Para ello, todo el personal recibirá la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios sujetos al ENS.

Lógicamente,   los  mismos  requisitos  que  se  exigen  internamente,   deben  ser  exigidos  a  cualquier  proveedor  que  preste  algún  servicio  relacionado  con  seguridad. 

Los  proveedores  deberán contar con un nivel de seguridad similar al requerido por la entidad.

5 Autorización y control de los accesos.

El  primer  paso, para  asegurar  que  la  información  y  los  sistemas  están  protegidos,  es  limitar  el  acceso  a  los  mismos. 

Debe definirse quienes y en qué medida tendrán acceso a los recursos, de manera que cada uno tenga el acceso necesario para  realizar  sus  tareas,  pero  no  a  equipos  o  datos  que  no  deben estar a su alcance.

Además, debe contar con mecanismos de autorización para permitir el acceso, y denegarlo y revocarlo cuando sea necesario.

6 Protección de las instalaciones

Las instalaciones deben protegerse contra daños que puedan afectar a los sistemas que albergan, y contra accesos de personas no autorizadas.

En  caso  de  instalaciones  en  las  que  se  ubiquen  sistemas,  el  control  de  acceso  deberá  ser, como  mínimo,  mediante  salas  cerradas y con control de llaves.

7 Adquisición de productos

Los  productos  de  seguridad  que  se  adquieran,  deberán  ser  idealmente certificados en seguridad, según alguna norma o estándar reconocido internacionalmente.

En este contexto, lo habitual será la certificación en Common Criteria.

En cualquier caso, la compra de cualquier producto o servicio relacionado  con  la  administración  electrónica,  debe  hacerse  tras un completo análisis de los requisitos, no solo funcionales, sino también de seguridad, que debe cumplir.

8 Seguridad por defecto.

Los  sistemas  deben  diseñarse  y  configurarse  de  forma  que  garanticen  la  seguridad  por  defecto. 

Para  conseguirlo,  las  pautas a seguir son:

  • No proporcionar más funcionalidad que la requerida por las necesidades y objetivos de la entidad.
  • En línea con lo anterior, deben eliminarse las funciones que no sean necesarias para el correcto funcionamiento del sistema, o para la consecución de los objetivos.
  • Los  privilegios  de  operadores,  administradores  y  usuarios deberán ser los mínimos necesarios para que cumpla con sus obligaciones.
  • Los  accesos  deben  estar  restringidos  al  personal  autorizado, los horarios establecidos. y los puntos de accesos aprobados.
  • El sistema ha de ser sencillo y seguro de utilizar, de forma  que  para  que  ocurra  un  incidente  de  seguridad,  sea  necesario que el usuario lo haga de manera consciente.

9 Integridad y actualización del sistema.

Para garantizar la integridad del sistema en todo momento, cualquier cambio, tanto físico como lógico, debe ser realizado solamente tras su aprobación formal y mediante un procedimiento formal.

Se deben llevar a cabo las actualizaciones de los sistemas de una manera controlada y en función del estado de seguridad requerido en cada momento.

Los cambios en las especificaciones de los fabricantes, la aparición de nuevas vulnerabilidades, la emisión de actualizaciones y parches que afecten a los  sistemas  deben  ser  analizados  para  tomar  las  medidas necesarias para que no se degraden los sistemas ni su nivel de seguridad, gestionando asimismo los riesgos que introducen los cambios que se realizarán.

10 Protección de la información almacenada y en tránsito.

Una parte significativa del ciclo de vida de la información corresponde a su almacenamiento y a su transporte.

La  información  debe  estar  protegida  en  todo  momento.

Es  crítico  tener  en  cuenta  los  riesgos  que  conllevan  esas fases, especialmente con el uso de medios como ordenadores portátiles, asistentes personales (PDA), dispositivos periféricos, soportes de información y comunicaciones sobre redes  abiertas  o  con  cifrado  débil.

Estos  dispositivos  y  medios  presentan  más  riesgo  de  pérdidas  o  robos  que  los  tradicionales, por lo que se debe tener más cuidado en su uso y manipulación.

Otro aspecto importante es que la información esté correctamente almacenada y conservada, de manera que pueda ser recuperada cuando sea necesario.

Para ello es necesario desarrollar  procedimientos  adecuados,  que  cubran  tanto  a  la  información  en  soporte  electrónico  como  en  papel,  si  es  el  origen o la consecuencia directa de la información electrónica a la que se refiere el ENS.

11 Prevención ante otros sistemas de información interconectados.

Actualmente,  es  más  habitual  encontrarse  con  sistemas  conectados con otros sistemas mediante redes privadas o públicas,  que  sistemas  independientes. 

Conectarse  con  otros  sistemas, en particular a redes públicas de comunicaciones (por ejemplo Internet), conlleva unos riesgos que deben ser evaluados y mitigados antes de llevar adelante la conexión.

