evaluado desde el punto de vista de la Seguridad por parte de la USTIC de forma previa a su aceptación y puesta en servicio, por lo que será necesario crear una Evaluación de seguridad para que la USTIC proceda a evaluarlo. Esta Evaluación de seguridad desde el punto de vista de la seguridad NO se considerará impedimento bloqueante para el desarrollo de una determinada versión de un producto o para el desarrollo normal de un proyecto. En el momento en el que se cree la evaluación de seguridad, será conveniente que aporte en la misma toda la documentación necesaria (diagrama de flujo de datos, acuerdo de encargado de tratamiento, Certificaciones de Seguridad, documentación funcional y técnica y a ser posible cumplimentando el formulario de recogida de datos) para el buen desarrollo de los diferentes informes por parte de la USTIC, todo ello sin perjuicio de que se solicite ampliación de información al ser considerada insuficiente.
En el caso de los proyectos, independientemente del área TIC al que pertenezcan deberán tener creada la evaluación de seguridad. Los proyectos tienen una propiedad, denominada Revisión seguridad solicitada que mostrará el valor "Sí" cuando se haya creado la primera evalución de seguridad , de manera que la USTIC podrá controlar aquellos proyectos que no hayan pasado la revisión de seguridad. Existe una segunda propiedad, Revisión seguridad completada, que mostratá el valor "Sí" cuando se haya cerrado la primera evaluación de seguridad. Este tipo de tarea podrán ser creadas por los integrantes del equipo provincial o del área centralizada a la que pertenezca el proyecto. o por el Responsable de producto en el caso de que se trate de una aplicación. En la misma creación se hará hincapié sobre la documentación que la USTIC necesitará (diagrama de flujo de datos, acuerdo de encargado de tratamiento, Certificaciones de Seguridad, documentación funcional y técnica y a ser posible cumplimentando el formulario de recogida de datos así como enlace a su espacio donde pueden puedan consultar la información pertinente a dicho proyecto. En la creación hay que tener en cuenta que: - Aparecen una serie de preguntas y, en función de su respuesta, el comportamiento del flujo de la tarea es diferente. Las detallamos a continuación
- Si la tarea de seguridad viene con la aprobación de alguien, pierde cualquier prioridad y será atendida por la USTIC cuando queden recursos disponibles para la misma. Si una tarea se crea y sigue su curso habitual pero en cualquier momento se registra que está autorizada, pasará a ese estado "latente" denominado "Pdte. revisión" y será atendida cuando sea posible.
Las preguntas que se hacen en la creación son: ¿Proyecto de nueva implantación? Se solicita contestar otras dos preguntas y aportar la documentación pertinente: ¿Dispone de acuerdo de encargado de tratamiento de datos en el contrato? ¿Dispone de certificación de seguridad del sistema? Independientemente de estas respuestas, la tarea se creará y cualquier miembro de la USTIC podrá asignársela. Podrá pedir información y documentación al Responsable del proyecto/Responsable de producto. El resultado de la evaluación no constituye la aceptación para la puesta en servicio del proyecto y sí un asesoramiento sobre las medidas de seguridad a implantar, según el Esquema Nacional de Seguridad y el RGPD.
Se solicita contestar una serie de cuatro preguntas, de manera que si la contestación de alguna de ellas es Sí, el proceso será el mismo que en el caso anterior. Si todas las preguntas tienen como respuesta No, la tarea de seguridad se cerrará directamente y el proyecto quedará registrado con la Revisión seguridad informada a Sí.
Una vez que la USTIC realiza la evaluación, resuelve la tarea indicando las posibles vulnerabilidades a corregir. En el caso de proyectos el usuario de la USTIC decidirá quién debe validar el resultado de esa evalución y si decide corregir los posibles fallos o asumirlos en el caso de que los hubiera. Para las aplicaciones esa validación se hace siempre por parte del Responsable de producto.
Ciclo de vida de las evaluaciones de seguridadAdemás de los campos habituales al crear cualquier tarea, deben tenerse en cuenta los campos específicos que determinarán el ciclo de vida de la evalución de seguridad
Image Modified |