54
IMPLANTACION DE UNA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION Aurelio Hermoso Jefe Area Seguridad Informática

Politicas Seg

Embed Size (px)

DESCRIPTION

documento

Citation preview

  • IMPLANTACION DE UNA POLITICA DE SEGURIDAD DE LOS SISTEMAS DE INFORMACION

    Aurelio HermosoJefe Area Seguridad Informtica

  • EL PASADO - MENTALIDAD QUE HABIA SOBRE POLITICA DE SEGURIDAD

    PANORAMA :*Los ordenadores estaban ubicados en una sola sala.*El hardware era de un slo fabricante.*Terminales de modo asncrono conectados directamente a un slo ordenador, pidiendo contrasea de entrada al sistema.*Comunicaciones poco desarrolladas.*Cambios frecuentes.

    CONCEPTOS DE SEGURIDAD - ORIENTACION TECNOLOGICA

    *QUE NO SE PAREN LOS ORDENADORES

    Mquinas de Proceso de Datos.Equipo auxiliar.El propio edificio.Cintas de respaldo.Rearranque de programas.Check-point.

    *CONTROL DE ACCESOS A LOS FICHEROS.

    Slo en los grandes sistemas.

  • PREDOMINABA MAS LA PREVENCION DE SUCESOS

    EL PRESENTE - MENTALIDAD ACTUAL SOBRE POLITICA DE SEGURIDAD

    PANORAMA :*Los ordenadores pueden estar ubicados en puntos distantes.*Gran desarrollo de los sistemas de comunicaciones. *Exposicin a Riesgos y Amenazas.*Acceso mltiple de usuarios no controlados por medio de ordenadores. *Hardware y Software compatible entre los fabricantes. Mltiples tecnologas.*Punto nico de Administracin de Seguridad.*Cambios poco frecuentes.*Outsourcing - Cliente/Servidor - Redes Area Loca_Internet/Intranet.*La informacin es considerada como un ACTIVO muy valioso de la empresa y los RECURSOS como herramientas de gestin y competitividad, debindose proteger la inversin.

    CONCEPTOS DE SEGURIDAD - ORIENTACION SERVICIO

    CONCEPTO, POLITICA INTEGRAL de SEGURIDAD de los SISTEMAS de INFORMACION

    Proteccin de accesos a la informacinAuditora de los SI.Proteccin de transmisin de datos.Proteccin DocumentaProteccin en Redes y Ordenadores Personales. Plan de Contingencia. Plan de Emergencia y Recuperacin en caso de Desastre.Plan de Formacin.

  • POLITICA DE SEGURIDAD - ADECUACION A LA LEGISLACIONLOPD 15/1999, ley Orgnica de Proteccin de Datos Personales.

    Titulo II, Principios de la proteccin de los datos.Titulo III, Derechos de las personas.

    RD 1332/1994, Regula determinados aspectos de la LORTAD.

    Notificacin e inscripcin de ficheros.Ejercicio y Tutela de los Derechos del afectado.

    RD 994/1999, Reglamento de medidas de seguridad ficheros con datos personales.

    Documento de Seguridad.Normas y procedimientos.Medidas tcnicas.

  • POLTICA DE SEGURIDAD-ADECUACIN A LA LEGISLACIN

    .Aplicar medidas tcnicas, lgicas, fsicas y organizacionales necesarias, que garanticen la proteccin de los datos personales, patrimoniales y crticos para las actividades de la empresa.

    .Medidas de identificacin y autenticacin de usuarios y reglas y registro de acceso a ficheros.

    .Las medidas implantadas se acreditarn mediante auditoras.

    Disponer de un plan de seguridad formalizado y documentado

  • POLITICA DE SEGURIDAD

    DEFINICIONEstablecer los requisitos de seguridad mediante un conjunto de principios y reglas declarando como se especificar y gestionar la proteccin de los diferentes activos de la informacin de una manera consistente y efectiva.

    OBJETIVOSReducir los riesgos a un nivel aceptable.

    Garantizar la confidencialidad, integridad, disponibilidad, privacidad de la informacin.

    Cumplir con las Leyes y Reglamentaciones vigentes.

    DESARROLLO La Poltica de Seguridad de los Sistemas de Informacin de IBERIA, est orientada a gestionar eficazmente la seguridad de la informacin tratada por los sistemas informticos de la empresa as como los activos que participan en sus procesos.

    Compromiso de adoptar cuantas medidas de ndole tcnico y organizativo estn a su alcance, en funcin de las posibilidades y avances de la tcnica.

  • ASPECTOS CRUCIALES QUE DEBEN CONSIDERARSE AL DETERMINAR LA POLTICA DE SEGURIDAD.DEFINICION DE REQUISITOS(1)

    VULNERABILIDAD DE LOS SISTEMAS DE INFORMACION.

    La debilidad inherente de los SI frente al peligro de ataque y aprovechamiento fraudulento realizado desde dentro y fuera de la organizacin.

    AMENAZAS A LA SEGURIDAD.

    Las amenazas a los SI y a la informacin que puedan ser identificadas como reales y significativas.

    GESTION DE LA PROTECCION.

    Declaracin de como se especificar y gestionar la proteccin de los activos de una manera consistente y efectiva.Definicin y estandarizacin de los contenidos de los SSI.

  • ASPECTOS CRUCIALES QUE DEBEN CONSIDERARSE AL DETERMINAR LA POLTICA DE SEGURIDAD.DEFINICION DE REQUISITOS (2)

    ANALISIS DE GESTION DE RIESGOS.

    Mtodo que se adopta para evaluar los riesgos sobre los activos de los SI, con el fin de gestionar su seguridad a un nivel coherente y aceptable, definiendo adems los riesgos mximos asumibles.

    ASPECTOS LEGALES.

    Las implicaciones que la legislacin Nacional y de la Unin Europea tienen sobre la proteccin de los SI y la adaptacin de la empresa a las mismas.

    FIABILIDAD Y DISPONIBILIDAD DE LOS SISTEMAS.

    Contempla las especificaciones pertinentes a los aspectos del funcionamiento de los SI, incluyendo la gestin a nivel de servicio en los Planes de Contingencia y Plan de Emergencia y Recuperacin en caso de Desastre.

    AUDITORIA Y MONITORIZACION.

    Realizacin de auditoras informticas bien por el Departamento interno o por colaboraciones externas, para aconsejar y comprobar el cumplimiento de la Poltica de Seguridad y la adhesin a estndares y procedimientos.

    En la fase de elaboracin del Plan de SSI, se debera elaborar unos DIAGNOSTICOS DE SEGURIDAD como punto de partida para su desarrollo.

    Seguimiento de los incidentes que se produzcan para realizar el anlisis de tendencias, un mejor control, una formacin adecuada, adems de posibilitar la asignacin de los medios de seguridad de una forma eficiente.

    PLAN DE FORMACION.

    Inclusin en el Plan de Formacin de la empresa en materia de SSI.Realizar programas de concienzacin y sensibilizacin a los usuarios y personal que trabaje con los SI.

  • ASPECTOS CRUCIALES QUE DEBEN CONSIDERARSE AL DETERMINAR LA POLTICA DE SEGURIDAD.DEFINICION DE REQUISITOS (3)

    AUDITORIA Y MONITORIZACION.

    Realizacin de auditoras informticas bien por el Departamento interno o por colaboraciones externas, para aconsejar y comprobar el cumplimiento de la Poltica de Seguridad y la adhesin a estndares y procedimientos.

    En la fase de elaboracin del Plan de SSI, se debera elaborar unos DIAGNOSTICOS DE SEGURIDAD como punto de partida para su desarrollo.

    Seguimiento de los incidentes que se produzcan para realizar el anlisis de tendencias, un mejor control, una formacin adecuada, adems de posibilitar la asignacin de los medios de seguridad de una forma eficiente.

    PLAN DE FORMACION.

    Inclusin en el Plan de Formacin de la empresa en materia de SSI.Realizar programas de concienciacin y sensibilizacin a los usuarios y personal que trabaje con los SI.

  • ASPECTOS QUE NOS SIRVEN PARA DESARROLLAR, IMPLEMENTAR Y MANTENER LA POLTICA DE SEGURIDAD.DEFINICION DE REQUISITOS (4)

    ESTANDARES Y PRODUCTOS CERTIFICADOS.

    Cuando ello sea aplicable, se implantar la seguridad segn estndares y con productos previamente certificados, de modo que se cumplan las especificaciones para SSI ya existentes y nos garanticemos un funcionamiento seguro.

    PROCEDIMIENTOS.

    Es necesario que la SSI sea una caracterstica principal de todos los procedimientos de desarrollo, mantenimiento y control de cambios.

    CLASIFICACION DE LA INFORMACION.

    Especificacin del mtodo seguido para clasificar la informacin, recursos y usuarios en niveles de seguridad segn su importancia para la organizacin, considerando la manera de acceder, destruir y reproducir la informacin segn su categora de seguridad en publico, privado y confidencial.

    ANALISIS DE GESTION DE RIESGOS.

    Mtodo que se adopta para evaluar los riesgos sobre los activos de los SI, con el fin de gestionar su seguridad a un nivel coherente y aceptable, definiendo adems los riesgos mximos asumibles.

    ASPECTOS LEGALES.

    Las implicaciones que la legislacin Nacional y de la Unin Europea tienen sobre la proteccin de los SI y la adaptacin de la empresa a las mismas.

    FIABILIDAD Y DISPONIBILIDAD DE LOS SISTEMAS.

    Contempla las especificaciones pertinentes a los aspectos del funcionamiento de los SI, incluyendo la gestin a nivel de servicio en los Planes de Contingencia y Plan de Emergencia y Recuperacin en caso de Desastre.

    AUDITORIA Y MONITORIZACION.

    Realizacin de auditoras informticas bien por el Departamento interno o por colaboraciones externas, para aconsejar y comprobar el cumplimiento de la Poltica de Seguridad y la adhesin a estndares y procedimientos.

    En la fase de elaboracin del Plan de SSI, se debera elaborar unos DIAGNOSTICOS DE SEGURIDAD como punto de partida para su desarrollo.

    Seguimiento de los incidentes que se produzcan para realizar el anlisis de tendencias, un mejor control, una formacin adecuada, adems de posibilitar la asignacin de los medios de seguridad de una forma eficiente.

    PLAN DE FORMACION.

    Inclusin en el Plan de Formacin de la empresa en materia de SSI.Realizar programas de concienzacin y sensibilizacin a los usuarios y personal que trabaje con los SI.

  • POLITICA DE SEGURIDAD DE SISTEMAS DE INFORMACION

    AMBITO DE APLICACION:

    Afecta a todos los activos informticos de IBERIA, siendo de obligado cumplimiento para todos los usuarios y responsables de Grandes Sistemas Informticos, Miniordenadores, Redes de Area Local y Ordenadores Personales.

    COMPETENCIAS:

    Se establece la delimitacin de competencias entre las Unidades de la empresa.

  • MANUAL BASICO DE SEGURIDAD DE SISTEMAS DE INFORMACIONOBJETO:

    El presente Manual de Normas y Procedimientos tiene la finalidad de definir, especificar y elaborar los requisitos y procedimientos de seguridad para la gestin de la proteccin de los activos de la informacin de la empresa, de una manera consistente y efectiva, dentro del marco de la Seguridad de los Sistemas de Informacin y que son los siguientes:

    Garantizar:CONFIDENCIALIDADPRIVACIDADINTEGRIDADDISPONIBILIDAD

    Cumplir con la Legislacin y Reglamentaciones vigentes.Proteger los activos informticos de IBERIA.

  • CONCEPTO SEGURIDAD

    INCREMENTAR la confianza del usuario en los sistemas donde residen sus datos.

    GARANTIZAR la continuidad de los negocios y organizaciones.

    ASEGURAR el control de los datos e informaciones.

    CALIDAD en el servicio de los Sistemas de Informacin.

