1. Misión y objetivos de la Política de Seguridad de la Información
El objetivo fundamental del establecimiento de la Política de Seguridad de la Información por parte de Bosonit es la definición de unas bases sólidas sobre las que tanto empleados internos, como terceras partes, puedan desarrollar sus actividades laborales en los entornos ofrecidos por la organización de forma segura y confiable.
A través de esta política, Bosonit expone su concienciación continua en materia de seguridad de la información, comprometiéndose a velar por la protección de los servicios ofrecidos por la organización, así como toda la información inherente a los mismos, reduciendo los riesgos a los que están sometidos hasta un nivel que resulte aceptable.
Para ello, se busca el alineamiento estratégico de la gestión de la seguridad de la información con las normas internacionales y las regulaciones legislativas existentes en la materia.
Con la finalidad de conseguir lo anteriormente expuesto, Bosonit establece los siguientes objetivos generales en materia de seguridad de la información:
Esta Política de Seguridad asegura un compromiso continuo y manifiesto de Bosonit, para la difusión y consolidación de la cultura de la seguridad.
2. Alcance
Esta Política de Seguridad se aplicará a toda la información de Bosonit y a los sistemas que la sustentan. A estos efectos se entiende por Bosonit:
Extendiendo el alcance de los sistemas proporcionados por Bosonit a las siguientes organizaciones:
Se hará la referencia a todas las empresas nombradas anteriormente como a “las empresas”.
3. Marco Normativo
La legislación en materia de seguridad de la información que debe servir de referencia se actualiza de forma continua y queda reflejado en el “Anexo: Legislación aplicable”, también se puede revisar en la web de CCN en la sección dedicada al Esquema Nacional de Seguridad sobre normativa y marco normativo.
4. Organización de la seguridad
La seguridad de la información de las empresas será gestionada por un Comité de Seguridad de la Información, conformado por los siguientes roles:
Comité de Seguridad de la Información de las empresas
El Comité de Seguridad de la Información es el organismo que centraliza la gestión de la seguridad de la información en la organización.
Cuando lo justifique la complejidad, la separación física de sus elementos o el número de usuarios de la información en soporte electrónico, o de los sistemas que la manejen, podrán crearse Comités de Seguridad delegados, dependientes funcionalmente del Comité de Seguridad de la Información principal, que serán responsables en su ámbito de las actuaciones que se les deleguen.
El Responsable de la Información
El Responsable de la Información será la persona con competencia suficiente para decidir sobre la finalidad, contenido y uso de dicha información y determinará, que dentro del marco establecido que regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, los requisitos de seguridad de la información tratada. A tal efecto:
a. Determinará los niveles de seguridad de la información tratada, valorando los impactos de los incidentes que afecten a la seguridad de la información, conforme con lo establecido en el marco que regula el Esquema Nacional de Seguridad b. Realizará, junto a los Responsables del Servicio y del Responsable de Seguridad, los preceptivos análisis de riesgos, y seleccionarán las salvaguardas que se han de implantar.
c. Aceptarán los riesgos residuales respecto de la información calculados en el análisis de riesgos.
d. Realizarán el seguimiento y control de los riesgos, con la participación del Responsable de Seguridad.
El/Los Responsable/s del Servicio/s
El/Los Responsable/s del Servicio/s será la persona con competencia suficiente para decidir sobre la finalidad y prestación de dicho servicio y determinará dentro del marco establecido que regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica los requisitos de seguridad de los servicios prestados. A tal efecto:
a. Realizará, junto a los Responsables de la Información y de Seguridad, los preceptivos análisis de riesgos, y seleccionarán las salvaguardas que se han de implantar.
b. Aceptarán los riesgos residuales respecto de la información calculados en el análisis de riesgos.
c. Realizarán el seguimiento y control de los riesgos, con la participación del Responsable de Seguridad.
d. Suspenderá, de acuerdo con el Responsable de la Información y el Responsable de Seguridad, la prestación de un servicio electrónico o el manejo de una determinada información, si es informado de deficiencias graves de seguridad.
El Responsable de Seguridad
El Responsable de Seguridad será la persona determinará las decisiones para satisfacer los requisitos de seguridad de la información y de los servicios. Tendrá las siguientes funciones:
a. Asunción de las funciones incluidas dentro del marco que regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
b. Proponer al Responsable del Servicio la determinación de los niveles de seguridad en cada dimensión de seguridad siempre que se le solicite.
c. Realizar o promover auditorías periódicas para verificar el cumplimiento de las obligaciones en materia de seguridad de la información.
d. Realizar el seguimiento y control del estado de seguridad de los sistemas de información.
e. Proponer al Comité de Seguridad las normas de seguridad y los procedimientos de seguridad.
Cuando lo justifique la complejidad, la separación física de sus elementos o el número de usuarios de la información en soporte electrónico, o de los sistemas que la manejen, podrán designarse «responsables
de seguridad delegados», dependientes funcionalmente del responsable principal, que serán responsables en su ámbito de las actuaciones que se les deleguen.
El Responsable de Sistemas
El Responsable del Sistema16 será designado por la dirección de la entidad y su posición figurará en la Política de Seguridad de la Información de la entidad. Tendrá las siguientes funciones:
a. Desarrollar, operar y mantener el sistema de información durante todo su ciclo de vida, incluyendo sus especificaciones, instalación y verificación de su correcto funcionamiento.
b. Definir la topología y la gestión del sistema de información, estableciendo los criterios de uso y los servicios disponibles en el mismo.
c. Cerciorarse de que las medidas de seguridad se integren adecuadamente en el marco general de seguridad.
El Responsable del Sistema puede proponer la suspensión del tratamiento de una cierta información o la prestación de un determinado servicio si aprecia deficiencias graves de seguridad que pudieran afectar a la satisfacción de los requisitos establecidos. La decisión final, que será tomada por la dirección de la entidad, debe ser acordada con los responsables de la información y los servicios afectados y el Responsable de la Seguridad.
En determinados sistemas de información que, por su complejidad, distribución, separación física de sus elementos o número de usuarios se necesite de personal adicional para llevar a cabo las funciones de Responsable del Sistema, cada organización podrá designar cuantos Responsables del Sistema Delegados considere necesarios. La designación corresponde al Responsable del Sistema, que delega funciones, no responsabilidad.
Los Responsables del Sistema Delegados se harán cargo, en su ámbito competencial, de todas aquellas acciones delegadas por el Responsable del Sistema relacionadas con la operación, mantenimiento, instalación y verificación del correcto funcionamiento del sistema de información. Es habitual que estas figuras se encarguen de subsistemas de información de cierta envergadura o de sistemas de información que presten servicios horizontales.
Cada Responsable del Sistema Delegado mantendrá una dependencia funcional directa del Responsable del Sistema, a quien reportarán.
El Responsable del Sistema de Gestión
El Responsable del Sistema de Gestión se encarga:
El Representante de la Dirección
Tiene la máxima responsabilidad sobre la Seguridad de las empresas, abarcando esta, entre otros aspectos, la Seguridad de la información, velando por el compromiso de la entidad con la seguridad y su adecuada implantación gestión y mantenimiento.
Todos estos roles se verán designados en los documentos de constitución del Comité de Seguridad de la Información.
5. Concienciación y Formación
En el afán de las empresas por asegurar la correcta implementación de un Sistema de Gestión de la Seguridad se compromete en mantener el nivel de concienciación y formación tanto de sus empleados internos como de sus colaboradores/externos en materia de seguridad de la información, evitando así los riesgos de seguridad inherentes a la falta de conocimiento en los mismos.
6. Metodología de Gestión de Riesgos
Todos los sistemas sujetos a esta Política deberán ser sometidos a un análisis y gestión de riesgos, evaluando los activos, amenazas y vulnerabilidades a los que están expuestos y proponiendo las contramedidas adecuadas para mitigar los riesgos. Aunque se precisa un control continuo de los cambios realizados en los sistemas, este análisis se repetirá:
Para la armonización de los análisis de riesgos, se establecerá una valoración de referencia para los diferentes tipos de información manejados y los diferentes servicios prestados.
7. Clasificación de la información
Las empresas clasificarán e inventariarán los activos de la información en virtud de su naturaleza. El nivel de protección y las medidas a aplicar se basarán en el resultado de dicha clasificación.
8. Datos de carácter personal
Cuando un sistema al que afecte el Esquema Nacional de Seguridad maneje datos de carácter personal, le será de aplicación lo dispuesto en Reglamento Europeo 679/2016 de protección de datos y en la Ley Orgánica 3/2018, del 5 de diciembre, de Protección de Datos de Carácter Personal y sus normas de desarrollo, sin perjuicio de los requisitos establecidos en el marco regulatorio del Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
Todos los sistemas de información se ajustarán a los niveles de seguridad requeridos por la normativa de protección de datos de carácter personal.
9. Resolución de conflictos
En caso de conflicto entre los diferentes responsables que componen la estructura organizativa de la Política de Seguridad de la Información, éste será resuelto por la Dirección de Bosonit, y prevalecerán las mayores exigencias derivadas de la protección de datos de carácter personal.
10. Relaciones con terceros
Cuando Bosonit preste servicios o ceda información a terceras partes, se les hará partícipe de esta Política de Seguridad de la Información y de las normas e instrucciones derivadas.
Asimismo, cuando Bosonit utilice servicios de terceros o ceda información a terceros se les hará igualmente partícipe de esta Política de Seguridad de la Información y de la normativa e instrucciones de seguridad que ataña a dichos servicios o información. Los terceros quedarán sujetos a las obligaciones y medidas de seguridad establecidas en dicha normativa e instrucciones, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de detección y resolución de incidencias. Se garantizará que el personal de terceros está adecuadamente concienciado en materia de seguridad de la información, al menos al mismo nivel que el establecido en esta Política de Seguridad de la Información.
En concreto, los terceros deberán garantizar el cumplimiento de la política de seguridad de la información basadas en estándares auditables que permitan verificar el cumplimiento de estas políticas. Asimismo, se garantizará mediante auditoría o certificado de destrucción/borrado que el tercera cancela y elimina los datos pertenecientes a Bosonit a la finalización del contrato.
Cuando algún aspecto de la Política de la Seguridad de la Información no pueda ser satisfecho por una tercera parte, se requerirá un informe del Responsable de Seguridad de la Información que precise los riesgos en que se incurre y la forma de tratarlos. Se requerirá la aprobación de este informe por el Responsable de la Información y de los Servicios afectados antes de seguir adelante.
11. Obligaciones del personal
Todo el personal con responsabilidad en el uso, operación, o administración de sistemas de tecnologías de la información y las comunicaciones tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la normativa de seguridad derivada, independientemente del tipo de relación jurídica que les vincule con las empresas.
Todas las personas recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo.
La Política de Seguridad estará accesible para todo el personal que preste sus servicios en los órganos y entidades a que se refiere el punto relativo al ‘Alcance’.
Con el objetivo de fomentar la ‘Cultura de la seguridad’, el Comité de Seguridad de la Información promoverá un programa de concienciación continúa para formar a todo el personal.
El incumplimiento de la Política de Seguridad y su normativa de desarrollo dará lugar al establecimiento de medidas preventivas y correctivas encaminadas a salvaguardar y proteger las redes y sistemas de información, sin perjuicio de la correspondiente exigencia de responsabilidad disciplinaria.
12. Revisión de la política
En relación con las revisiones que puedan realizarse sobre la redacción del texto que constituye la política de seguridad de la información, se distinguirán dos tipos de actividades:
Las revisiones periódicas se realizarán al menos con una periodicidad anual.