12 Registro de actividad.

Registrar  las  actividades  de  los  usuarios,  recogiendo  la  información  necesaria  para  monitorizar,  analizar,  investigar  y  documentar actividades indebidas o no autorizadas, permite identificar a la persona que las ha realizado y tomar medidas al respecto, según la gravedad de los hechos.

Esto debe realizarse únicamente en la medida en que sea necesario para cumplir con los requisitos del ENS, y sin incurrir en incumplimientos de la Ley de Protección de Datos de Carácter Personal, o en otras leyes y regulaciones relacionadas.

13 Incidentes de seguridad.

El ENS establece que se debe instalar un sistema de detección y reacción frente a código dañino (virus, gusanos, troyanos, etc.).

Gestionar  los  incidentes  de  seguridad  tiene  como  objetivo  asegurarse  de  que  los  eventos  y  los  puntos  débiles  de  la  seguridad  de  la  información,  asociados  con  los  sistemas  de  información, se comunican de forma que sea posible emprender acciones correctivas, se registran, se escalan y se resuelven de la manera más eficaz posible.

Documentando los incidentes y las acciones tomadas para su resolución  es  posible  evaluarlos  para  identificar  incidentes  recurrentes  o  de  relevancia. 

Con  esta  información  se  puede  estudiar  mejorar  o  añadir  controles,  en  definitiva,  se  puede  mejorar el sistema.

14 Continuidad de la actividad.

Reaccionar a la interrupción de las actividades, y proteger los sistemas de información, de los efectos de desastres o de fallos importantes, así como garantizar su oportuna reanudación, es el objetivo de implantar medidas como las copias de seguridad y mecanismos para asegurar la continuidad como los planes de continuidad.

Estos  planes  aseguran  que  la  disponibilidad  de  la  información  y  los  servicios  se  mantienen  en  un  nivel  y  en  un  plazo  temporal establecidos incluso después de una interrupción o un fallo de los procesos críticos de negocio.

15 Mejora continua del proceso de seguridad.

La mejora continua es uno de los requisitos del ENS, que requiere  que  el  proceso  integral  de  seguridad  implantado  se  actualice y mejore de manera continua, dejando a criterio de los implantadores los métodos para realizarlo, ya que no especifica un método determinado para realizarlo, simplemente que sea un método reconocido internacionalmente.

16 Cumplimiento de requisitos mínimos.

Para  dar  cumplimiento  a  los  requisitos mínimos, se aplicarán las medidas de seguridad, teniendo en cuenta los siguientes criterios:

  • Los activos que constituyen el sistema y su valoración.
  • La categoría del sistema.
  • Las decisiones que se adopten para gestionar los riesgos identificados.
  • Los  requisitos  que  se apliquen  en  cuestión  de  materia  de  protección de datos de carácter personal.

Se pueden ampliar estos mínimos, a criterio del responsable de seguridad, teniendo en cuenta:

  • El estado de la tecnología.
  • La naturaleza de los servicios prestados y la información manejada.
  • El resultado del análisis de riesgos.

17 Infraestructuras y servicios comunes.

Para facilitar el cumplimiento de lo requerido por el ENS, se utilizarán  las  infraestructuras  y  servicios  comunes, en  la  medida  de  lo  posible y de acuerdo con las necesidades de cada entidad.

Estos servicios comunes, desarrollados para cualquier administración, se agrupan en las siguientes materias:

  • Interconexión entre Administraciones (por ejemplo la red SARA)
  • Firma Electrónica (por ejemplo @firma, la plataforma de validación  de  certificados  y  firmas  del  Ministerio  de  la  Presidencia).
  • Tramitación electrónica.
  • Normativa, Regulación y Recomendaciones.
  • Servicios integrales.
  • Información y difusión.
  • Herramientas de apoyo.
  • Gestión de Recursos Humanos en la Administración General del Estado.

18 Guías de seguridad.

El Centro Criptológico Nacional, en el ejercicio de sus competencias, elaborará y difundirá las correspondientes guías de seguridad de las tecnologías de la información y las comunicaciones para facilitar la implantación del ENS.

El  listado  completo  de  estas  guías puedes verlo pinchando en el siguiente enlace:

https://www.ccn-cert.cni.es/guias/indice-de-guias.html

19 Sistemas de información no afectados.

Como el alcance del ENS es la administración electrónica, se dará el caso de que habrá sistemas de información a los que no les sea de aplicación el ENS, por ser sistemas no relacionados con el ejercicio de derechos ni con el cumplimiento de deberes por medios electrónicos, ni con el acceso por medios electrónicos de los ciudadanos a la información y al procedimiento  administrativo,  de  acuerdo  con  lo  previsto  en  la  Ley  11/2007, de 22 de junio.

Cada entidad deberá determinar cuáles son estos sistemas.

Tras exponer los principios básicos que deben marcar el ENS o Esquema Nacional de Seguridad, así como los requisitos mínimos de seguridad, el próximo día estudiaremos como deben ser las comunicaciones electrónicas de nuestra empresa u organización.

logo gestiona abogados
https://protecciondatoscertificado.es/contratacion-online/