Table of Contents Table of Contents
Previous Page  39 / 124 Next Page
Information
Show Menu
Previous Page 39 / 124 Next Page
Page Background

Primer cuatrimestre 2016

39

artículo técnico

Infraestructuras estratégicas

Gestión de la seguridad

. Será necesa-

rio un perfil especializado para la ges-

tión de la seguridad, con capacidad

para mantener la sistemática de ges-

tión desarrollada.

Operación de seguridad

. También

será preciso contar con perfiles que

se encarguen de las tareas de opera-

ción y mantenimiento de las tecnolo-

gías de seguridad (física y lógica) dis-

puestas en torno a las infraestructu-

ras esenciales.

Despliegue de centros expertos

. Los

operadores esenciales tienen la posi-

bilidad de desplegar centros exper-

tos para la integración de las diferen-

tes funciones que desarrollan las figu-

ras anteriores.

Expuestos todos estos planteamientos,

la mejor forma de entender las medidas

de protección concretas que hay que con-

siderar es recurrir a la guía de buenas prác-

ticas para la elaboración del PSO, publicada

por el CNPIC, relacionada con la ley men-

cionada en el presente artículo.

de un mecanismo eficaz para prote-

ger las infraestructuras estratégicas.

Implantación de medidas de segu-

ridad

. A la vez que se despliegan los

planes habrá que ir implantando to-

das las medidas de seguridad tec-

nológicas previstas, tanto a nivel fí-

sico como a nivel de información.

Por lo tanto, será necesaria la parti-

cipación conjunta de todas las áreas

para ir aplicando con éxito los planes

definidos.

Operación y mantenimiento

La finalización de la fase de adecua-

ción es el principio. A partir de este

momento comienza la hora de la ver-

dad: aplicar todos los cambios realiza-

dos y asegurarse de que se implantan

y mantienen de manera eficaz. Dentro

de esta fase de operación y manteni-

miento de la seguridad es conveniente

tener claras las necesidades que van a

requerir estas infraestructuras esencia-

les y los ámbitos de actuación en los

que habrá que trabajar:

Desarrollo del Plan de Seguridad del

Operador

. El primer hito sería elabo-

rar un Plan de Seguridad del Ope-

rador (PSO) estratégico, preferible-

mente siguiendo las indicaciones de

la Resolución del 8 de septiembre

de 2015, de la Secretaría de Estado

de Seguridad española, por la que se

aprueban los nuevos contenidos mí-

nimos de los PSO. Si ya hay una guía,

¿por qué no aprovecharla?

Desarrollo del Plan de Protección Es-

pecífico

. El siguiente paso debería ser

la elaboración del Plan de Protección

Específico (PPE) de cada una de las in-

fraestructuras estratégicas del opera-

dor. En definitiva: determinar las me-

didas de seguridad concretas que se

van a aplicar para proteger esas in-

fraestructuras.

Despliegue de los PSO y PPE

. A conti-

nuación, habrá que desplegar los PSO

y PPE, desarrollando todos los proto-

colos y pautas de actuación previstas.

De esta fase dependerá que el resul-

tado final logre disponer realmente

Nextel y Mxtel: soluciones

integrales

Nextel S.A. en España y su filial Mxtel en Mé-

xico ofrecen un completo catálogo de servicios

que aportan soluciones en el ámbito de la ges-

tión y la ciberseguridad para cada una de las

fases de un proyecto y por cada una de las me-

didas de seguridad consideradas para ofrecer

proyectos de carácter integral.

El denominador común de estos servicios es

la adaptación a las necesidades de las empre-

sas y que todos han sido diseñados siguiendo

los mejores modelos de referencia a nivel nor-

mativo en términos tecnológicos (ISO 38500,

ISO 31000, ISO 27001, ISO 22301, ISO 20000, ISO

17201, ISO 9001, UNE 71505, ITIL, COSO y COBIT) y legales (Ley PIC, Ley Orgánica de Protección de Datos (LOPD), Ley de Ac-

ceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP), Esquema Nacional de Seguridad (ENS), Esquema Na-

cional de Interoperabilidad (ENI), etc.).

Mxtel es capaz de respaldar cualquier tipo de implementación de seguridad integral con los componentes tecnológicos

y consultivos necesarios para proteger la rentabilidad de un negocio contra exposiciones de seguridad de cualquier

nivel.