RRHH TECNOLOGÍA
Compártelo
ENS: Inventario de información y su valoración

ENS: Inventario de información y su valoración

Se hace constar una relación detallada de la información que se maneja, junto con su valoración según lo establecido en el anexo I del Esquema Nacional de Seguridad.

Pueden darse varias causas que impidan alcanzar plenamente el objetivo propuesto en el párrafo anterior:

  1. Se carece de una política de seguridad, o ésta es insuficiente.
  2. No está nombrado el responsable de alguna de las informaciones tratadas.
  3. No está aprobada formalmente la valoración de la información.

En este caso, la valoración la realizará y argumentará el responsable de seguridad, a su mejor criterio, dejando constancia de los motivos o razonamientos. Esta valoración sólo es vinculante para el organismo mientras no se disponga de la valoración formal.

Deberá constar de un plazo límite para disponer de la valoración formal. Así, se realizará un inventario de los activos de tipo información, valorando la confidencialidad, integridad, autenticidad, trazabilidad, y si fuera relevante, disponibilidad.

El Esquema Nacional de Seguridad se limita a valorar aquellos tipos de información que son relevantes para el proceso administrativo y pueden ser tratados en algún servicio afecto a la ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. Por ejemplo, datos médicos, fiscales, administrativos, contrataciones, resoluciones, notificaciones, etc. En general, cabe esperar que estos tipos de información estén identificados en algún tipo de ordenamiento general o particular del organismo, lo que les confiere entidad propia e implica unos deberes de la administración respecto del tratamiento de dicho tipo de información.

Existen varios tipos de niveles de seguridad:

  1. El nivel de seguridad requerido en la dimensión de confidencialidad se establecerá en función de las consecuencias que tendría su revelación a personas no autorizadas o que no necesitan conocer la información.
  2. El nivel de seguridad requerido en la dimensión de integridad se establecerá en función de las consecuencias que tendría su modificación por alguien que no está autorizado a modificar la información.
  3. El nivel de seguridad requerido en la dimensión de autenticidad se establecerá en función de las consecuencias que tendría el hecho de que la información no fuera auténtica.
  4. El nivel de seguridad requerido en la dimensión de trazabilidad se establecerá en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha accedido o modificado una cierta información.
  5. El nivel de seguridad requerido en la dimensión de disponibilidad se establecerá en función de las consecuencias que tendría el que una persona autorizada no pudiera acceder a la información cuando la necesita.

Cuando un aspecto no requiere medidas de seguridad, en el apartado de valoración se indicará sin valorar. No se valorarán directamente datos auxiliares que no son objeto directo del proceso administrativo y sólo aparecen como instrumentales para la prestación de los servicios.

Por ejemplo, servicios de directorio, claves de acceso, etc. Esta relación de activos de tipo información se meterá dentro de la herramienta de análisis de riesgos.

Para cada activo de información clasificado, se valorará según los criterios descritos en el anexo II del ENS. Acorde a lo descrito, en la tabla que se muestra a continuación se detalla una relación de los activos de tipo información y su valoración en base a los criterios anteriormente mencionados. Estos datos son los que se han introducido en la herramienta de análisis de riesgos.

 

Como vemos, se ha asignado un nivel por activo de información y por cada una de las dimensiones.

Artículo Anterior El vendedor: funciones y objetivos
Artículo Siguiente Análisis de la empresa financiera
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Domingo, 17 Octubre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Cómo cambiar la estructura organizativa de una empresa?
Con frecuencia, la decisión de cambiar la estructura organizativa de una empresa es tomada por sus directivos. La primera etapa antes de iniciar la ad...
¿Cómo configurar la ventaja competitiva en la estrategia empresarial?
Con frecuencia, la ventaja competitiva se interpreta como algún tipo de superioridad de la empresa sobre sus competidores. Pero la ventaja competitiva...
¿Qué habilidades debe tener un analista de negocio?
A fin de aportar valor a las empresas con éxito, un analista de negocios debe poseer habilidades duras y blandas por igual. Habilidades blandas en el ...
¿Qué es un proyecto actual y un proyecto de desarrollo?
La gestión de proyectos se ha vuelto últimamente muy recurrente y tiene una explicación. Aunque la actividad actual de la empresa se basa en un proces...

MARKETING

Clasificación y modos de recopilar bases de datos de retargeting
Es importante tener en cuenta que el retargeting no consiste únicamente en mostrar anuncios a aquellos que han estado en tu sitio web, aunque la confi...
¿Qué es la capacidad del mercado?
Se trata de un indicador que aproxima la capacidad de un mercado para consumir un tipo de producto. Definición de la capacidad del mercado En general,...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS