Guía de implementación

GR 1 Adoptar una metodología de Evaluación de Riesgo alineada a las necesidades del SGSI.

ObjetivoEstablecer un proceso de evaluación de riesgo en base a una metodología que permita guiar a la organización por las buenas prácticas de la evaluación del riesgo a nivel tecnológico y de procesos; permitiendo establecer su apetito riesgo, la tolerancia sobre las desviaciones, calcular la probabilidad de ocurrencias y el impacto potencial sobre la materialización de las vulnerabilidades.
AlcanceCualquier organización.
Referencia ISO 27001Cláusulas 6.1.1, 6.1.2, 6.1.3, 8.2, 8.3
Guía de implementación

Se debe adoptar una metodología de evaluación de riesgo basado en la identificación de amenazas y vulnerabilidades, que pueda aplicarse a todos los aspectos tecnológicos, y que esté alineada a la gestión de riesgos de negocio de la organización.

Política
Se debe definir una política de gestión de riesgos de seguridad de la información basada en una metodología de gestión de riesgos y definir el responsable de su gestión.

Responsable
Si bien se debería definir un responsable para la gestión de riesgos, en un principio este rol puede coincidir con el del RSI.

Aprobación y difusión
La Política de Evaluación de Riesgo debe ser o formar parte de la adopción de la política de Seguridad de la Información la cual debe ser aprobada por la Dirección o CSI.

Administración Central-
Instituciones de saludSe debe realizar una evaluación de los posibles riesgos y vulnerabilidades a la confidencialidad, integridad y disponibilidad de la Historia Clínica Electrónica (HCE).
Además, se debe realizar una evaluación de riesgos con relación a la conectividad de dispositivos médicos, contemplando: identificación de activos, identificación de tipo de conectividad, casos de uso, flujos de comunicación, exposición de servicios a Internet, segregación/segmentación para ubicar estos activos, control de acceso a los dispositivos y a la red, acceso remoto, cifrado de comunicación en tránsito, uso de certificados, gestión, operación y monitoreo de los dispositivos, hardening, etc.
Guía de evidencia para auditoría
  • Metodología de gestión de riesgos de seguridad de la información (identificación, evaluación, tratamiento, seguimiento y comunicación a los interesados).
  • Política de gestión de riesgos de seguridad de la información.
  • Entrevistas al personal para corroborar el conocimiento de la Política de Evaluación de Riesgo.
  • Registro de cambios a la Política de Evaluación de Riesgo.
Normativa asociadaDecreto 452/009

Etiquetas