Protección de Infraestructuras Críticas

Según la Ley PIC:

“Las infraestructuras estratégicas (es decir, aquellas que proporcionan servicios esenciales) cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales”.

Las infraestructuras críticas son por tanto, aquellas instalaciones, redes, servicios y equipos físicos y de Tecnología de la Información cuya interrupción o destrucción pueden tener un grave  impacto en la salud, la seguridad o el bienestar económico y social de los ciudadanos o en el eficaz funcionamiento de los gobiernos.

La finalidad de esta norma es, por lo tanto, el establecimiento de medidas de protección de las infraestructuras críticas que proporcionen una base adecuada sobre la que se asiente una eficaz coordinación de los organismos gestores o propietarios de infraestructuras que presten servicios esenciales, con el fin de lograr una mejor seguridad para aquéllas.

Por todo ello se debe establecer un Plan de Seguridad del Operador (PSO) que definirá la política general del operador para garantizar la seguridad integral del conjunto de instalaciones o sistemas de su propiedad o gestión.

El PSO será el instrumento de planificación del Sistema de Protección de Infraestructuras Críticas que  contendrá:

  • Política general de seguridad del operador y marco de gobierno.´
  • Relación de Servicios Esenciales prestados por el operador crítico.
  • Metodología de análisis de riesgo (amenazas físicas y de ciberseguridad).
  • Criterios de aplicación de Medidas de Seguridad Integral.

Contacto

Acepto la Claúsula de Privacidad.

captcha

Últimas noticias

Experto en RGPD, nuevo curso en ES-CIBER

ES-CIBER añade un nuevo curso a su catálogo: Experto en Reglamento General de Protección de Datos, disponible en la sección de Compliance. El...
Leer más

Aprende Desarrollo Seguro en PHP con ES-CIBER

ES-CIBER presenta un nuevo curso que se suma a su oferta formativa en ciberseguridad: Desarrollo Seguro en PHP. Está dirigido a personas con...
Leer más

Blockchain, la tecnología que sustenta el Bitcoin

No hace mucho anunciábamos en el blog con la entrada “¿La era de las Criptomonedas?”, cómo el surgimiento de las monedas criptográficas estaba...
Leer más

Televisores inteligentes y privacidad. El caso VIZIO en USA

El pasado lunes 6 de febrero, Federal Trade Commission (“FTC”) estadounidense, concluyó que la empresa fabricante de televisores inteligentes VIZIO...
Leer más

Conoce los riesgos de ciberseguridad de tu empresa en 5 minutos con la nueva herramienta que presenta el INCIBE

El INCIBE, Instituto Nacional de Ciberseguridad, ha presentado recientemente la herramienta “Conoce tus riesgos en cinco minutos”, diseñada para que...
Leer más

Yahoo detecta una cookie falsa que permite acceder a cuentas de usuario sin autenticarse

La seguridad de Yahoo queda de nuevo en entredicho Yahoo ha detectado una cookie falsa (no desarrollada por la propia compañía) que habría permitido...
Leer más

Ransomware: ¿qué es y cómo evitarlo?

El sustantivo ransomware viene por las siguientes palabras inglesas: Ransom: Rescate Ware: en relación con software Se trata de técnicas...
Leer más