• No se han encontrado resultados

El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES)

N/A
N/A
Protected

Academic year: 2021

Share "El análisis de riesgos sectorial Contenidos mínimos de los Planes Estratégicos Sectoriales (PES)"

Copied!
13
0
0

Texto completo

(1)

El análisis de riesgos sectorial

Contenidos mínimos de los Planes Estratégicos Sectoriales

(PES)

Antonio Ramos

Consultor

(2)

2

1. Introducción

2. Resumen

3. ¿Qué dice la normativa?

4. Metodología

5. Conclusiones

6. Bibliografía

(3)

3

Instrumentos de planificación

(4)

4

2– Resumen

• Los PES requieren de un análisis de riesgos sectorial.

• Un análisis de riesgos sectorial no es lo mismo que uno individual. • La colaboración público – privada es fundamental.

(5)

5

Ley 8/2011

(6)

6

Real Decreto 704/2011

(7)

7

Real Decreto 704/2011

(8)

8

4 – Metodología

Sector Privado

•Comprensión exhaustiva de las 

funciones críticas del sector.

•Mecanismos para compartir 

información.

•Puntos de vista sobre mejores 

prácticas de seguridad y mitigación 

del riesgo.

•Capacidad rápida de respuesta.

Sector Privado

•Comprensión exhaustiva de las 

funciones críticas del sector.

•Mecanismos para compartir 

información.

•Puntos de vista sobre mejores 

prácticas de seguridad y mitigación 

del riesgo.

•Capacidad rápida de respuesta.

Sector Público

•Comprensión de las infraestructuras 

físicas y ciber y los esfuerzos PIC

•Influencia legal y regulatoria

Sector Público

•Comprensión de las infraestructuras 

físicas y ciber y los esfuerzos PIC

•Influencia legal y regulatoria

Alianza Público‐Privada

•Visión compartida

•Industria y gobierno

•Orientación al consenso

•Informes voluntarios

•Órgano asesor

•Red de confianza para 

compartir información

Alianza Público‐Privada

•Visión compartida

•Industria y gobierno

•Orientación al consenso

•Informes voluntarios

•Órgano asesor

•Red de confianza para 

compartir información

Beneficios para el Sector Privado

•Construye una imagen corporativa como 

“Buen ciudadano”

•Posiciona a los participantes de la 

industria para comprender mejor los 

requisitos legales

•Ofrece acceso a los reguladores y altos 

cargos de la Administración

•Permite a la industria intercambiar 

información y colaborar sin miedo

•Proporciona acceso a datos de amenazas

Beneficios para el Sector Público

•Proporciona acceso al gobierno a 

líderes tecnológicos y de negocios

•Permite al gobierno aprovechar los 

recursos y activos de la industria

•Proporciona acceso a la información 

de la industria no disponible 

(9)

