09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Aunque ambas visiones son perfectam<strong>en</strong>te válidas, y realm<strong>en</strong>te se pue<strong>de</strong><br />

escoger cualquiera <strong>de</strong> el<strong>la</strong>s sin riesgo a utilizar un <strong>en</strong>foque incorrecto, este<br />

libro adoptará <strong>la</strong> <strong>de</strong> P<strong>la</strong>n <strong>de</strong> Seguridad como herrami<strong>en</strong>ta <strong>de</strong> gestión <strong>de</strong>rivada<br />

<strong>de</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un SGSI. La motivación por <strong>la</strong> que se adopta este p<strong>la</strong>nteami<strong>en</strong>to<br />

es <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> estandarizar los criterios <strong>de</strong> imp<strong>la</strong>ntación <strong>de</strong> controles,<br />

más acor<strong>de</strong> a <strong>la</strong> filosofía <strong>de</strong> los SGSI.<br />

Aunque está fuera <strong>de</strong>l ámbito <strong>de</strong> este capítulo, y será tratado <strong>de</strong> forma más<br />

exhaustiva más a<strong>de</strong><strong>la</strong>nte, es importante hacer ciertas ac<strong>la</strong>raciones: el P<strong>la</strong>n<br />

Director <strong>de</strong> Seguridad, según el p<strong>la</strong>nteami<strong>en</strong>to escogido, es <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong><br />

gestión <strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>finidos <strong>en</strong> <strong>la</strong> norma ISO 27002. Esta norma<br />

i<strong>de</strong>ntifica un conjunto mínimo <strong>de</strong> controles a consi<strong>de</strong>rar <strong>en</strong> <strong>la</strong> protección<br />

<strong>de</strong> los activos <strong>de</strong> <strong>la</strong> organización. Para cada riesgo i<strong>de</strong>ntificado, se valora <strong>la</strong><br />

aplicabilidad <strong>de</strong> los controles recogidos <strong>en</strong> <strong>la</strong> norma, y se recoge <strong>en</strong> un docum<strong>en</strong>to<br />

<strong>de</strong>nominado “Dec<strong>la</strong>ración <strong>de</strong> Aplicabilidad”.<br />

En resum<strong>en</strong>, tanto si se <strong>de</strong>ci<strong>de</strong> escoger un <strong>en</strong>foque tradicional como uno integrado<br />

<strong>en</strong> el SGSI, el P<strong>la</strong>n Director <strong>de</strong> Seguridad es <strong>la</strong> herrami<strong>en</strong>ta <strong>estratégica</strong><br />

que permitirá justificar y compr<strong>en</strong><strong>de</strong>r <strong>la</strong>s acciones <strong>de</strong> <strong>seguridad</strong> que se <strong>de</strong>b<strong>en</strong><br />

abordar, alineándo<strong>la</strong>s con el negocio <strong>de</strong> <strong>la</strong> organización.<br />

◆<br />

2.4. La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC: requisitos básicos<br />

La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC se <strong>de</strong>fine como <strong>la</strong> capacidad <strong>de</strong> <strong>la</strong>s infraestructuras o<br />

sistemas <strong>de</strong> información <strong>de</strong> minimizar o prev<strong>en</strong>ir, con un <strong>de</strong>terminado nivel<br />

<strong>de</strong> confianza, ante acci<strong>de</strong>ntes o acciones malint<strong>en</strong>cionadas que pue<strong>de</strong>n comprometer<br />

<strong>la</strong> disponibilidad, aut<strong>en</strong>ticidad, integridad y confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong><br />

información transmitida o almac<strong>en</strong>ada y <strong>de</strong> los servicios que ofrec<strong>en</strong> <strong>la</strong>s<br />

infraestructuras o sistemas para acce<strong>de</strong>r a está información.<br />

Actualm<strong>en</strong>te <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s organizaciones están basadas<br />

<strong>en</strong> tres compon<strong>en</strong>tes fundam<strong>en</strong>tales para su implem<strong>en</strong>tación:<br />

• Las personas<br />

• Profesionales <strong>de</strong> <strong>la</strong>s TIC con formación especializada y acreditada.<br />

• Usuarios con niveles <strong>de</strong> educación para un uso responsable <strong>de</strong> <strong>la</strong>s<br />

TIC.<br />

49

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!