Guía De Buenas Prácticas PSO
DE SEGURIDAD
GABINETE DE COORDINACIÓN
Y ESTUDIOS
GUÍA DE BUENAS PRÁCTICAS
PLAN DE SEGURIDAD DEL OPERADOR
(PSO)
SECRETARÍA DE ESTADO DE
SEGURIDAD
MINISTERIO
DEL INTERIOR
GABINETE DE COORDINACIÓN Y
ESTUDIOS
1. INTRODUCCIÓN.............................................................................................................................................................3
2.
1.1. Base legal ........................................................................................................................................................3
1.2. Objetivo de este documento ............................................................................................................................4
1.3. Protección de la información............................................................................................................................4
POLÍTICA GENERAL DE SEGURIDAD DEL OPERADOR Y MARCO DE GOBIERNO..................................................................5
2.1.
3.
Política General de Seguridad del Operador...................................................................................................5
2.1.1. Objeto ………………………………………………………………………………………………………... 5
2.1.2. Ámbito o Alcance...............................................................................................................................6
2.1.3. Compromiso de la Alta Dirección ......................................................................................................6
2.1.4. Carácter Integral de laSeguridad ......................................................................................................7
2.1.5. Actualización .....................................................................................................................................8
2.2. Marco de Gobierno de seguridad.....................................................................................................................8
2.2.1. Organización de seguridad ................................................................................................................8
2.2.2. Formación y Concienciación ...........................................................................................................10
2.2.3. Modelo de gestión aplicado.............................................................................................................11
RELACIÓN DE SERVICIOS ESENCIALES PRESTADOS POR EL OPERADOR CRÍTICO...........................................................13
4.
3.1. Identificación de los servicios esenciales .......................................................................................................13
3.2. Mantenimiento del inventario de serviciosesenciales ...................................................................................14
3.3. Estudio y Consecuencias de la Interrupción del Servicio Esencial ................................................................14
3.4. Interdependencias..........................................................................................................................................15
METODOLOGÍADE ANÁLISIS DE RIESGOS .....................................................................................................................15
5.
4.1. Descripción de la metodología de análisis .....................................................................................................15
4.2. Identificación y valoración de los activos que soportan los servicios esenciales...........................................16
4.3. Identificación y evaluación de amenazas .......................................................................................................16
4.4. Valoración y Gestión de riesgos.....................................................................................................................17
CRITERIOS DE APLICACIÓN DE MEDIDAS DE SEGURIDAD INTEGRAL...
Regístrate para leer el documento completo.