Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Aunque ambas visiones son perfectam<strong>en</strong>te válidas, y realm<strong>en</strong>te se pue<strong>de</strong><br />
escoger cualquiera <strong>de</strong> el<strong>la</strong>s sin riesgo a utilizar un <strong>en</strong>foque incorrecto, este<br />
libro adoptará <strong>la</strong> <strong>de</strong> P<strong>la</strong>n <strong>de</strong> Seguridad como herrami<strong>en</strong>ta <strong>de</strong> gestión <strong>de</strong>rivada<br />
<strong>de</strong> <strong>la</strong> imp<strong>la</strong>ntación <strong>de</strong> un SGSI. La motivación por <strong>la</strong> que se adopta este p<strong>la</strong>nteami<strong>en</strong>to<br />
es <strong>la</strong> v<strong>en</strong>taja <strong>de</strong> estandarizar los criterios <strong>de</strong> imp<strong>la</strong>ntación <strong>de</strong> controles,<br />
más acor<strong>de</strong> a <strong>la</strong> filosofía <strong>de</strong> los SGSI.<br />
Aunque está fuera <strong>de</strong>l ámbito <strong>de</strong> este capítulo, y será tratado <strong>de</strong> forma más<br />
exhaustiva más a<strong>de</strong><strong>la</strong>nte, es importante hacer ciertas ac<strong>la</strong>raciones: el P<strong>la</strong>n<br />
Director <strong>de</strong> Seguridad, según el p<strong>la</strong>nteami<strong>en</strong>to escogido, es <strong>la</strong> herrami<strong>en</strong>ta <strong>de</strong><br />
gestión <strong>de</strong> controles <strong>de</strong> <strong>seguridad</strong> <strong>de</strong>finidos <strong>en</strong> <strong>la</strong> norma ISO 27002. Esta norma<br />
i<strong>de</strong>ntifica un conjunto mínimo <strong>de</strong> controles a consi<strong>de</strong>rar <strong>en</strong> <strong>la</strong> protección<br />
<strong>de</strong> los activos <strong>de</strong> <strong>la</strong> organización. Para cada riesgo i<strong>de</strong>ntificado, se valora <strong>la</strong><br />
aplicabilidad <strong>de</strong> los controles recogidos <strong>en</strong> <strong>la</strong> norma, y se recoge <strong>en</strong> un docum<strong>en</strong>to<br />
<strong>de</strong>nominado “Dec<strong>la</strong>ración <strong>de</strong> Aplicabilidad”.<br />
En resum<strong>en</strong>, tanto si se <strong>de</strong>ci<strong>de</strong> escoger un <strong>en</strong>foque tradicional como uno integrado<br />
<strong>en</strong> el SGSI, el P<strong>la</strong>n Director <strong>de</strong> Seguridad es <strong>la</strong> herrami<strong>en</strong>ta <strong>estratégica</strong><br />
que permitirá justificar y compr<strong>en</strong><strong>de</strong>r <strong>la</strong>s acciones <strong>de</strong> <strong>seguridad</strong> que se <strong>de</strong>b<strong>en</strong><br />
abordar, alineándo<strong>la</strong>s con el negocio <strong>de</strong> <strong>la</strong> organización.<br />
◆<br />
2.4. La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC: requisitos básicos<br />
La <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s TIC se <strong>de</strong>fine como <strong>la</strong> capacidad <strong>de</strong> <strong>la</strong>s infraestructuras o<br />
sistemas <strong>de</strong> información <strong>de</strong> minimizar o prev<strong>en</strong>ir, con un <strong>de</strong>terminado nivel<br />
<strong>de</strong> confianza, ante acci<strong>de</strong>ntes o acciones malint<strong>en</strong>cionadas que pue<strong>de</strong>n comprometer<br />
<strong>la</strong> disponibilidad, aut<strong>en</strong>ticidad, integridad y confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong><br />
información transmitida o almac<strong>en</strong>ada y <strong>de</strong> los servicios que ofrec<strong>en</strong> <strong>la</strong>s<br />
infraestructuras o sistemas para acce<strong>de</strong>r a está información.<br />
Actualm<strong>en</strong>te <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>seguridad</strong> <strong>en</strong> <strong>la</strong>s organizaciones están basadas<br />
<strong>en</strong> tres compon<strong>en</strong>tes fundam<strong>en</strong>tales para su implem<strong>en</strong>tación:<br />
• Las personas<br />
• Profesionales <strong>de</strong> <strong>la</strong>s TIC con formación especializada y acreditada.<br />
• Usuarios con niveles <strong>de</strong> educación para un uso responsable <strong>de</strong> <strong>la</strong>s<br />
TIC.<br />
49