RRHH TECNOLOGÍA
Compártelo
ENS: Inventario de información y su valoración

ENS: Inventario de información y su valoración

Se hace constar una relación detallada de la información que se maneja, junto con su valoración según lo establecido en el anexo I del Esquema Nacional de Seguridad.

Pueden darse varias causas que impidan alcanzar plenamente el objetivo propuesto en el párrafo anterior:

  1. Se carece de una política de seguridad, o ésta es insuficiente.
  2. No está nombrado el responsable de alguna de las informaciones tratadas.
  3. No está aprobada formalmente la valoración de la información.

En este caso, la valoración la realizará y argumentará el responsable de seguridad, a su mejor criterio, dejando constancia de los motivos o razonamientos. Esta valoración sólo es vinculante para el organismo mientras no se disponga de la valoración formal.

Deberá constar de un plazo límite para disponer de la valoración formal. Así, se realizará un inventario de los activos de tipo información, valorando la confidencialidad, integridad, autenticidad, trazabilidad, y si fuera relevante, disponibilidad.

El Esquema Nacional de Seguridad se limita a valorar aquellos tipos de información que son relevantes para el proceso administrativo y pueden ser tratados en algún servicio afecto a la ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. Por ejemplo, datos médicos, fiscales, administrativos, contrataciones, resoluciones, notificaciones, etc. En general, cabe esperar que estos tipos de información estén identificados en algún tipo de ordenamiento general o particular del organismo, lo que les confiere entidad propia e implica unos deberes de la administración respecto del tratamiento de dicho tipo de información.

Existen varios tipos de niveles de seguridad:

  1. El nivel de seguridad requerido en la dimensión de confidencialidad se establecerá en función de las consecuencias que tendría su revelación a personas no autorizadas o que no necesitan conocer la información.
  2. El nivel de seguridad requerido en la dimensión de integridad se establecerá en función de las consecuencias que tendría su modificación por alguien que no está autorizado a modificar la información.
  3. El nivel de seguridad requerido en la dimensión de autenticidad se establecerá en función de las consecuencias que tendría el hecho de que la información no fuera auténtica.
  4. El nivel de seguridad requerido en la dimensión de trazabilidad se establecerá en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha accedido o modificado una cierta información.
  5. El nivel de seguridad requerido en la dimensión de disponibilidad se establecerá en función de las consecuencias que tendría el que una persona autorizada no pudiera acceder a la información cuando la necesita.

Cuando un aspecto no requiere medidas de seguridad, en el apartado de valoración se indicará sin valorar. No se valorarán directamente datos auxiliares que no son objeto directo del proceso administrativo y sólo aparecen como instrumentales para la prestación de los servicios.

Por ejemplo, servicios de directorio, claves de acceso, etc. Esta relación de activos de tipo información se meterá dentro de la herramienta de análisis de riesgos.

Para cada activo de información clasificado, se valorará según los criterios descritos en el anexo II del ENS. Acorde a lo descrito, en la tabla que se muestra a continuación se detalla una relación de los activos de tipo información y su valoración en base a los criterios anteriormente mencionados. Estos datos son los que se han introducido en la herramienta de análisis de riesgos.

 

Como vemos, se ha asignado un nivel por activo de información y por cada una de las dimensiones.

Artículo Anterior El vendedor: funciones y objetivos
Artículo Siguiente Análisis de la empresa financiera
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Martes, 24 Mayo 2022
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Cómo crear tu propia empresa?
El espíritu empresarial es, con mucho, la forma más rentable de enriquecerse, y  puede expandir su potencial y compartir sus habilidades y crear&...
¿Qué es una Filial? Características y ejemplos
Las empresas filiales son entidades que están bajo la dirección de otras organizaciones llamadas matrices. Y a pesar de pertenecer a una entidad mayor...
Cómo usar la caja registradora: instrucciones para el cajero
Una caja en línea debe estar presente en cada punto de venta. Al mismo tiempo, también han cambiado las reglas de uso de la caja registradora, lo que ...

MARKETING

Cómo convertirse en un influencer en 5 pasos + consejos
El marketing de influencia (también conocido como marketing de influencers) está eclipsando rápidamente otros tipos de promoción de bienes y servicios...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS