Page 102 - Revista Auditoria Pública nº 83
P. 102

REVISTA AUDITORÍA PÚBLICA / 83






         Cuadro 1. Controles básicos de ciberseguridad.


                             Inventario y control de dispositivos   Gestionar activamente todos los dispositivos hardware en
                             físicos.                        la red, de forma que sólo los dispositivos autorizados ten-
                                                             gan acceso a la red.


                             Inventario y control de software   Gestionar activamente todo el software en los sistemas, de
                             autorizado y no autorizado.     forma que sólo se pueda instalar y ejecutar software auto-
                                                             rizado.


                             Proceso continuo de identificación   Disponer de un proceso continuo para obtener información
                             y remediación de vulnerabilidades.  sobre nuevas vulnerabilidades, identificarlas, remediarlas y
                                                             reducir la ventana de oportunidad a los atacantes.


                             Uso controlado de privilegios   Desarrollar procesos y utilizar herramientas para identifi-
                             administrativos.                car, controlar, prevenir y corregir el uso y configuración de
                                                             privilegios administrativos en ordenadores, redes y aplica-
                                                             ciones.

                             Configuraciones seguras del sof-  Implementar la configuración de seguridad de dispositivos
                             tware y hardware de dispositivos   móviles, portátiles, equipos de sobremesa y servidores, y
                             móviles, portátiles, equipos de so-  gestionarla activamente utilizando un proceso de gestión
                             bremesa y servidores.           de cambios y conjuraciones riguroso, para prevenir que los
                                                             atacantes exploten servicios y configuraciones vulnerables.

                             Registro de la actividad de los   Recoger, gestionar y analizar logs de eventos que pueden
                             usuarios.                       ayudar a detectar, entender o recuperarse de un ataque.


                             Copias de seguridad de datos y sis-  Utilizar procesos y herramientas para realizar la copia de
                             temas.                          seguridad de la información crítica con una metodología
                                                             probada que permita la recuperación de la información en
                                                             tiempo oportuno.

                             Cumplimiento del ENS (*).       -Política de seguridad y responsabilidades.
                                                             -Declaración de aplicabilidad.
                                                             -Informe de Auditoría (en nivel medio o alto).
                                                             -Informe del estado de la seguridad.
                                                             -Publicación de la declaración de conformidad y los distin-
                                                             tivos de seguridad en la sede electrónica.

                             Cumplimiento de la LOPD/RGPD.   -Nombramiento del DPD.
                                                             -Registro de actividades de tratamiento.
                                                             -Análisis de riesgos y evaluación de tratamiento (para los
                                                             de riesgo alto).
                                                             -Informe de auditoría de cumplimiento (cuando el respon-
                                                             sable del tratamiento haya decidido realizarlo).

                             Cumplimiento de la Ley 25/2013,   Informe de auditoría de sistemas anual del Registro Conta-
                             de 27 de diciembre (impulso de la   ble de Facturas.
                             factura electrónica y creación del
                             registro contable de facturas).


         Fuente: GPF-OCEX 5313.
         (*) No actualizado con el nuevo ENS del 2022.



          102
   97   98   99   100   101   102   103   104   105   106   107