SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
LOS ESTÁNDARES, UNA AYUDA A LA HORA DE DAR RESPUESTAS 
Uno de los problemas a los que nos enfrentamos a la hora de diseñar la implantación y el despliegue de 
medidas  de  seguridad  es,  por  una  parte,  estar  seguro  de  “que  no  estamos  matando  moscas  a 
cañonazos” y, por otra, asegurarnos que estamos implantando las medidas de seguridad necesarias para 
garantizar que alcanzaremos el nivel de protección óptimo. 
 
Si  las  medidas  de  protección  que  diseñamos  e  implantamos  están  por  encima  del  nivel  de  protección 
necesario, estaremos incurriendo en sobrecostes que tienen muy difícil justificación. Por otra parte, si 
las  medidas  de  protección  que  diseñamos  e  implantamos  son  insuficientes  para  mantener  el  nivel  de 
protección necesario, estaremos exponiendo a la organización a riesgos que pueden poner en peligro la 
continuidad  de  las  operaciones  de  la  organización,  e  incluso  pueden  comprometer  su  propia 
supervivencia.  
 
 
 
 
 
 
                                                                                      
 
 
 
La  única  ayuda  que  tenemos  a  la  hora  de  enfrentarnos  a  este  problema,  además  de  la  legislación 
vigente, son las normas, los estándares y las buenas prácticas profesionales generalmente aceptadas por 
el sector. 
 
Como hemos dicho, una ayuda a la hora de tomar decisiones, puede ser la legislación vigente, como es 
el caso de la Orden INT/317/2011, de 1 de febrero, sobre medidas de seguridad privada. Un ejemplo de 
aplicación puede ser cuando necesitamos decidir qué características tiene que tener una caja fuerte. Si 
se  trata  de  una  instalación  en  la  que  es  obligatorio  el  cumplimiento  de  la  citada  orden  que  establece 
que: “las cajas fuertes han de estar construidas con materiales con grado de seguridad 4 según la Norma 
UNE‐EN 1143‐1”, no hay duda ninguna. Si estamos ante una instalación en la que no existe la obligación 
de aplicar dicha orden, es una buena decisión utilizarla como referencia a la hora de decidir el grado de 
seguridad de la caja fuerte que vamos a instalar. 
 
Pero  muchas  veces,  con  las  disposiciones  legales  no  es  suficiente,  nos  tendremos  que  enfrentar  a 
preguntas a las que no nos proporcionan respuestas ni referencias, como puede ser: ¿qué altura debe 
tener la valla de una instalación? En este caso, podemos utilizar como referencia las condiciones que se 
establecen  para  obtener  la  certificación  TAPA  FSR  (Freight  Security  Requirements)  de  la  Transported 
Asset  Protection  Association,  ya  que  para  obtenerla  es  necesario  tener  implantadas  en  la  instalación 
ciertas medidas de seguridad, que se valoran individualmente en una escala de 0, 1 y 2, y la suma de la 
valoración  de  todas  las  medidas  tiene  que  superar  el  umbral  establecido.  En  el  caso  de  la  altura  del 
vallado los criterios de puntuación son: 
            0. La altura del vallado es inferior a 1,8 metros 
            1. La altura del vallado es de 1,8 metros o superior 
            2. La altura del vallado es como mínimo de 2,4 metros o su altura es superior a 1,8 metros y 
               además tiene instalado un sistema electrónico de alarma 
 
Pero  no  sólo  debemos  enfrentarnos  a  preguntas  tan  sencillas  como  qué  caja  fuerte  elijo  o  qué  altura 
tiene que tener una valla, sino que a veces nos enfrentamos a decisiones más complejas que tenemos 
que justificar. Un caso podría ser la siguiente cuestión: ¿qué medidas de seguridad debo implantar para 
proteger una instalación contra un intento de  intrusión utilizando un vehículo? Se nos pueden ocurrir 
muchas soluciones, pero analizando éstas, ahora la pregunta es: ¿cuál es la más eficaz y eficiente?. 
 
Una ayuda para la toma de estas decisiones pueden ser las disposiciones elaboradas por organismos con 
gran  experiencia  y  necesidades  de  seguridad  muy  exigentes.  En  este  caso  podríamos  utilizar  la 
Regulatory Guide 5.68 de la U.S. Nuclear Regulatory Commission “Protection against malevolent use of 
vehicles at nuclear power plants”. 
 
A  la  hora  de  diseñar  e  implantar  medidas  de  protección  no  sólo  debemos  proteger  a  nuestra 
organización  de  amenazas  de  carácter  físico,  también  deberemos  protegerla  de  las  amenazas  de 
carácter lógico a las que está expuesta, de las ciberamenazas. 
 
