redseguridad 072
◊ Desarrollo del Plan de Seguridad del Operador: El primer hito sería elaborar un plan de seguridad del operador estratégico, preferible- mente siguiendo las indicaciones de la Resolución del 8 de septiembre de 2015, de la Secretaría de Estado de Seguridad, por la que se aprue- ban los nuevos contenidos mínimos de los Planes de Seguridad del Operador. Si ya hay una guía, ¿por qué no aprovecharla?. ◊ Desarrollo de los Planes de Protección Específicos: El siguiente paso debería ser la ela- boración del plan de protección específico de cada una de las infra- estructuras estratégicas del ope- rador. En definitiva, determinar las medidas de seguridad concretas que tanto a nivel físico como lógi- co se van a aplicar para proteger esas infraestructuras. Y de nuevo, la forma más sencilla es seguir las indicaciones de la Resolución del 8 de septiembre de 2015, de la Secretaría de Estado de Seguridad, por la que se aprueban los nuevos contenidos mínimos de los Planes de Protección Específicos… pero con la tranquilidad adicional de no tener detrás al profesor que corrige el examen. ◊ Despliegue de Planes de Seguridad y Protección: A con- tinuación habrá que desplegar los planes de seguridad y de protección específicos, desarrollando todos los protocolos y pautas de actuación previstas. De esta fase dependerá que el resultado final se convier- ta en una montaña de papeles o logremos disponer realmente de un mecanismo eficaz para proteger las infraestructuras estratégicas. ◊ Implantación de medidas de segu- ridad: A la vez que se despliegan los planes habrá que ir implantan- do todas las medidas de seguridad tecnológicas previstas, tanto a nivel físico como a nivel ciber. Por lo tanto, será necesaria la participación con- junta de todas las áreas para ir apli- cando con éxito los planes definidos. Operación y mantenimiento La finalización de la fase de adecuación no es el final, sino el principio. A partir de este momento comienza la hora de la verdad: aplicar todos los cambios realizados y asegurarse de que se aplican y mantienen de manera eficaz. Dentro de esta fase de operación y mantenimiento de la seguridad es con- veniente tener claras las necesidades de seguridad que van a tener estas infra- estructuras esenciales y los ámbitos de actuación en los que habrá que trabajar: ◊ Gestión de la seguridad: Será necesario un perfil especializado para la gestión de la seguridad, con capacidad para mantener la siste- mática de gestión desarrollada. ◊ Operación de seguridad: También será preciso contar con perfiles que se encarguen de las tareas de operación y mantenimiento de las tecnologías de seguridad (física y lógica) dispuestas en torno a las infraestructuras esenciales. ◊ Despliegue de centros expertos: los operadores esenciales tienen la posibilidad de desplegar centros expertos para la integración de las diferentes funciones que desarrollan las figuras anteriores. Aterrizando todos estos plantea- mientos, la mejor forma de entender las medidas de protección concretas que hay que considerar es recurrir a la Guía de Buenas Prácticas para la Elaboración del Plan de Seguridad del Operador , publicada por el CNPIC, donde se presentan en tres bloques (organizativas, operacionales y técni- cas), según la siguiente imagen: Nextel S.A. ofrece un completo catá- logo de servicios que aportan solu- ciones en el ámbito de la gestión y la ciberseguridad para cada una de las fases del proyecto y por cada una de las medidas de seguridad conside- radas. Hay que tener en cuenta que en aquellas medidas más alejadas de su núcleo de negocio, como son las más relacionadas con la seguridad físi- ca, tenemos establecidos acuerdos de colaboración con empresas líderes en el sector para poder ofrecer proyectos conjuntos de carácter integral. El denominador común de estos servicios es la adaptación que permiten a las necesidades de los operadores y que todos han sido diseñados siguien- do los mejores modelos de referencia, a nivel normativo (ISO 38500, ISO 31000, ISO 27001, ISO 22301, ISO 20000, ISO 17021, ISO 9001, UNE 71505, ITIL, COSO, CobiT) y legal (Ley PIC, LOPD, LAECSP, ENS, ENI). Imagen 3: Medidas de protección. 38 red seguridad primer trimestre 2016 especial A rtículo PIC monográfico
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz