union europea UNIÓN EUROPEA
Seleccionar página

Política de seguridad

1. Aprobación y entrada en vigor

Texto aprobado el día 15/04/2025 por la Dirección de ENCAMINA.

Esta Política de Seguridad de la Información es efectiva desde esta fecha hasta que sea reemplazada por una nueva Política.

Misión

ENCAMINA, pretende impulsar la productividad e innovación de organizaciones medianas y grandes de todo el mundo, mediante proyectos relevantes y servicios gestionados. Aprovechando sus productos, su excelencia en tecnología Microsoft y su actitud Piensa en Colores.

Visión

ENCAMINA quiere ser líder en el ecosistema Microsoft para el ámbito nacional y ser un referente internacional en soluciones y servicios de nicho a través de la nube.

Valores

  • Compromiso: Es la responsabilidad profunda que nos vincula a nuestros clientes, a nuestros proyectos, a nuestros compañeros y a ENCAMINA.
  • Espíritu de Equipo: Trabajamos coordinadamente por intereses comunes en un ambiente de colaboración. Implica respeto mutuo, solidaridad, lealtad, amistad, generosidad, compartiendo los frutos del trabajo colectivo.
  • Flexibilidad: Es la capacidad de adaptarse con facilidad a las nuevas circunstancias o necesidades, reconduciendo las acciones oportunamente para lograr una mejor relación y entendimiento.
  • Pasión: Realizar el trabajo con vitalidad, alegría y ánimo, de forma que además nos satisfaga y nos divierta. Es enfocar los retos siempre desde el lado positivo.
  • Iniciativa: Es la cualidad personal de anticiparse a los demás en hacer, decir o proponer algo. Es ser proactivos, prever el futuro, proponer mejoras y encontrar soluciones.
  • Creatividad: Es la forma innovadora, colorida, llena de aire fresco y una buena dosis de diseño y experiencia de usuario a la hora de abordar nuestros retos.

2. Introducción

ENCAMINA depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados.

El objetivo de la seguridad de la información es garantizar la calidad de la información y la prestación continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.

Los sistemas TIC deben estar protegidos contra amenazas de rápida evolución con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la información y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implica que los departamentos deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad, así como realizar un seguimiento continuo de los niveles de prestación de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.

Los diferentes responsables deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos de TIC.

Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo al Artículo 8 del ENS.

La política de seguridad aborda el SGSI desde las cinco dimensiones DICAT siguiendo las mejores prácticas del sector.

  • Disponibilidad: Capacidad del sistema de seguir funcionando independientemente de los acontecimientos externos.
  • Integridad: Garantizar que la información no sea alterada sin autorización.
  • Confidencialidad: Asegurar que solo pueda acceder a la información los destinatarios autorizados
  • Autenticidad: Asegurar que la información, su autoría y publicación sea auténtica y no sea suplantada.
  • Trazabilidad: Registro de las operaciones que permita que la operación pueda ser rastreada hasta su origen.

2.1. Objetivos

La Dirección de ENCAMINA establece los siguientes objetivos de seguridad de la información:

  • Resiliencia y capacidad de respuesta: Proporcionar un marco que aumente nuestra capacidad de resistencia y nos permita responder eficazmente ante incidentes de seguridad.
  • Recuperación eficiente: Garantizar la rápida recuperación de servicios frente a desastres físicos o contingencias que puedan afectar la continuidad de nuestras operaciones.
  • Prevención y mitigación: Prevenir incidentes de seguridad y mitigar los riesgos generados por nuestras actividades.
  • Garantía de principios de seguridad: Asegurar la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la información.

Para alcanzar estos objetivos, ENCAMINA se compromete a:

  • Mejora continua: Mantener y mejorar constantemente nuestro sistema de seguridad de la información.
  • Cumplimiento legal: Cumplir con requisitos legales aplicables y con cualesquiera otros requisitos que suscribamos además de los compromisos adquiridos con los clientes, así como la actualización continúa de los mismos.

2.2. Prevención

Los responsables deben evitar, o al menos prevenir en la medida de lo posible, que la información o los servicios se vean perjudicados por incidentes de seguridad. Para ello los departamentos deben implementar las medidas mínimas de seguridad determinadas por el ENS, así como cualquier control adicional identificado a través de una evaluación de amenazas y riesgos. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.

Para garantizar el cumplimiento de la política, los departamentos deben:

  • Autorizar los sistemas antes de entrar en operación.
  • Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuración realizados de forma rutinaria.
  • Solicitar la revisión periódica por parte de terceros con el fin de obtener una evaluación independiente.

2.3. Detección

Dado que los servicios se pueden degradar rápidamente debido a incidentes, que van desde una simple desaceleración hasta su detención, los servicios deben monitorizar la operación de manera continua para detectar anomalías en los niveles de prestación de los servicios y actuar en consecuencia según lo establecido en el Artículo 8 del ENS.

La monitorización es especialmente relevante cuando se establecen líneas de defensa de acuerdo con el Artículo 8 del ENS. Se establecerán mecanismos de detección, análisis y reporte que lleguen a los responsables regularmente y cuando se produzca una desviación significativa de los parámetros que se hayan preestablecido como normales.

2.4. Respuesta

Los responsables de los servicios deben:

  • Establecer mecanismos para responder eficazmente a los incidentes de seguridad.
  • Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en otros sistemas.
  • Establecer protocolos para el intercambio de información relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT).

2.5. Recuperación

Para garantizar la disponibilidad de los servicios críticos, los responsables deben desarrollar planes de continuidad de los sistemas TIC como parte de su plan general de continuidad de negocio y actividades de recuperación.

3. Alcance

La presente política establece el compromiso de la organización con la seguridad de la información, asegurando la protección de los activos de información contra accesos no autorizados, alteraciones, pérdidas o divulgación indebida. Aplica a todos los empleados, proveedores y partes interesadas que interactúan con los sistemas de información de la organización.

4. Misión

Los objetivos en materia de seguridad de la Información, son los siguientes:

  • Identificar, clasificar y valorar los activos dentro de la empresa.
  • Analizar y determinar el valor del riesgo existente en los procesos de la empresa.
  • Implementar controles para fortalecer las estrategias de seguridad y determinar el valor del riesgo existente en los procesos de la empresa.
  • Lograr que toda la organización se conciencie de la importancia de la seguridad de la información.
  • Ser resilientes antes posibles eventos adversos, al disponer de planes de continuidad de negocio adecuados para cumplir con las exigencias de los clientes de la organización.

En ENCAMINA se ha entendido como fundamental para que el sistema sea efectivo y garantizar la mejora continua del mismo la participación y compromiso de todo el personal de la empresa.

5. Principios básicos

Esta política de seguridad se establece de acuerdo con los principios básicos señalados en el capítulo II y se desarrolla aplicando los siguientes requisitos mínimos:

  • a) Organización e implantación del proceso de seguridad.
  • b) Análisis y gestión de los riesgos.
  • c) Gestión de personal.
  • d) Profesionalidad.
  • e) Autorización y control de los accesos.
  • f) Protección de las instalaciones.
  • g) Adquisición de productos de seguridad y contratación de servicios de seguridad.
  • h) Mínimo privilegio.
  • i) Integridad y actualización del sistema.
  • j) Protección de la información almacenada y en tránsito.
  • k) Prevención ante otros sistemas de información interconectados.
  • l) Registro de la actividad y detección de código dañino.
  • m) Incidentes de seguridad.
  • n) Continuidad de la actividad.
  • ñ) Mejora continua del proceso de seguridad.

Estos requisitos mínimos se exigirán en proporción a los riesgos identificados en cada sistema, de conformidad con lo dispuesto en el artículo 28, del RD 311/2022, alguno de los cuales podrá obviarse en sistemas sin riesgos significativos.

6. Marco normativo

ENCAMINA   se encuentra sujeto a la siguiente normativa en la provisión de los servicios prestados a sus clientes:

Normativa del Sector Público

  • Ley 9/2017, de 8 de noviembre, de Contratos del Sector Público, por la que se trasponen al ordenamiento jurídico española las Directivas del Parlamento Europeo y del Consejo 2014/23/UE y 2014/24/UE, de 26 de febrero de 2014.
  • Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno.
  • Ley 2/2015, de 2 de abril, de la Generalitat, de Transparencia, Buen Gobierno y Participación Ciudadana de la Comunitat Valenciana.
  • Ley 38/2003, de 17 de noviembre, General de Subvenciones

Normativa relativa a la Seguridad de la Información

  • Reglamento 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos).
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).
  • Real Decreto 311/2022, de 3 de Mayo, por el que se regula el Esquema Nacional de Seguridad (en adelante, ENS) en el ámbito de la Administración Electrónica.

Normativa específica de accesibilidad

  • Pautas de Accesibilidad al Contenido en la Web (WCAG / Web Content Accessibility Guidelines 2.1), de la Iniciativa de Accesibilidad Web (WAI) del Consorcio World Wide Web (W3C), recomendación de 5 de junio de 2018.
  • Directiva (UE) 2016/2102 del Parlamento Europeo y del Consejo, de 26/10/2016, sobre la accesibilidad de los sitios web y aplicaciones para dispositivos móviles de los organismos del sector público.
  • Real Decreto 1112/2018, de 7 de septiembre, sobre accesibilidad de los sitios web y aplicaciones para dispositivos móviles del sector público.
  • Real Decreto-ley 1/2013, de 29 de noviembre, por el que se aprueba el Texto Refundido de la Ley General de derechos de las personas con discapacidad y de su inclusión social.
  • Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE).
  • Ley 6/2020, de 11 de noviembre, reguladora de los servicios electrónicos de confianza (LSEC) que sustituye a la Ley 59/2003, de 19 de diciembre, de Firma Electrónica (LFE).

Otras Normativas

  • Prevención de Riesgos Laborales Ley 31/1995 de 8 de noviembre y Real Decreto 39/1997 de 17 de enero, por el que se aprueba el Reglamento de los Servicios de Prevención.
  • Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo.
  • Ley 18/2018, de 13 de julio de la Generalitat Valenciana, para el fomento de la responsabilidad social.
  • Los distintos convenios que sean de aplicación a la organización y que se encuentren en vigor.
  • El estatuto de los trabajadores que se encuentre en vigor.
  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia.
  • Real Decreto Ley 28/2020 de 22 de Septiembre del 2020 del Trabajo a Distancia.
  • Ley 10/2021 de 9 de Julio del 2021 del Trabajo a Distancia.

7. Organización de la seguridad

7.1. Comités: funciones y responsabilidades

El Comité de Seguridad de la Información estará formado por los miembros indicados en el apartado 6.2.

El Secretario del Comité de Seguridad TIC será el Responsable de Seguridad y tendrá como funciones:

  • Convocar al Comité de Seguridad TIC, recopilando la información pertinente.
  • Ser responsable, junto con los diferentes responsables de seguridad delegados, en su caso, de estar al tanto de cambios normativos (leyes, reglamentos o prácticas sectoriales) que puedan afectar directa o indirectamente a la seguridad de los sistemas de información de la Corporación, debiendo informarse de las consecuencias para las actividades de la Organización, alertando al Comité de Seguridad TIC y proponiendo las acciones oportunas de adecuación al nuevo marco normativo.
  • Ser el responsable de la toma de decisiones día a día entre las reuniones del Comité de Seguridad TIC. Estas decisiones estarán presididas por los principios de unidad de acción y coordinación de actuaciones en general y, en especial, en caso de incidencias que tengan repercusión fuera de la organización y en caso de desastres.

El Comité de Seguridad TIC tendrá las siguientes funciones:

  • Coordinar todas las funciones de seguridad de los sistemas de información TIC de la Corporación.
  • Velar por el cumplimiento de la normativa de aplicación legal, regulatoria y sectorial.
  • Proponer las modificaciones o revisiones de la presente Política de Seguridad que considere oportunas.
  • Recabar del Responsable de Seguridad informes regulares del estado de la seguridad de la Organización y de los posibles incidentes.
  • Coordinar y dar respuesta a las inquietudes transmitidas a través del Responsable de Seguridad.
  • Dinamizar la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas de información, promoviendo inversiones de carácter horizontal.
  • En caso de conflicto entre las diferentes figuras de naturaleza unipersonal que componen la estructura organizativa, prevalecerá la decisión del Comité de Seguridad TIC.
  • Designar los cargos que componen el comité cada dos años.
  • Garantizar la celebración de sesiones de concienciación, por parte del Responsable de Seguridad, del personal en materia de seguridad.
  • Y cualesquiera otros cometidos que les sean encargados por la presente Política y por la Dirección de la Corporación.

El Comité de Seguridad TIC se reunirá con carácter ordinario, como mínimo una vez al año. Por razones de urgencia podrá reunirse siempre que algún miembro del Comité lo estime conveniente.

7.2. Roles: funciones y responsabilidades

Atendiendo a las indicaciones de las guías CCN STIC 801 y 805 se diferenciarán los siguientes roles responsables de la seguridad de los sistemas de información:

  • Responsable de la información: determina los requisitos de la información tratada.
  • Responsable del servicio: determina los requisitos de los servicios prestados.
  • Responsable de la seguridad (STIC): determina las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios.
  • Responsable del sistema (TIC): a nivel operacional, desarrolla y mantiene el Sistema de Información durante todo su ciclo de vida, de sus especificaciones, instalación y verificación de su correcto funcionamiento.
  • Administrador de sistemas (ASS): se encarga, a nivel de ejecución, de la implementación y mantenimiento de las medidas de seguridad aplicables necesarias, así como la gestión del Sistema de Información.

Los diferentes puestos anteriormente indicados, se determinarán en el acta de constitución del Comité de Seguridad de la Información, comunicando los cargos correspondientes a la organización.

Como se puede apreciar en la distribución de los cargos anteriores, se cumple la segregación de funciones definida en el artículo 11 del ENS (el Responsable de la Seguridad no puede ser ni el Responsable del Servicio ni el Responsable del Sistema).

A continuación se especifican las tareas de seguridad y los responsables involucrados en las mismas:

TareaResponsable
Determinación de los niveles de seguridad requeridos en cada dimensiónR. INFO + R. SERV (Dirección)
Determinación de la categoría del sistemaRSEG (Supervisión)
Análisis de riesgosRSEG (Supervisión)
Declaración de aplicabilidadRSEG (Supervisión)
Medidas de seguridad adicionalesRSEG (Supervisión)
Configuración de seguridad

elabora: RSEG (Supervisión)

aplica: RDO (Operación)

Implantación de las medidas de seguridadRDO (Operación)
Aceptación del riesgo residualR. INFO + R. SERV (Dirección)
Documentación de seguridad del sistemaRSEG (Supervisión)
Política de seguridad

elabora: RSIS (Supervisión)

aprueba : Dirección

Normativa de seguridad

elabora: RSIS (Supervisión)

aprueba: Dirección

Procedimientos operativos de seguridad

elabora: RSIS (Operación)

aprueba: RSEG (Supervisión)

aplica: RDO (Operación)

Estado de la seguridad del sistema

monitoriza: RDO (Operación)

reporta: RSEG (Supervisión)

 

A continuación, se precisan mediante una matriz RACI cada una de las tareas que deben llevar a cabo los responsables.

 RolDescripción
RResponsibleEste rol realiza el trabajo y es responsable por su realización. Lo más habitual es que exista sólo un R, si existe más de uno, entonces el trabajo debería ser subdividido a un nivel más bajo, usando para ello las matrices RASCI. Es quien debe ejecutar las tareas.
AAccountableEste rol se encarga de aprobar el trabajo finalizado y a partir de ese momento, se vuelve responsable por él. Sólo puede existir un A por cada tarea. Es quien debe asegurar que se ejecutan las tareas.
CConsultedEste rol posee alguna información o capacidad necesaria para terminar el trabajo. Se le informa y se le consulta información (comunicación bidireccional).
IInformedEste rol debe ser informado sobre el progreso y los resultados del trabajo. A diferencia del Consultado, la comunicación es unidireccional.

 

Tabla

7.3. Procedimientos de designación

Los cargos anteriores, se revisarán cada 2 años, o cuando se considere oportuno por parte de la dirección de la empresa

7.4. Política de seguridad de la información

Será misión de la dirección de ENCAMINA la revisión anual de esta Política de Seguridad de la Información y la propuesta de revisión o mantenimiento de la misma. La Política será aprobada por la dirección y difundida para que la conozcan todas las partes afectadas.

7.5. Resolución de conflictos

Las diferencias de criterios que pudiesen derivar en un conflicto se tratarán en el seno del Comité de Seguridad de la organización, y prevalecerá en todo caso el criterio de la Dirección.

8. Datos de carácter personal

ENCAMINA , trata datos de carácter personal, las Políticas y procedimientos del Sistema de Gestión de Protección de Datos, integradas en el Sistema de Gestión, recogen los ficheros afectados y los responsables correspondientes. Todos los sistemas de información de ENCAMINA se ajustarán a los niveles de seguridad requeridos por la normativa vigente en materia de protección de datos.