Proteger la información de nuestra organización, uno de sus activos más valiosos, es una tarea ardua y 
compleja, y en el diseño e implantación de las medidas de protección necesarias nos debemos apoyar 
en normas y estándares internacionales como son las de la familia ISO‐27000, junto con publicaciones 
de  organismos  oficiales,  tanto  nacionales  como  internacionales  como  pueden:  la  OR‐ASIP‐04‐01.03, 
“Orientaciones  para  el  Manejo  de  Información  Clasificada  con  Grado  de  Difusión  Limitada”  de  la 
Autoridad Nacional de Seguridad y la guía publicada por The European Network and Information Security 
Agency (ENISA) “Appropriate security measures for smart grid ‐ Guidelines to assess the sophistication of 
security measures implementation”.  
 
Sin embargo, el mero hecho del cumplimiento estricto de la legislación no es suficiente. En la mayoría de 
los casos lo que establece es una exigencia de mínimos y, por lo tanto, no es suficiente, hay que ir un 
paso más adelante e implantar medidas de seguridad que garanticen a nuestra organización un nivel de 
seguridad mayor que el mínimo exigido por la legislación vigente. 
 
Nuestra  experiencia  nos  demuestra  que  el  conocimiento  y  el  uso  de  las  normas,  los  estándares  y  las 
buenas  prácticas  profesionales  generalmente  aceptadas  por  el  sector,  nos  facilitan  las  toma  de 
decisiones, apoyando nuestro criterio profesional y permitiéndonos diseñar e implantar las medidas de 
seguridad  más  apropiadas  para  proteger  a  todos  los  activos,  tanto  tangibles  como  intangibles,  de  la 
organización y garantizar la continuidad de sus operaciones. 
  
Ricardo Cañizares Sales 
Director de Consultoría de EULEN Seguridad 

Contenu connexe

Similaire à Los estándares un ayuda a la hora de dar respuestas

Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaVigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaraiden_87
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-esxavazquez
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002Miguel Cabrera
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias miguel911
 
Sistem of security news
Sistem of security  newsSistem of security  news
Sistem of security newsthepreciado
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005ffffffffe23
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosyulitza123
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridadeddysalvad
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Maestros Online
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptxRaulMinotta1
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docxnelson-0518
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 

Similaire à Los estándares un ayuda a la hora de dar respuestas (20)

Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisicaVigilante de seguridad proteccion perimetral la clave de la seguridad fisica
Vigilante de seguridad proteccion perimetral la clave de la seguridad fisica
 
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es 207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
207718536-problemаtica-ventajas-y-desventajas-iso-27001-py m-es
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
DIFERENCIAS Y SIMILITUDES ISO27001 Y ISO27002
 
facebook completado
facebook completadofacebook completado
facebook completado
 
seguridad ISO
seguridad ISOseguridad ISO
seguridad ISO
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Elaboración del plan de emergencias
Elaboración del plan de emergencias  Elaboración del plan de emergencias
Elaboración del plan de emergencias
 
Sistem of security news
Sistem of security  newsSistem of security  news
Sistem of security news
 
Evaluación de riesgos
Evaluación de riesgosEvaluación de riesgos
Evaluación de riesgos
 
Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005Dumar resumen analitico investigativo sobre el iso 27005
Dumar resumen analitico investigativo sobre el iso 27005
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Politicas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticosPoliticas de seguridad de sistemas informaticos
Politicas de seguridad de sistemas informaticos
 
Los 5 controles de seguridad
Los 5 controles de seguridadLos 5 controles de seguridad
Los 5 controles de seguridad
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
ISO 27001_042104.pptx
ISO 27001_042104.pptxISO 27001_042104.pptx
ISO 27001_042104.pptx
 
Foro de discusión.docx
Foro de discusión.docxForo de discusión.docx
Foro de discusión.docx
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Plus de Ricardo Cañizares Sales