13. Instrumentos de desarrollo de la Política de Seguridad
Se establece un marco normativo en materia de seguridad de la información estructurado por diferentes niveles de forma que los objetivos marcados por el presente documento tengan un desarrollo específico.
La política de seguridad estructurará su marco normativo en los siguientes niveles:
Su aprobación dependerá de su ámbito de aplicación, que podrá ser en un ámbito específico o en un sistema de información determinado.
Además, se podrán establecer guías con recomendaciones y buenas prácticas.
En la medida de lo posible, toda esta documentación será gestionada según establece el procedimiento vigente de Control de documentos y registros en las empresas, que tendrá como objetivo establecer los criterios para el control de la documentación y registros de seguridad utilizados en el Sistema de Gestión de la Seguridad de la Información y que se extiende a toda la documentación que da soporte al cumplimiento del Esquema Nacional de Seguridad.
14. Gestión de la seguridad de la información
14.1 Objetivos y medición
Los objetivos generales para el sistema de gestión de seguridad de la información son los siguientes:
crear una mejor imagen de mercado y reducir el daño ocasionado por potenciales incidentes; las metas están en línea con los objetivos comerciales, con la estrategia y los planes de negocio de la organización. El responsable de la oficina técnica de seguridad de la información es el responsable de revisar estos objetivos generales del SGSI y de establecer nuevos.
Los objetivos para controles individuales de seguridad o grupos de controles son propuestos por el responsable de la oficina técnica de seguridad de la información y son aprobados por comité de seguridad en la Declaración de aplicabilidad.
Todos los objetivos deben ser revisados al menos una vez al año.
BOSONIT medirá el cumplimiento de todos los objetivos. El responsable de la oficina técnica de seguridad de la información es el responsable de definir el método para medir el cumplimiento de los objetivos; la medición se realizará al menos al menos una vez al año y el responsable de la oficina técnica de seguridad de la información analizará y evaluará los resultados y los reportará al comité de seguridad como material para la revisión por parte de la Dirección.
14.2 Requisitos para la seguridad de la información
Esta Política, y todo el SGSI, deben cumplir los requisitos legales y normativos importantes para la organización en el ámbito de la seguridad de la información, como también con las obligaciones contractuales.
En la Lista de obligaciones legales, normativas y contractuales se detalla una lista de requisitos contractuales y legales.
14.3 Controles de seguridad de la información
El proceso de escoger los controles (protección) está definido en la metodología de evaluación y tratamiento de riesgos.
Los controles seleccionados y su estado de implementación se detallan en la Declaración de aplicabilidad.
14.4 Responsabilidades
Las responsabilidades para el SGSI son las siguientes:
14.5 Comunicación de la Política
El departamento de recursos humanos debe asegurarse de que todos los empleados de BOSONIT, como también los participantes externos correspondientes, estén familiarizados con esta Política.
15. Apoyo para la implementación del SGSI
A través del presente, el comité de seguridad declara que en la implementación y mejora continua del SGSI se contará con el apoyo de los recursos adecuados para lograr todos los objetivos establecidos en esta Política, como también para cumplir con todos los requisitos identificados.
16. Validez y gestión de documentos
Este documento es válido hasta el 31/12/2025.
El propietario de este documento es el responsable de la oficina técnica de seguridad de la información, que debe verificar, y si es necesario actualizar, el documento por lo menos una vez al año.
Al evaluar la efectividad y adecuación de este documento, es necesario tener en cuenta los siguientes criterios:
APPLUS SYSTEM CERTIFICATION 27001
LGAI Technological Center S.A.(Applus+) certifica que el sistema de Gestión de Seguridad de la información de la organización ELLIOT CLOUD.
CERTIFICADO DE CONFORMIDAD CON EL ESQUEMA NACIONAL DE SEGURIDAD
LGAI Technological Center S.A.(Applus+) certifica que el sistemas de información reseñados, todos ellos de categoría ALTA, y los servicios que se relacionan de ELLIOT CLOUD.
¿Quieres conocer
nuestra solución?