9. Gestión de riesgos

9.1. Justificación

Todos los sistemas sujetos a esta Política deberán realizar un análisis de riesgos, evaluando las amenazas y los riesgos a los que están expuestos. Este análisis se repetirá:

  • Regularmente, al menos una vez al año.
  • Cuando cambie la información manejada.
  • Cuando cambien los servicios prestados.
  • Cuando ocurra un incidente grave de seguridad.
  • Cuando se reporten vulnerabilidades graves.

El análisis de riesgos será la base para determinar las medidas de seguridad que se tienen que adoptar además de los mínimos establecidos por el Esquema Nacional de Seguridad, según el previsto en el Artículo 7 del ENS y la ISO 27001.

9.2. Criterios evaluación de riesgos

Para la armonización de los análisis de riesgos, el Comité de Seguridad de la Información establecerá una valoración de referencia para los diferentes tipos de información manejada y los diferentes servicios prestados.

Los criterios de evaluación de riesgos detallados se especificarán en la metodología de evaluación de riesgos que elaborará la organización, basándose en estándares y buenas prácticas reconocidas.

Tendrán que tratarse, como mínimo, todos los riesgos que puedan impedir la prestación de los servicios o el cumplimiento de la misión de la organización de forma grave.

Se priorizarán especialmente los riesgos que impliquen un cese en la prestación de los servicios.

9.3. Directrices de tratamiento

El Comité de Seguridad de la Información determinará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas de información.

9.4. Aceptación del riesgo residual

Los niveles de Riesgo residuales esperados sobre cada Información después de la implementación de las opciones de tratamiento previstas (incluida la implantación de las medidas de seguridad previstas en el Anexo II del ENS) tendrán que ser aceptados previamente por el Responsable de la Información.

Los niveles de Riesgo residuales esperados sobre cada Servicio después de la implementación de las opciones de tratamiento previstas (incluida la implantación de las medidas de seguridad previstas en el Anexo II del ENS) y la ISO 27001 y tendrán que ser aceptados previamente por el Responsable del Servicio.

Los niveles de Riesgo Residuales serán presentados por el Responsable de Seguridad de la Información al Comité de Seguridad de la Información, para que este proceda, si procede, a evaluar, aprobar o rectificar las opciones de tratamiento propuestas.

10. Desarrollo de la política de seguridad de la información

10.1. Estructuración

La información está estructurada atendiendo a la clasificación de los sistemas principales de los que consta la organización. Se ha estructurado el Sistema de Gestión, de forma que sea fácil de comprender para los usuarios del mismos. Así, se ha planteado un modelo de estructuración en tres niveles, como se muestra en la figura siguiente.

Imagen2

La gestión del Sistema se encomienda al Responsable del Sistemas, y esta estructura de políticas, procedimientos y registros, estarán disponibles en un repositorio, al cual se puede acceder según los perfiles de acceso concedidos según nuestro procedimiento en vigor de gestión de los accesos.

10.2. Gestión y acceso

Esta Política se desarrollará por medio de normativa de seguridad que afronte aspectos específicos. La normativa de seguridad estará a disposición de todos los miembros de la organización que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de información y comunicaciones.

Los documentos incorporan la clasificación de seguridad según la categorización siguiente:

PÚBLICOPuede darse difusión a esta información a todos los interesados, incluyendo personal y clientes, sin ninguna limitación.
INTERNODocumento CONFIDENCIAL. Disponible únicamente para empleados de la compañía y tiene restringida la difusión fuera del grupo.
RESERVADODocumento CONFIDENCIAL con grupo de usuarios restringido por rol o categoría y tiene restringida la difusión fuera del grupo.
CONFIDENCIALSolo disponible para las personas autorizadas sin derecho de difusión ni de desvelación a terceros.

 

11. Obligaciones del personal

Todos los miembros de ENCAMINA tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Responsable del Sistema disponer los medios necesarios para que la información llegue a los afectados.

Las actuaciones del personal estarán supervisadas por el responsable del sistema pertinente atendiendo al apartado 7.2 Roles y Responsabilidades de la presente Política de Seguridad.

Todos los miembros de ENCAMINA atenderán a una sesión de concienciación en materia de seguridad TIC al menos una vez al año. Se establecerá un programa de concienciación continua para atender a todos los miembros de ENCAMINA, en particular a los de nueva incorporación.

Las personas con responsabilidad en el uso, operación o administración de sistemas TIC recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.