  • POLITICA DE SEGURIDAD SISTEMAS DE INFORMACIONMANUAL BASICO SEGURIDAD SISTEMAS DE INFORMACIONNORMAS Y PROCEDIMIENTOS PARA PROTECCION - METODOLOGIAS

    Acceso a datos y recursos, auditoria informaticaTransmisin de datos y rea comunicacionesOrdenadores personales y redes rea localDocumentalSeguridad fsica de los equipos informticos respaldo y custodia de la informacinDatos personales en marketing / mailingMovimiento de la informacinPrestacin de servicios informticos a otras empresasControl calidad de las aplicaciones en materia de seguridad

    PLAN DE CONTINGENCIAPLAN DE EMERGENCIA Y RECUPERACION EN CASO DE DESASTREPLAN DE FORMACION

  • POLTICA DE SEGURIDAD:MANUAL BSICO DE SEGURIDAD

    PROTECCIN DE ACCESOS A DATOS Y RECURSOS

    PROTECCIN DE TRANSMISIN DE DATOS

    PROTECCIN ACCESO MASIVO USUARIOS NO CONTROLADOS

    PROTECCIN DE ORDENADORES PERSONALES Y REDES

    PROTECCIN DOCUMENTAL

    PLANES DE CONTINGENCIA

    PLANES DE EMERGENCIA Y RECUPERACIN DE DESASTRE

  • NORMAS BASICAS DE AUTORIZACION PARA ACCESO A DATOS Y RECURSOS

    Definicin Propietario de los datos.

    Poltica de Password.

    Utilizacin de claves de acceso/password.

    Autorizacin de acceso a datos y ficheros.

    Normas para la tramitacin de autorizacin de accesos.

    Normas para la transmisin de los ficheros entre Hosts y Ordenadores Personales.

    Control interno por parte de las aplicaciones.

  • ACCESO A LOS FICHEROSEl Propietario de los Datos, responsable de la aplicacin o programas, tiene la responsabilidad de autorizar segn niveles y categoras de seguridad, el acceso a los datos, programas, recursos y terminales, de definir los usuarios que pueden disponer de los mismos, de asignar el tipo de operacin que pueden efectuar, de acceder a determinados dispositivos exclusivamente, pedir una salida por impresora, facilitar en pantalla una determinada informacin, de poder transmitir ficheros entre grandes Sistemas, Sistemas cliente/servidor y ordenadores personales.

  • ACCESO A LOS FICHEROSEl Responsable de Seguridad de la Direccin de Sistemas, los Responsables de Seguridad designados en otras Direcciones y los Encargados de tratamiento por terceros, sern los encargados de coordinar y controlar las medidas de seguridad definidas para los ficheros, incluyendo mediante la utilizacin de las herramientas necesarias, la administracin en la asignacin a los usuarios y ficheros en los niveles y categoras de seguridad requeridas por el Propietario de los datos para su aplicacin en cuanto al acceso y tratamiento de los datos se refiere. Art. 11 RD 994/1999.

  • IDENTIFICACION Y AUTENTICACIONLa Direccin de Sistemas, establecer un mecanismo que permita la identificacin de forma inequvoca y personalizada de todo aquel usuario que intente acceder al sistema de informacin y la verificacin de que est autorizado. Art. 11 RD 994/99.Se limitar la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de informacin.Arts. 18.2; RD 994/99.

  • IDENTIFICACION Y AUTENTICACIONVerificacin de contraseas de acceso a los sistemas.Restriccin de accesos a recursos y usuarios.Proteccin de ficheros y recursos manejados por los programas, ficheros, terminales y equipos perifricos.Monitorizacin del uso de todos los recursos y usuarios definidos.Aviso y control de violaciones de seguridad y preparacin de informes. Registros LOG. Auditoras.

  • IDENTIFICACION Y AUTENTICACIONLA POLTICA ESTABLECIDA es:

    Longitud de 6 caracteres que debe contener:oMnimo 2 caracteres alfabticos y 1 numricooMximo 3 caracteres consecutivos repetidos

    No permitir una password igual que el identificativo.

    Histrico de las 6 password que se han cambiado ltimamente.

    Caducidad de la password cada 2 meses, si no se cambia, queda anulada.

    Posibilidad de 5 errores en la introduccin de la password, al 6 el usuario quedar desactivado.

    Notificar al usuario el cambio de password 10 das antes de su caducidad

    Cambiar la password al primer login, conforme las reglas de nomenclatura

    Diccionario con palabras no validas como password

  • CONTROL DE ACCESO.Administracin de Seguridad.Poltica de seguridad de accesos a recursosDefinicin de perfiles y grupos. Definicin de acceso a recursos, Organizacin en la forma de comunicacin.Responsabilidad del Propietario de los datos.Los usuarios solo tendrn acceso a los datos y recursos que se les autorice. Art. 12 RD 994/99

  • MEDIDAS DE SEGURIDAD NIVEL ALTORegistro de Accesos, Art. 24 RD 994/99:De cada acceso se guardarn, como mnimo la identificacin del usuario, la fecha y hora en que se realiz, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado.En caso de que el acceso haya sido autorizado, guardar la informacin que permita identificar el registro accedido.Los mecanismos que permiten el registro de lo datos detallados, estarn bajo el control del Responsable de Seguridad. En ningn caso se permitir la desactivacin de los mismos.Periodo mnimo de conservacin. 2 aos.El Responsable de Seguridad se encargar de revisar peridicamente la informacin de control registrada y elaborar un informe de revisiones realizadas y problemas detectados al menos 1 vez al mes.

  • PROTECCION TRANSMISION DE DATOS Y AREA DE COMUNICACIONES

    Medidas bsicas de proteccin. (Equipos fsicos, Controladores, Softw de la red, Ficheros).

    Transmisin de Datos. (Criptografa, Accesos por dial-up,PKI, Firma Digital, Certificados, etc).

    Red Internet. Conexin terminales autorizados, Transacciones SET SSL y Verisign.

    Proteccin por medio de Cortafuegos, Routers, Balanceadores de carga.

    Servidor de Red Internet corporativo, Proteccin contenido WEBs.

    Requisitos a exigir al proveedor de servicios Internet.

  • PROTECCION EN ORDENADORES PERSONALES Y REDES DE AREA LOCAL

    Seguridad fsica y de accesos contra terceros.

    Seguridad fsica de Servidores, Hub/Routers y lneas de comunicacin.

    Productos software autorizados.

    Productos software de proteccin antivirus.

    Control de accesos al edificio donde estn situados los ordenadores y custodia de soportes magnticos.

  • PROTECCION DOCUMENTAL

    Adoptar las medidas necesarias para la proteccin de la informacin que est contenida en documentos, microfilm o listados que son el resultado de los procesos informticos, as como los datos de entrada en los mismos soportes.

    De la documentacin relacionada con los procesos definidos como Aplicaciones Crticas, Manuales y Procedimientos de emergencia.

    De los Procedimientos de actuacin y el Manual de Operacin.

    Ubicacin de los dispositivos de salida, impresoras.

  • RESPALDO Y CUSTODIA DE LA INFORMACION

    Cumplimiento de los compromisos contraidos con otras Empresas.

    Exigencia de cumplimentacin de la legislacin vigente en materia de niveles de seguridad para otras empresas que realicen servicios para la empresa.

    Adecuar las medidas necesarias en materia de proteccin y seguridad en los lugares donde deban ser custodiados los documentos o medios materiales a proteger.

    Disponer de los procedimientos para el salvado peridico y de seguridad de la informacin, Arts. 14 y 25 RD 994/99.

    Disponer de los procedimientos de recuperacin de la informacin.

    Normativa para el traslado a lugares de seguridad para su custodia.

    Calidad en el respaldo de la informacin.

    Respaldo de la Informacin en Sistemas Centrales y Miniordenadores.Respaldo de la informacin en Redes de Area Local.Respaldo de la informacin en Ordenadores Personales en una Red de Area Local.Respaldo de la Informacin en Ordenadores Personales.Respaldo de la informacin en Aplicaciones y Bases de Datos.

    Centro Off-site.

  • RESPALDO Y CUSTODIA DE LA INFORMACION

    Calidad en el respaldo de la informacin.

    Respaldo de la Informacin en Sistemas Centrales y Miniordenadores.

    Respaldo de la informacin en Redes de Area Local.

    Respaldo de la informacin en Ordenadores Personales en una Red de Area Local.

    Respaldo de la Informacin en Ordenadores Personales.

    Respaldo de la informacin en Aplicaciones y Bases de Datos.

    Centro Off-site.

  • GESTION DE SOPORTESInclusin de Normas y Procedimientos en la Poltica de seguridad concerniente a la obtencin de copias de respaldo y recuperacin de los datos Art. 23 RD 994/99.Control del acceso a los edificios. Art. 19 RD 994/99.Control de la entrada/salida de los soportes. Arts. 13 y 20 RD 994/99.Listados con informacin clara para poder localizar los soportes correspondientes.Contratacin a terceros.Centro Off-Site de almacenamiento.Persona que autorice la salida de los soportes.

  • Procedimientos de obtencin de copias.Plan de Contingencias y Recuperacin.Almacenamiento en Centro off-site.Autorizacin de acceso al local de custodia.Proteccin Documental.Centro Backup o de respaldo.COPIAS DE RESPALDO Y RECUPERACION

  • PROTECCION DATOS PERSONALES EN MARKETING / MAILING.

    Obtencin de Datos. (LOPD art. 4 al 7 y R. Decreto 1332)

    Datos para publicidad o encuestas. (LOPD arts. 28, 29 y 30)

    Uso de los datos. (Cdigo Regulador del Servicio Listas Robinson)

    Derecho de las personas. (R. Decreto 1332)

    Procedimientos de seguridad.(LOPD art. 9)

    Transferencia de ficheros. (Inst. 1/2000, Mov. Internacionales datos)

    Clusula de seguridad en contratos.

  • PROTECCION EN EL MOVIMIENTO DE LA INFORMACION

    Transferencia de Datos. (Arts. 23 y 26, RD 994/99. CIFRADO

    Transferencia Internacional de Datos. (1/2000). CIFRADO.

    Cesin de Datos. (R. Decreto 1332, art. 1.2, LOPD arts. 11 y 27)

    Obligaciones a tener en cuenta por los usuarios.

    Movimiento de la Informacin mediante soportes fsicos. CIFRADO.

    Utilizando cualquier otro mecanismo que garantice que la informacin no sea inteligible ni manipulada por terceros. Art. 26 RD 994/99.

    Acceso a datos a travs de redes de comunicaciones.. Nivel de seguridad equivalente a los accesos en modo local. Art.5 RD 994/99

  • PRESTACION DE SERVICIOS INFORMATICOS A OTRAS EMPRESAS-OUTSOURCING.

    Seguridad de la Informacin. Obligacin por parte de la empresa. (LOPD art. 27, Comunicacin de la cesin de datos).

    Oferta de servicios de Seguridad de los Sistemas de Informacin al Cliente.

    Consideraciones a tener en cuenta.

    Mismo nivel de seguridad que el que tiene la empresa contratante.

    Cumplir con la legislacin vigente.

    Clusulas contractuales de no divulgacin y compromiso de que al terminar la prestacin del servicio se destruyan todos los datos.

  • CONTROL DE CALIDAD EN LA SEGURIDAD DE LOS SISTEMAS DE INFORMACION

    El grupo de Seguridad Informtica, deber coordinar y participar en el Control de Calidad de las Aplicaciones y Procedimientos en materia de la SSI, para comprobar y/o proponer en su caso su adecuacin a la legislacin vigente y a la Poltica de Seguridad de la empresa.

    INFRACCIONES Y SANCIONES.

    LOPD. Titulo VII. Infracciones y sanciones. Artculos 42, 43 y 44.CODIGO PENAL. Titulo X. Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio. Arts. 197, 199, 200 y 264, 270, 278, 279 y 280.

  • POLTICA DE SEGURIDAD - ORGANIZACIN

    PLAN DE CONTINGENCIASeguridad fsica de los equipos.Respaldo de la informacin.Manual de Operacin.

    PLAN DE EMERGENCIA Y RECUPERACIN DEL DESASTREObjetivos.Formacin del personal.Fases del Plan:Prevencin. Plan de Contingencia.Actuacin. Plan de Emergencia. C.Backup.Recuperacin: Vuelta a la normalidad.

    PROTECCIN DOCUMENTALDocumentacin del Plan de Emergencia y Recuperacin.

  • PLAN EMERGENCIA Y RECUPERACION CASO DE DESASTRE

    Prevencin de acontecimientos que provoquen la inactividad temporal de los Centros de Proceso de Datos, del entorno informtico y de las Aplicaciones, asegurando en todo momento su funcionamiento.

    La existencia de Normas y Procedimientos sirven para minimizar el tiempo requerido para la recuperacin de los Centros de Proceso de Datos y de Comunicaciones, asegurando la continuidad de las actividades informticas y comerciales de la Compaa.

  • MANUAL DE OPERACION.

    Conjunto de medios, normas y procedimientos necesarios para prevenir y solucionar las incidencias que se presenten en equipos, software y aplicaciones, bien de forma accidental o deliberada, para su recuperacin y puesta en marcha de nuevo, con el menor impacto posible, tanto para la empresa como para los usuarios, garantizando el correcto funcionamiento de los Sistemas Informticos.

    Abarca todo el mbito de los dispositivos fsicos que contienen la informacin y los programas de las Aplicaciones, Sistemas Operativos y todo el software necesario para su funcionamiento, as como los Sistemas Centrales y Comunicaciones.

    Procedimientos de respaldo de la informacin y normativas para el traslado y custodia en un Centro Off-site.

    Procedimientos de recuperacin de la informacin.

  • PLAN EMERGENCIA Y RECUPERACION CASO DE DESASTRE

    Este Plan debe contemplar los aspectos de seguridad fsica, lgica, comunicaciones, documental y los aspectos legales, adems de las acciones de recuperacin para volver a la situacin previa al incidente.

    La recuperacin de los grandes ordenadores es una parte ms de la solucin. Ordenadores personales, Redes de Area Local, comunicaciones de voz y datos, bases distribuidas y operaciones en centros remotos conforman la informtica distribuida de una empresa, por lo tanto debern ser tenidos en cuenta.

  • DELIMITACION DE COMPETENCIASEl Responsable del Fichero elaborar e implantar la normativa de seguridad mediante un documento de obligado cumplimiento para el personal con acceso a los datos automatizados de carcter personal y a los sistemas de informacin. Art. 8.1 RD 994/99.

    NORMA DE PROTECCION DE DATOS Y EQUIPOS INFORMATICOS.Ambito de aplicacin en todas las Unidades pertenecientes al Grupo IBERIA.

  • DELIMITACION DE COMPETENCIASIBERIA Lneas Areas de Espaa S.A., como persona jurdica de naturaleza privada y rgano administrativo que decide sobre la finalidad, contenido y uso del tratamiento, es la Responsable del Fichero o Tratamiento, tiene la responsabilidad jurdica de la proteccin de datos sensibles en los ficheros de los grandes Ordenadores centrales, en los Sistemas cliente/servidor, redes de rea local, ordenadores personales y comunicaciones, y deber adoptar las medidas de ndole organizativas necesarias. Art. 3.d), LOPD.

  • DELIMITACION DE COMPETENCIASLa Direccin de Sistemas proporciona a todo el Grupo Iberia los Sistemas de informacin y el soporte tecnolgico necesario para el desempeo de cualquier operacin informtica. Art. 3.g), LOPD.

    Por lo tanto, la Direccin de Sistemas como Encargado del Tratamiento de datos, deber adoptar las medidas de ndole tcnicas necesarias que garanticen la seguridad de los datos sensibles y eviten su alteracin, prdida de tratamiento o acceso no autorizado, habida cuenta del estado de la tecnologa, la naturaleza de los datos almacenados y los riesgos a que estn expuestos, ya provengan de accin humana o del medio fsico o natural.

  • DELIMITACIN DE COMPETENCIASLa realizacin de tratamientos por cuenta de terceros deber estar regulada en un contrato que deber constar por escrito o en alguna otra forma que permita acreditar la celebracin y contenido, establecindose expresamente que el Encargado del Tratamiento nicamente tratar los datos conforme las instrucciones del Responsable del Tratamiento, que no los aplicar o utilizar con fin distinto al que figure en dicho contrato, ni los comunicar, ni siquiera para su conservacin, a otras personas.Art. 6 RD 994/99.

