SlideShare una empresa de Scribd logo
 
EULEN Seguridad, S.A. C.I.F.: A-28369395
C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34
R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261
Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 1
La Habilitación Personal de Seguridad.
Una necesidad a la hora de proteger las Infraestructuras Críticas
Ricardo Cañizares Sales, Director de Consultoría.
Cuando hablamos de Protección de Infraestructuras Críticas es necesario tener en cuenta que no
solo es necesario implantar controles para garantizar la seguridad de las propias infraestructuras si
no que es necesario proteger la información relativa a los planes de seguridad y controles derivados
de dichos planes.
Esta necesidad de protección de la información, está perfectamente reflejada en la Resolución de
15 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se establecen los
contenidos mínimos de los planes de seguridad del operador y planes de protección específicos,
que entre otras cosas su contenido establece lo siguiente:
“La información es un valor estratégico para cualquier organización, por lo que
en este sentido, el operador debe definir sus procedimientos de gestión y tratamiento
de la información, así como los estándares de seguridad precisos para prestar una
adecuada y eficaz protección de la información, independientemente del formato en el
que ésta se encuentre”.
“Además, los operadores designados como críticos, deberán tratar los documentos
que se deriven de la aplicación de la Ley 8/2011 y su desarrollo normativo a través
del Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de
protección de las infraestructuras críticas, según el grado de clasificación que se
derive de las citadas normas”.
“En virtud de la disposición adicional segunda de la ley 08/2011, la clasificación
del PSO constará de forma expresa en el instrumento de su aprobación. A tal fin, el
tratamiento de los PSO deberá estar regido conforme a las orientaciones publicadas
por la Autoridad Nacional para la Protección de la Información Clasificada del
Centro Nacional de Inteligencia en lo que se refiere al manejo y custodia de
información clasificada con grado de Difusión Limitada”.
“Las orientaciones de referencia se encuentran recogidas en los siguientes
documentos:
SEGURIDAD DOCUMENTAL
OR-ASIP-04-01.03 – Orientaciones para el Manejo de Información Clasificada
con Grado de Difusión Limitada.
 
EULEN Seguridad, S.A. C.I.F.: A-28369395
C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34
R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261
Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 2
SEGURIDAD EN EL PERSONAL
OR-ASIP-02-02.02 – Instrucción de Seguridad del Personal para acceso a
Información Clasificada.
SEGURIDAD FÍSICA
OR-ASIP-01-01.02 – Orientaciones para el Plan de Protección de una Zona de
Acceso Restringido.
OR-ASIP-01-02.02 – Orientaciones para la Constitución de Zonas de Acceso
Restringido”.
Es conveniente que las personas con algún tipo de responsabilidad en la Protección de
Infraestructuras Críticas conozcan el contenido de las citadas orientaciones.
Como mínimo las medidas de seguridad aplicables a un Plan de Seguridad del Operador (PSO)
son la que establece la OR-ASIP-O4.01.03, y todas la personas que tengan acceso al PSO o a otra
documentación con clasificación equivalente deben conocer las obligaciones y las
responsabilidades que ello supone, por ello:
 Su contenido no debe ser revelado al público, o a personal no autorizado.
 Solamente estará a disposición del personal que requiera acceso a dicha información,
quien deberá tener la oportuna “necesidad de conocer”.
 Las personas que dispongan de acceso a la misma deberán haber sido instruidas
previamente en el manejo de dicho tipo de información, y serán conscientes de sus
responsabilidades en la protección de la misma.
Aunque para acceder a información clasificada con el grado de Difusión Limitada no es un
requisito disponer de una Habilitación Personal de Seguridad (HPS) y haber pasado un proceso
formal de instrucción, puede ser conveniente que las personas que tengan que acceder, tanto a
determinada información sensible y/o critica, como a determinadas áreas de instalaciones
clasificadas como Infraestructuras Criticas, dispongan de una Habilitación Personal de Seguridad.
Hasta hace muy poco tiempo solo se oía hablar de la Habilitación Personal de Seguridad en
ámbitos muy concretos, la mayor parte de ellos relativos a la Defensa o las relaciones
internacionales, por ello, para que no haya duda de que estamos hablando, vamos a reproducir
algunos párrafos de los documentos del CNI antes citados:
“La Habilitación Personal de Seguridad es la determinación positiva por la que la
Autoridad Nacional de Seguridad, en nombre del Gobierno del Reino de España,
reconoce formalmente la capacidad e idoneidad de una persona para tener acceso a
información clasificada en el ámbito, o ámbitos, y grado máximo autorizado, que se
indiquen expresamente, al haber superado el oportuno proceso de acreditación de
seguridad y haber sido adecuadamente concienciado en el compromiso de reserva que
adquiere y en las responsabilidades que se derivan de su incumplimiento.”
 
