Política de seguridad

Versión: v2
Aprobador: Dirección
Fecha de aprobación: 14/08/2020

 

1. Aprobación y entrada en vigor

Texto aprobado el día 14 de agosto de 2020 por la Dirección.

Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que sea reemplazada por una nueva Política.

2. Introducción

Este documento expone la Política de Seguridad de la Información de Ivnosys Soluciones S.L.U. como el conjunto de principios básicos y líneas de actuación a los que la organización se compromete, en el marco de las Norma ISO 27001 y Esquema Nacional de Seguridad (ENS).

La organización depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados.

La información es un activo crítico, esencial y de un gran valor para el desarrollo de la actividad de la empresa. Este activo debe ser adecuadamente protegido, independientemente de los formatos, soportes, medios de transmisión, sistemas, o personas que intervengan en su conocimiento, procesado o tratamiento.

El objetivo de la seguridad de la información es garantizar la calidad de la información y la prestación continuada de los servicios actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes, con la finalidad de asegurar la calidad de la información y la continuidad del negocio, minimizar el riesgo y permitir maximizar el retorno de las inversiones y las oportunidades de negocio.

Los sistemas TIC deben estar protegidos contra amenazas de rápida evolución con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la nformación y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implica que los departamentos deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad y la norma ISO/IEC 27001 de Sistemas de Seguridad de la Información, así como realizar un seguimiento continuo de los niveles de prestación de servicios, seguir y analizar las vulnerabilidades reportadas y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.

Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas a proveedores, y en las memorias técnicas para proyectos de TIC.

Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Artículo 7 del ENS y el sistema de Continuidad de negocio de la orma ISO 22301.

Dicho artículo, dispone lo siguiente:

Artículo 7. Prevención, reacción y recuperación.

  1. La seguridad del sistema debe contemplar los aspectos de prevención, detección y corrección, para conseguir que las amenazas sobre el mismo no se materialicen, no afecten gravemente a la información que maneja, o los servicios que se prestan.
  2. Las medidas de prevención deben eliminar o, al menos reducir, la posibilidad de que las amenazas lleguen a materializarse con perjuicio para el sistema. Estas medidas de prevención contemplarán, entre otras, la disuasión y la reducción de la exposición.
  3. Las medidas de detección estarán acompañadas de medidas de reacción, de forma que los incidentes de seguridad se atajen a tiempo.
  4. Las medidas de recuperación permitirán la restauración de la información y los servicios, de forma que se pueda hacer frente a las situaciones en las que un incidente de seguridad inhabilite los medios habituales.
  5. Sin merma de los demás principios básicos y requisitos mínimos establecidos, el sistema garantizará la conservación de los datos e informaciones en soporte electrónico.

De igual modo, el sistema mantendrá disponibles los servicios durante todo el ciclo vital de la información digital, a través de una concepción y procedimientos que sean la base para la preservación del patrimonio digital.

La dirección de la empresa, consciente del valor de la información, está profundamente comprometida con la política descrita en este documento.

2.1. Prevención

Los departamentos deben evitar, o al menos prevenir en la medida de la posible, que la información o los servicios se vean perjudicados por incidentes de seguridad. Para ello, los departamentos deben implementar las medidas mínimas de seguridad determinadas por el ENS, así como cualquier control adicional identificado a través de una evaluación de amenazas y riesgos. Adicionalmente, y con la intención clara de mejorar dicha prevención, los departamentos también deberán implementar todos los requisitos necesarios para dar cumplimento a la norma ISO 27001. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.

Para garantizar el cumplimento de la política, los departamentos deben:

2.2. Detección

Dado que los servicios se pueden degradar rápidamente debido a incidentes, que van desde una simple desaceleración hasta su detención, los servicios deben monitorizar la operación de manera continua para detectar anomalías en los niveles de prestación de los servicios y actuar en consecuencia según lo dispuesto en el Artículo 9. Reevaluación periódica, del ENS, que indica lo siguiente: “Las medidas de seguridad se reevaluarán y actualizarán periódicamente, para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección, llegando incluso a un replanteamiento de la seguridad, si fuese necesario”.

La monitorización es especialmente relevante cuando se establecen líneas de defensa de acuerdo con el Artículo 8 del ENS. Se establecerán mecanismos de detección, análisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviación significativa de los parámetros que se hayan preestablecido como normales.

El artículo 8 establece:

Artículo 8. Líneas de defensa:

    1. El sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita:
      • a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse.
      • b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto.
      • c) Minimizar el impacto final sobre el mismo.

 

    1. Las líneas de defensa han de estar constituidas por medidas de naturaleza organizativa, física y lógica.

 

2.3. Respuesta

Los departamentos deben:

Para cualquier tipo de comunicación, internas y/o externas, se deberá seguir lo indicado en el Plan de comunicaciones, publicado en el Sistema de Gestión de Ivnosys, elaborado por la organización.

2.4. Recuperación

Para garantizar la disponibilidad de los servicios críticos, la organización se ha dotado de un Plan general de continuidad de negocio (PCN), publicado en el Sistema de Gestión, valorando
los posibles escenarios de desastre y estrategia de recuperación, y estableciendo planes de emergencia que se revisan periódicamente.

3. Alcance

La presente Política de Seguridad se aplica a los sistemas de información que soportan los procesos de instalación y operación de los siguientes servicios de confianza en modalidad cloud:

    1. Sistema para la gestión de la recepción de notificaciones electrónicas de forma automática, conectando con las sedes electrónicas de diferentes organismos. Es una aplicación de escritorio con un servidor cloud centralizado que da soporte a las aplicaciones (base de datos, sistema de ficheros, …)
    2. Plataforma de comunicaciones electrónicas entre organizaciones con evidencias electrónicas de las diferentes transacciones. Es un sistema web comercializado en modo SaaS.
    3. Sistema de interoperabilidad entre administraciones públicas. Una administración puede, con el consentimiento previo, consultar datos de ciudadanos y empresas en poder de otras administraciones, para el uso en sus trámites, evitando que los interesados deban desplazarse a obtenerlos a otra administración.
    4. Sistema para la gestión centralizada sobre un servidor HSM de claves criptográficas (certificados digitales) y un API de servicios web para comunicaciones y evidencias electrónicas, y emisión y gestión de sellos de tiempo.
    5. Gestión del ciclo de vida de los certificados digitales (emisión, validación, mantenimiento y revocación).

La Política de Seguridad de la Información es aprobada por la Dirección de la empresa y su contenido y el de las normas y procedimientos que la desarrollan es de obligado cumplimiento:

    • Todos los usuarios con acceso a la información tratada, gestionada o propiedad de la empresa tienen la obligación y el deber de custodiarla y protegerla.
    • La Política y las Normas de Seguridad de la Información se adaptarán a la evolución de los sistemas y de la tecnología y a los cambios organizativos y se alinearán con la norma ISO/IEC 27001 y el Esquema Nacional de Seguridad.
    • Las medidas de seguridad y los controles establecidos serán proporcionales a la criticidad de la información a proteger y a su clasificación.
    • Se establecerán las acciones disciplinarias necesarias contras las personas que infrinjan gravemente el contenido de la Política de Seguridad de la Información o las normas y procedimientos complementarios.

4. Propósito

Tal y como se ha avanzado, el propósito de esta Política de Seguridad de la Información es proteger los activos de información de Ivnosys Soluciones, asegurando para ello la disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad de la información y de las instalaciones, sistemas y recursos que los procesan, gestionan, transmiten y almacenan, siempre de acuerdo con los requerimientos del negocio y la legislación vigente.

5. Misión y objetivos marco

La información debe ser protegida durante todo su ciclo de vida, desde su creación hasta su eventual borrado o destrucción. Para ello, se establecen los siguientes principios mínimos:

6. Marco normativo

7. Organización de la seguridad

7.1. Comités: funciones y responsabilidades

Ivnosys dispone de un procedimiento para la gestión y organización de las responsabilidades tanto internas como externas en el ámbito de la seguridad de la información, donde se determina el Comité del Sistema de Gestión, cuya misión principal es la aprobación, la supervisión del cumplimiento, la gestión y difusión de las normas y políticas de la organización, así como el seguimiento y gestión de los incidentes y riesgos presentes, en materia de seguridad de la información.

Las funciones del Comité del SG están recogidas en el Sistema de Gestión de la organización.

El Comité del SG se reúne al menos semestralmente y los miembros obligatorios que lo conforman son el Director General, el Director de IT, el responsable del Sistema de Gestión y responsable de seguridad.

Aunque no existe obligación de disponer en plantilla de un Delegado de Protección de Datos (DPO), de acuerdo con la normativa que dicta el RGPD, por voluntad propia y debido a los servicios que presta la organización, se cuenta con un despacho de abogados especialistas en la materia que ejercen como DPO externo, nombrado ante la AEPD.

Además, podrán acudir a requerimiento del Comité cualesquiera otros responsables/roles cuya intervención sea precisa por ser afectados por el Esquema Nacional de Seguridad, por el RGPD o cualquier otra norma relacionada con la seguridad de la información, como son, entre otros, el responsable del servicio y el administrador de seguridad.

7.2. Roles: funciones y responsabilidades

Debido a que la seguridad deberá comprometer a todos los miembros de la organización, tal como reflejan el artículo 12 del ENS y el Anexo II del ENS, en su sección 3.1, la Política de Seguridad debe identificar unos claros responsables para velar por su cumplimiento y darse a conocer a todos los miembros de la organización.

En el Sistema de Gestión de Ivnosys se dispone de una sección para identificar a las personas que ostentan los roles que conforman el Comité del SG y recoger sus funciones específicas.

7.3. Procedimientos de designación

La dirección asignará, renovará y comunicará las responsabilidades, autoridades y roles en lo referente a la seguridad de la información, determinando en cada caso los motivos y el plazo de vigencia, y gestionará los conflictos que pudieran surgir. También se asegurará de que los usuarios conocen, asumen y ejercer las responsabilidades, autoridades y roles asignados.

7.4. Revisión y aprobación de la Política de Seguridad de la Información

Será misión del Comité del SG la revisión anual de esta Política de Seguridad de la Información y la propuesta de revisión o mantenimiento de la misma.

La política será aprobada por la Dirección de la empresa y, puesto que se trata de un documento de carácter público de acuerdo con la Política de clasificación de la información de Ivnosys (disponible en el Sistema de Gestión), será difundida por el Departamento de comunicaciones para que la conozcan todas las partes afectadas y puesta a disposición a terceros a través de la página web de la empresa: www.ivnosys.com.

Además, se podrá revisar adicionalmente cuando se produzcan cambios significativos que afecten a la seguridad, a los servicios que presta la organización, cambios normativos o cualquier otra cuestión de relevancia.

8. Datos de carácter personal

Los datos de carácter personal, tanto de clientes como de los demás trabajadores y colaboradores de éste, se tratarán por Ivnosys Soluciones de conformidad con la normativa reguladora de la protección de datos de carácter personal.

Cuando, para poder prestar los servicios contratador por el cliente, Ivnosys Soluciones precise acceder a datos de carácter personal, de cuyo almacenamiento en ficheros y tratamiento sea responsable el cliente (condiciones del acceso a datos por encargo del tratamiento); se aplicarán las condiciones recogidas, en los documentos “Actividades de tratamiento a realizar” de cada servicio contratado, los cuales se remitirán al cliente, como ANEXOS a las “Condiciones Aplicables a los Accesos a Datos de Carácter Personal”, Ivnosys Soluciones, S.L, dispone de un sistema para la gestión de la seguridad de la información (SGSI) implantando las mejores prácticas para la gestión de la seguridad de la información conforme al estándar UNE-ISO/IEC 27001 y aplicando a todos los tratamientos de datos que realice, en el marco de los contratos formalizados con los clientes, los controles y medidas tendentes a garantizar la seguridad de los datos de carácter personal, responsabilidad de los clientes, a los que tenga acceso con motivo del contrato.

La organización, garantiza que realizará los controles periódicos y las auditorías de seguridad necesarias para comprobar que los controles y mediadas de seguridad implantados con efectivos para el tratamiento de riesgos para que el que se hayan implantado en cada caso.

9. Gestión de riesgos

Todos los sistemas sujetos a esta Política deberán realizar un análisis de riesgos, evaluando las amenazas y los riesgos a los que están expuestos. Este análisis se realizará regularmente, al menos una vez al año. Además, se podrá repetir en los casos siguientes:

Para la armonización de los análisis de riesgos, el Comité del SG establecerá una valoración de referencia para los diferentes tipos de información manejados y los diferentes servicios prestados.

La metodología empleada para la valoración del riesgo es MAGERIT y permite gestionar de manera efectiva los incidentes que podrían presentarse en los diferentes activos de información y afectar a cualesquiera de los principios de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

El Comité del SG dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.

10. Desarrollo de la política de seguridad de la información

Esta Política de Seguridad de la Información complementa las políticas de seguridad de Ivnosys Soluciones S.L.U. en diferentes materias:

Esta Política se desarrollará por medio de normativa de seguridad que afronte aspectos específicos. La normativa de seguridad estará a disposición de todos los miembros de la organización que necesiten conocerla, y en particular de aquellos que utilicen, operen o administren los sistemas de información y comunicaciones.

Dicha normativa (procesos, procedimientos, instrucciones de trabajo y cualquier otra documentación necesaria) estará publicada en el Sistema de Gestión en Confluence, así como en la Wiki corporativa de Ivnosys.

11. Obligaciones del personal

Todos los miembros de Ivnosys Soluciones S.L.U., tiene la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Comité del SG disponer los medios necesarios para que la información llegue a los afectados.

Todos los miembros de Ivnosys soluciones S.L.U., en el marco del Plan anual de formación, atenderán a una sesión de concienciación en materia de seguridad TIC, al menos, una vez al año. Se establecerá un programa de concienciación continuo, basado en la difusión periódica de correos en materia de seguridad de la información, para atender a todos los miembros de Ivnosys Soluciones S.L, en particular a los de nueva incorporación. Para este personal, además, se realizará una formación específica y evaluación de los conocimientos adquiridos, como parte del proceso de incorporación a la organización.

Las personas con responsabilidad en el uso, operación o administración de sistemas TIC recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.

12. Terceras partes

Cuando Ivnosys Soluciones S.L.U. preste servicios a otros organismos o maneje información de otros organismos, se les hará partícipes de esta Política de Seguridad de la información, se establecerán canales para reporte y coordinación de los respectivos responsables y se establecerán procedimientos de actuación, de acuerdo con el Procedimiento de gestión de incidentes de la organización, para la reacción ante posibles incidentes de seguridad que pudieran producirse.

Cuando Ivnosys Soluciones S.L.U. utilice servicios de terceros o ceda información a terceros, se les hará partícipes de esta Política de Seguridad y de la Normativa de Seguridad que ataña a dichos servicios o información. Dicha tercera parte quedará sujeta a las obligaciones establecidas en la presente normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de reporte y resolución de incidencias. Se garantizará que el personal de terceros está adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Política. Cuando algún aspecto de la Política no pueda ser satisfecho por una tercera parte según se indica en los párrafos anteriores, el Responsable de Seguridad, junto con el responsable del servicio, se reunirán para definir y precisar los riesgos en que se incurre y la forma de tratarlos.

Configuración de cookies
Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas y el análisis de sus hábitos de navegación. tal y como se manifiesta en la política de cookies en la columna “finalidad”. La base del tratamiento es el consentimiento, salvo en el caso de cookies técnicas, imprescindibles para poder navegar. Haga click en Aceptar todas las cookies si desea admitirlas todas. Para cambiar la configuración de las cookies pulse Configuración cookies. Para obtener más información sobre las cookies puede acceder a nuestra Política de Cookies. Puede consultar los datos de contacto del titular de la web y responsable del tratamiento en el Aviso legal.
Política de cookies
Configuración cookies
Aceptar todas las cookies
El uso de la web de Ivnosys está sujeto a condiciones. Además utilizamos cookies para mejorar su experiencia de usuario. Se entenderá que ha leído, entiende, conoce y acepta todas las condiciones contenidas en el aviso legal, en las condiciones de uso, en la política de privacidad y en la política de cookies si sigue navegando por nuestra web.
Política de cookies
Configuración cookies
Aceptar todas las cookies
Configuración de cookies