  • DELIMITACION DE COMPETENCIASIBERIA Lneas Areas de Espaa, como Responsable del Fichero designar en cada Direccin uno o varios Responsables de Seguridad, encargados de coordinar y controlar las medidas definidas en el documento de seguridad. En ningn caso esta asignacin supone una delegacin de la responsabilidad que corresponde al Responsable del Fichero. Art. 16 RD 994/99.

  • DELIMITACION DE COMPETENCIASEn los ordenadores personales la proteccin de los ficheros que contengan datos sensibles, ser responsabilidad de la persona o personas que tengan asignado el equipo, o en su caso del Jefe de Unidad correspondiente, siendo controladas las medidas de seguridad por el Responsable de Seguridad designado en cada Direccin de IBERIA, el cual notificar al Responsable de Seguridad de la Direccin de Sistemas las altas, bajas y modificaciones de los ficheros.

  • DELIMITACION DE COMPETENCIASAsesora Jurdica prestar el asesoramiento jurdico en materia de la legislacin vigente sobre la proteccin de datos.

    As mismo tendr la representacin ante los organismos jurisdiccionales.

  • DERECHOS DE LAS PERSONASSe asignar y publicar el nombre de las oficinas de Atencin al Cliente que correspondan a cada fichero, ante la cual el afectado podr ejercer los derechos de acceso a la informacin, solicitar y obtener la informacin de sus datos de carcter personal, de la rectificacin, y cancelacin de los mismos.

    Para ello, a los interesados que se les soliciten datos personales debern ser previamente informados de modo expreso, preciso e inequvoco, entre otros datos, el de la identidad y direccin de la oficina de Atencin al Cliente que corresponda al fichero, o en su caso, de su Representante.

  • REGISTRO DE FICHEROSEl Responsable de Seguridad de la Direccin de Sistemas, ser el encargado de gestionar la inscripcin de los ficheros automatizados con datos de carcter personal en el Registro General de la Agencia de Proteccin de Datos, Registro de la Propiedad Intelectual y Registro de Marcas.

  • MEDIDAS DE SEGURIDAD OBLIGATORIASMEDIDASBASICO MEDIO ALTO

    Documento de seguridad ++ Func. y obligacin personal Registro de incidencias ++ Identificacin y autenticac. ++ Control de acceso Gestin de soportes ++ Copias respaldo y recuperac. ++

  • MEDIDAS DE SEGURIDAD OBLIGATORIASMEDIDASBASICO MEDIO ALTO

    Responsables de seguridad Auditora Control de acceso fsico Pruebas con datos reales Distribucin de soportes. Cifrado Telecomunicaciones. Cifrado Registro de accesos

  • REGISTRO DE INCIDENCIASDebe de contener un registro, con el contenido:Tipo de Incidencia. Arts, 10, 21 RD 994/99.Momento en que se ha producido.Persona que realiza la notificacin.A quin se le comunica.Efectos que se hubieran derivado.Procedimientos para recuperar los datos.Persona que ejecut el proceso.Datos restaurados.Datos recuperados manualmente.Autorizacin por escrito del R.F.para la ejecucin.

  • CONTROL DE ACCESO FISICOExclusivamente el personal autorizado en el documento de seguridad podr tener acceso a los locales donde se encuentren ubicados los Sistemas de informacin con datos de carcter personal. Art. 19 RD 994/99.

  • AUDITORA.Los sistemas de informacin e instalaciones de tratamiento de datos se sometern a una auditora interna o externa, que verifique el cumplimiento del Reglamento, de los procedimientos e instrucciones vigentes en materia de seguridad de datos, al menos cada dos aos. Art. 17 RD 994/99.

  • AUDITORIAEl informe de auditora deber dictaminar sobre la adecuacin de las medidas y controles al Reglamento, identificar sus deficiencias y proponer las medidas correctoras o complementarias necesarias. Deber igualmente, incluir los datos, hechos y observaciones en que se basen los dictmenes alcanzados y las recomendaciones propuestas.

  • GRACIAS POR VUESTRA ATENCION