Cada usuario poseerá un identificador generado atendiendo a los requisitos especificados en el documento [op.acc.1] Identificación con el que deberá acceder al sistema mediante identificador y contraseña. De esta forma se incide en la dimensión de trazabilidad de los sistemas.

12. Terceras partes

Cuando ENCAMINA preste servicios a otros organismos o maneje información de otros organismos, se les hará partícipes de esta Política de Seguridad de la Información, se establecerán canales para reporte y coordinación de los respectivos responsables de seguridad y se establecerán procedimientos de actuación para la reacción ante incidentes de seguridad.

Cuando ENCAMINA utilice servicios de terceros o ceda información a terceros, se les hará partícipes de esta Política de Seguridad y de la Normativa de Seguridad que atañe a dichos servicios o información. Dicha tercera parte quedará sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de reporte y resolución de incidencias. Se garantizará que el personal de terceros esté adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Política.

Cuando algún aspecto de la Política no pueda ser satisfecho por una tercera parte según se requiere en los párrafos anteriores, se requerirá un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Se requerirá la aprobación de este informe por los responsables de la información y los servicios afectados antes de seguir adelante.

13. Adquisición de productos

Se establece un proceso formal para la planificación y adquisición de nuevos componentes del sistema. En este proceso garantizará el cumplimiento de las conclusiones del análisis de riesgos, la compatibilidad con la arquitectura de seguridad, y que se contemplen las necesidades técnicas de formación y financiación.

14. Registro de actividad

Todas las actividades y actuaciones de los usuarios en los sistemas serán registradas de forma que se registrará quien realiza la actividad, cuando la realiza y sobre qué información. Se incluirá la actividad de los usuarios y especialmente, la de los operadores y administradores, las actuaciones realizadas con éxito y los intentos fallidos.

La determinación de las actividades que se registrarán y los niveles de detalle se adapta al análisis de riesgos realizado según los niveles.

Para ello los equipos y servidores han sido configurados para registrar automáticamente esta información. Todos los empleados han recibido y confirmado el documento “Aceptación y Recepción” donde han sido informados y obligados al mantenimiento y preservación de esta información, y al mantenimiento de los registros manuales que les sean requeridos.

15. Integridad y actualización del sistema

Todo elemento físico o lógico requerirán autorización formal previa a su instalación en el sistema, tal como se ha descrito en el punto 13. En este proceso se tendrán en cuenta las especificaciones del fabricante, las vulnerabilidades y las actualizaciones que les afecten.

De la misma manera se atenderá en todo momento el estado de seguridad de los sistemas en operación, con relación a las vulnerabilidades y a las actualizaciones, reaccionando con diligencia para gestionar el riesgo a la vista del estado de seguridad de los mismos. Para ello se desarrollará la política de mantenimiento de equipos, sistemas y aplicaciones que está desarrollada en el Manual de Operaciones, y se han dispuesto los Registros correspondientes para anotar las revisiones de seguridad regulares realizadas y las revisiones extraordinarias que hayan sido requeridas a los avisos, alarmas y alertas recibidos.

16. Profesionalidad

La seguridad de los sistemas estará atendida, revisada y auditada por personal cualificado, dedicado e instruido en todas las fases de su ciclo de vida. Instalación, mantenimiento, gestión de incidencias y desmantelamiento.

La empresa facilitará a su personal la formación específica necesaria para garantizar la seguridad de las tecnologías de la información aplicables a los sistemas y servicios de la empresa.

La empresa exigirá a sus proveedores y terceros que les prestan servicios técnicos y de seguridad, que sus profesionales cuenten con la capacitación y profesionalidad y unos niveles idóneos de gestión y madurez en los servicios prestados.

17. Seguridad por defecto

Todos los sistemas que proporciona esta empresa, y aquellos que se utilizan en la producción de los servicios y productos, han sido diseñados y configurados para garantizar la seguridad por defecto.

  • Proporcionan la funcionalidad mínima requerida para alcanzar sus objetivos
  • Incorpora las funciones necesarias de administración, operación y registro de actividad, y solo son accesibles por las personas, y desde los emplazamientos y sistemas autorizados, con posibilidad de exigir restricciones de horarios de acceso.
  • Todos los sistemas de explotación pueden desactivar o eliminar las funciones que no sean de interés, innecesarias, o inadecuadas.
  • El uso ordinario será siempre sencillo y seguro, de toda utilización insegura requerirá siempre de un acto consciente por parte del usuario.