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 

Plus de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 

Los estándares un ayuda a la hora de dar respuestas

  • 1. LOS ESTÁNDARES, UNA AYUDA A LA HORA DE DAR RESPUESTAS  Uno de los problemas a los que nos enfrentamos a la hora de diseñar la implantación y el despliegue de  medidas  de  seguridad  es,  por  una  parte,  estar  seguro  de  “que  no  estamos  matando  moscas  a  cañonazos” y, por otra, asegurarnos que estamos implantando las medidas de seguridad necesarias para  garantizar que alcanzaremos el nivel de protección óptimo.    Si  las  medidas  de  protección  que  diseñamos  e  implantamos  están  por  encima  del  nivel  de  protección  necesario, estaremos incurriendo en sobrecostes que tienen muy difícil justificación. Por otra parte, si  las  medidas  de  protección  que  diseñamos  e  implantamos  son  insuficientes  para  mantener  el  nivel  de  protección necesario, estaremos exponiendo a la organización a riesgos que pueden poner en peligro la  continuidad  de  las  operaciones  de  la  organización,  e  incluso  pueden  comprometer  su  propia  supervivencia.                         La  única  ayuda  que  tenemos  a  la  hora  de  enfrentarnos  a  este  problema,  además  de  la  legislación  vigente, son las normas, los estándares y las buenas prácticas profesionales generalmente aceptadas por  el sector.    Como hemos dicho, una ayuda a la hora de tomar decisiones, puede ser la legislación vigente, como es  el caso de la Orden INT/317/2011, de 1 de febrero, sobre medidas de seguridad privada. Un ejemplo de  aplicación puede ser cuando necesitamos decidir qué características tiene que tener una caja fuerte. Si  se  trata  de  una  instalación  en  la  que  es  obligatorio  el  cumplimiento  de  la  citada  orden  que  establece  que: “las cajas fuertes han de estar construidas con materiales con grado de seguridad 4 según la Norma  UNE‐EN 1143‐1”, no hay duda ninguna. Si estamos ante una instalación en la que no existe la obligación  de aplicar dicha orden, es una buena decisión utilizarla como referencia a la hora de decidir el grado de  seguridad de la caja fuerte que vamos a instalar.    Pero  muchas  veces,  con  las  disposiciones  legales  no  es  suficiente,  nos  tendremos  que  enfrentar  a  preguntas a las que no nos proporcionan respuestas ni referencias, como puede ser: ¿qué altura debe  tener la valla de una instalación? En este caso, podemos utilizar como referencia las condiciones que se  establecen  para  obtener  la  certificación  TAPA  FSR  (Freight  Security  Requirements)  de  la  Transported  Asset  Protection  Association,  ya  que  para  obtenerla  es  necesario  tener  implantadas  en  la  instalación  ciertas medidas de seguridad, que se valoran individualmente en una escala de 0, 1 y 2, y la suma de la 
  • 2. valoración  de  todas  las  medidas  tiene  que  superar  el  umbral  establecido.  En  el  caso  de  la  altura  del  vallado los criterios de puntuación son:  0. La altura del vallado es inferior a 1,8 metros  1. La altura del vallado es de 1,8 metros o superior  2. La altura del vallado es como mínimo de 2,4 metros o su altura es superior a 1,8 metros y  además tiene instalado un sistema electrónico de alarma    Pero  no  sólo  debemos  enfrentarnos  a  preguntas  tan  sencillas  como  qué  caja  fuerte  elijo  o  qué  altura  tiene que tener una valla, sino que a veces nos enfrentamos a decisiones más complejas que tenemos  que justificar. Un caso podría ser la siguiente cuestión: ¿qué medidas de seguridad debo implantar para  proteger una instalación contra un intento de  intrusión utilizando un vehículo? Se nos pueden ocurrir  muchas soluciones, pero analizando éstas, ahora la pregunta es: ¿cuál es la más eficaz y eficiente?.    Una ayuda para la toma de estas decisiones pueden ser las disposiciones elaboradas por organismos con  gran  experiencia  y  necesidades  de  seguridad  muy  exigentes.  En  este  caso  podríamos  utilizar  la  Regulatory Guide 5.68 de la U.S. Nuclear Regulatory Commission “Protection against malevolent use of  vehicles at nuclear power plants”.    A  la  hora  de  diseñar  e  implantar  medidas  de  protección  no  sólo  debemos  proteger  a  nuestra  organización  de  amenazas  de  carácter  físico,  también  deberemos  protegerla  de  las  amenazas  de  carácter lógico a las que está expuesta, de las ciberamenazas.    Proteger la información de nuestra organización, uno de sus activos más valiosos, es una tarea ardua y  compleja, y en el diseño e implantación de las medidas de protección necesarias nos debemos apoyar  en normas y estándares internacionales como son las de la familia ISO‐27000, junto con publicaciones  de  organismos  oficiales,  tanto  nacionales  como  internacionales  como  pueden:  la  OR‐ASIP‐04‐01.03,  “Orientaciones  para  el  Manejo  de  Información  Clasificada  con  Grado  de  Difusión  Limitada”  de  la  Autoridad Nacional de Seguridad y la guía publicada por The European Network and Information Security  Agency (ENISA) “Appropriate security measures for smart grid ‐ Guidelines to assess the sophistication of  security measures implementation”.     Sin embargo, el mero hecho del cumplimiento estricto de la legislación no es suficiente. En la mayoría de  los casos lo que establece es una exigencia de mínimos y, por lo tanto, no es suficiente, hay que ir un  paso más adelante e implantar medidas de seguridad que garanticen a nuestra organización un nivel de  seguridad mayor que el mínimo exigido por la legislación vigente.    Nuestra  experiencia  nos  demuestra  que  el  conocimiento  y  el  uso  de  las  normas,  los  estándares  y  las  buenas  prácticas  profesionales  generalmente  aceptadas  por  el  sector,  nos  facilitan  las  toma  de  decisiones, apoyando nuestro criterio profesional y permitiéndonos diseñar e implantar las medidas de  seguridad  más  apropiadas  para  proteger  a  todos  los  activos,  tanto  tangibles  como  intangibles,  de  la  organización y garantizar la continuidad de sus operaciones.     Ricardo Cañizares Sales  Director de Consultoría de EULEN Seguridad