Table of Contents Table of Contents
Previous Page  38 / 76 Next Page
Information
Show Menu
Previous Page 38 / 76 Next Page
Page Background

Desarrollo del Plan de Seguridad

del Operador:

El primer hito sería

elaborar un plan de seguridad del

operador estratégico, preferible-

mente siguiendo las indicaciones de

la Resolución del 8 de septiembre

de 2015, de la Secretaría de Estado

de Seguridad, por la que se aprue-

ban los nuevos contenidos mínimos

de los Planes de Seguridad del

Operador. Si ya hay una guía, ¿por

qué no aprovecharla?.

Desarrollo de los Planes de

Protección Específicos:

El

siguiente paso debería ser la ela-

boración del plan de protección

específico de cada una de las infra-

estructuras estratégicas del ope-

rador. En definitiva, determinar las

medidas de seguridad concretas

que tanto a nivel físico como lógi-

co se van a aplicar para proteger

esas infraestructuras. Y de nuevo,

la forma más sencilla es seguir las

indicaciones de la Resolución del

8 de septiembre de 2015, de la

Secretaría de Estado de Seguridad,

por la que se aprueban los nuevos

contenidos mínimos de los Planes

de Protección Específicos… pero

con la tranquilidad adicional de no

tener detrás al

profesor

que corrige

el examen.

Despliegue de Planes de

Seguridad y Protección:

A con-

tinuación habrá que desplegar los

planes de seguridad y de protección

específicos, desarrollando todos los

protocolos y pautas de actuación

previstas. De esta fase dependerá

que el resultado final se convier-

ta en una montaña de papeles o

logremos disponer realmente de un

mecanismo eficaz para proteger las

infraestructuras estratégicas.

Implantación de medidas de segu-

ridad:

A la vez que se despliegan

los planes habrá que ir implantan-

do todas las medidas de seguridad

tecnológicas previstas, tanto a nivel

físico como a nivel ciber. Por lo tanto,

será necesaria la participación con-

junta de todas las áreas para ir apli-

cando con éxito los planes definidos.

Operación y mantenimiento

La finalización de la fase de adecuación

no es el final, sino el principio. A partir

de este momento comienza la hora de

la verdad: aplicar todos los cambios

realizados y asegurarse de que se

aplican y mantienen de manera eficaz.

Dentro de esta fase de operación y

mantenimiento de la seguridad es con-

veniente tener claras las necesidades de

seguridad que van a tener estas infra-

estructuras esenciales y los ámbitos de

actuación en los que habrá que trabajar:

Gestión de la seguridad:

Será

necesario un perfil especializado

para la gestión de la seguridad, con

capacidad para mantener la siste-

mática de gestión desarrollada.

Operación de seguridad:

También

será preciso contar con perfiles

que se encarguen de las tareas

de operación y mantenimiento de

las tecnologías de seguridad (física

y lógica) dispuestas en torno a las

infraestructuras esenciales.

Despliegue de centros expertos:

los operadores esenciales tienen

la posibilidad de desplegar centros

expertos para la integración de las

diferentes funciones que desarrollan

las figuras anteriores.

Aterrizando todos estos plantea-

mientos, la mejor forma de entender

las medidas de protección concretas

que hay que considerar es recurrir a

la

Guía de Buenas Prácticas para la

Elaboración del Plan de Seguridad del

Operador

, publicada por el CNPIC,

donde se presentan en tres bloques

(organizativas, operacionales y técni-

cas), según la siguiente imagen:

Nextel S.A. ofrece un completo catá-

logo de servicios que aportan solu-

ciones en el ámbito de la gestión y la

ciberseguridad para cada una de las

fases del proyecto y por cada una de

las medidas de seguridad conside-

radas. Hay que tener en cuenta que

en aquellas medidas más alejadas de

su núcleo de negocio, como son las

más relacionadas con la seguridad físi-

ca, tenemos establecidos acuerdos de

colaboración con empresas líderes en

el sector para poder ofrecer proyectos

conjuntos de carácter integral.

El denominador común de estos

servicios es la adaptación que permiten

a las necesidades de los operadores y

que todos han sido diseñados siguien-

do los mejores modelos de referencia,

a nivel normativo (ISO 38500, ISO

31000, ISO 27001, ISO 22301, ISO

20000, ISO 17021, ISO 9001, UNE

71505, ITIL, COSO, CobiT) y legal (Ley

PIC, LOPD, LAECSP, ENS, ENI).

Imagen 3: Medidas de protección.

38 red seguridad primer trimestre 2016

especial

A

rtículo

PIC

monográfico