9

4 – Metodología

a. Identificar  funciones y sub‐ funciones críticas y  cadena de valor  asociada. b. Desarrollar  escenarios de  amenazas y  árboles de ataque c. Mapear escenarios  de amenazas y  árboles de ataque  con funciones y  sub‐funciones. d. Seleccionar  escenarios de  amenazas /  árboles de ataque  para evaluar a. Identificar  funciones y sub‐ funciones críticas y  cadena de valor  asociada. b. Desarrollar  escenarios de  amenazas y  árboles de ataque c. Mapear escenarios  de amenazas y  árboles de ataque  con funciones y  sub‐funciones. d. Seleccionar  escenarios de  amenazas /  árboles de ataque  para evaluar a. Determinar la  intención b. Evaluar  capacidades c. Evaluar  restricciones  operativas d. Identificar  características  de los actores a. Determinar la  intención b. Evaluar  capacidades c. Evaluar  restricciones  operativas d. Identificar  características  de los actores a. Determinar  los actores b. Evaluar las  características c. Evaluar el  entorno de  trabajo d. Evaluar el  tiempo a. Determinar  los actores b. Evaluar las  características c. Evaluar el  entorno de  trabajo d. Evaluar el  tiempo a. Identificar las  condiciones  de amenazas  naturales b. Evaluar las  características  de  amenazas  naturales a. Identificar las  condiciones  de amenazas  naturales b. Evaluar las  características  de  amenazas  naturales a. Evaluar  aplicabilidad b. Evaluar el  alcance de la  exposición c. Evaluar  disponibilidad d. Evaluar  simplicidad a. Evaluar  aplicabilidad b. Evaluar el  alcance de la  exposición c. Evaluar  disponibilidad d. Evaluar  simplicidad a. Evaluar  aplicabilidad b. Evaluar  simplicidad a. Evaluar  aplicabilidad b. Evaluar  simplicidad a. Evaluar el  impacto sobre  sub‐función  crítica b. Determinar si  puede darse un  efecto en  cascada más allá de la sub‐ función c. Evaluar las  consecuencias  en cascada más  allá de la sub‐ función a. Evaluar el  impacto sobre  sub‐función  crítica b. Determinar si  puede darse un  efecto en  cascada más allá de la sub‐ función c. Evaluar las  consecuencias  en cascada más  allá de la sub‐ función a. Determinar la  evaluación de 

riesgo para cada 

par amenaza – subfunción b. Crear la matriz  de prioridad de  riesgo c. Recomendar  nuevas  mitigaciones de  riesgo a. Determinar la  evaluación de 

riesgo para cada 

par amenaza – subfunción b. Crear la matriz  de prioridad de  riesgo c. Recomendar  nuevas  mitigaciones de  riesgo Etapa 1 Determinar el alcance Etapa 2 Evaluar amenazas Etapa 3 Evaluar vulnerabilidades Etapa 4 Evaluar consecuencias Etapa 5 Crear perfil de riesgo Actos humanos deliberados Actos humanos  no  intencionados Actos naturales

(10)

10

El análisis de riesgos sectorial

4 – Metodología

• Basarse en las funciones críticas del sector (servicios

esenciales).

• Tres grandes fases:

• Desarrollo de árboles de ataque

• Evaluación del riesgo

• Análisis e informes

• Proceso colaborativo e iterativo

• Colaboración público-privada

(11)

11

5 – Conclusiones

• No debemos confundir el análisis de riesgos sectorial con el análisis de riesgos de una infraestructura o una organización.

• La colaboración público – privada es básica para conseguir resultados de calidad. • El juicio experto aporta conocimiento sobre tendencias y nuevas amenazas.

• Un enfoque colaborativo garantiza resultados beneficiosos para todo el sector. • Las amenazas no entienden de seguridad lógica o física… solo entienden de

(12)

12

6 – Bibliografía

• Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.

• Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas.

• “Information Technology Sector Baseline Risk Assessment”, DHS (www.dhs.gov) • NERC-CIP (www.nerc.com)

• NIST (www.nist.gov)

(13)

13

Fin de la presentación

Referencias

Documento similar

Cedulario se inicia a mediados del siglo XVIL, por sus propias cédulas puede advertirse que no estaba totalmente conquistada la Nueva Gali- cia, ya que a fines del siglo xvn y en

No había pasado un día desde mi solemne entrada cuando, para que el recuerdo me sirviera de advertencia, alguien se encargó de decirme que sobre aquellas losas habían rodado

Abstract: This paper reviews the dialogue and controversies between the paratexts of a corpus of collections of short novels –and romances– publi- shed from 1624 to 1637:

[r]

SVP, EXECUTIVE CREATIVE DIRECTOR JACK MORTON

Social Media, Email Marketing, Workflows, Smart CTA’s, Video Marketing. Blog, Social Media, SEO, SEM, Mobile Marketing,

Missing estimates for total domestic participant spend were estimated using a similar approach of that used to calculate missing international estimates, with average shares applied

Habiendo organizado un movimiento revolucionario en Valencia a principios de 1929 y persistido en las reuniones conspirativo-constitucionalistas desde entonces —cierto que a aquellas