EULEN Seguridad, S.A. C.I.F.: A-28369395
C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34
R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261
Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 3
“La concesión de la Habilitación Personal de Seguridad se realiza sobre la base
de la no existencia de riesgos inasumibles o vulnerabilidades manifiestas en el
momento de la investigación, y permite tener un grado de confianza en la lealtad,
veracidad y fiabilidad de las personas a las que se conceda y cuyos deberes o
funciones necesiten que se le provea el acceso a Información Clasificada.”
“La Habilitación Personal de Seguridad certifica:
 Que a su titular, por las condiciones que reúne, se le puede confiar, dentro de un
riesgo asumible, el acceso a informaciones clasificadas.
 Que la persona habilitada ha sido debidamente concienciada en materia de seguridad
y conoce sus responsabilidades penales y disciplinarias, contempladas en el Código
Penal.”
En resumen podríamos decir que el procedimiento de habilitación de seguridad tiene por objeto
determinar si, por su lealtad y fiabilidad, una persona puede tener acceso a información clasificada
sin que ello suponga un riesgo para la seguridad.
Está claro que es positivo que el personal que acceda a documentación sensible relativa a la
Protección de Infraestructuras Criticas o tenga acceso a determinadas instalaciones clasificadas
como críticas, disponga de una Habilitación Personal de Seguridad.
Por otra parte la “Instrucción de Seguridad”, formación, que es necesaria para obtener la
Habilitación Personal de Seguridad, es un valor añadido, que aporta a las personas que la disponen.
Por todo lo anterior podemos afirmar: Que disponer de la Habilitación Personal de Seguridad es
una necesidad a la hora de proteger las Infraestructuras Críticas.

Más contenido relacionado

Similar a La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger las Infraestructuras Críticas

Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
Abanlex
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
virydiana tellez hernandez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Perla Dguez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
montserrat bermudez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Acta seguridad
Acta seguridadActa seguridad
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
Fatima Velazquez Gonzalez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
julissa casas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
sinai flores
 
Las tics
Las ticsLas tics
Las tics
Kenia Amador
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Margarita Silva Reina
 
2014 100
2014 1002014 100
capacidad de dar ordenes legales al personal de seguridad privada
capacidad de dar ordenes legales al personal de seguridad privadacapacidad de dar ordenes legales al personal de seguridad privada
capacidad de dar ordenes legales al personal de seguridad privada
raiden_87
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
Ricardo Cañizares Sales
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
AngyArenas2
 
Transptema1 escoltas
Transptema1 escoltasTransptema1 escoltas
Transptema1 escoltas
aghconsultoria
 
escoltas 1
escoltas 1escoltas 1
escoltas 1
aghconsultoria
 

Similar a La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger las Infraestructuras Críticas (20)

Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
2014 100
2014 1002014 100
2014 100
 
capacidad de dar ordenes legales al personal de seguridad privada
capacidad de dar ordenes legales al personal de seguridad privadacapacidad de dar ordenes legales al personal de seguridad privada
capacidad de dar ordenes legales al personal de seguridad privada
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Transptema1 escoltas
Transptema1 escoltasTransptema1 escoltas
Transptema1 escoltas
 
escoltas 1
escoltas 1escoltas 1
escoltas 1
 

Más de Ricardo Cañizares Sales

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
Ricardo Cañizares Sales
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Ricardo Cañizares Sales
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
Ricardo Cañizares Sales
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
Ricardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
Ricardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
Ricardo Cañizares Sales
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
Ricardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
Ricardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
Ricardo Cañizares Sales
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
Ricardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
Ricardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
Ricardo Cañizares Sales
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Ricardo Cañizares Sales
 

Más de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006Teletrabajo  reto, amenaza o vulnerabilidad - julio 2006
Teletrabajo reto, amenaza o vulnerabilidad - julio 2006
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 
Reputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes socialesReputación y seguridad de la empresa - Inteligencia en redes sociales
Reputación y seguridad de la empresa - Inteligencia en redes sociales
 

Último

CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
henrywz8831
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
robertolagos14
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
ameliaarratiale12287
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 

Último (20)

CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Normas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdfNormas de Seguridad Vial ISO 39001-2012.pdf
Normas de Seguridad Vial ISO 39001-2012.pdf
 
Descripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresaDescripción breve de las distintas áreas de la empresa
Descripción breve de las distintas áreas de la empresa
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
Técnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividadTécnica lúdica de organización para mejorar la productividad
Técnica lúdica de organización para mejorar la productividad
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 

La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger las Infraestructuras Críticas

  • 1.   EULEN Seguridad, S.A. C.I.F.: A-28369395 C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34 R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261 Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 1 La Habilitación Personal de Seguridad. Una necesidad a la hora de proteger las Infraestructuras Críticas Ricardo Cañizares Sales, Director de Consultoría. Cuando hablamos de Protección de Infraestructuras Críticas es necesario tener en cuenta que no solo es necesario implantar controles para garantizar la seguridad de las propias infraestructuras si no que es necesario proteger la información relativa a los planes de seguridad y controles derivados de dichos planes. Esta necesidad de protección de la información, está perfectamente reflejada en la Resolución de 15 de noviembre de 2011, de la Secretaría de Estado de Seguridad, por la que se establecen los contenidos mínimos de los planes de seguridad del operador y planes de protección específicos, que entre otras cosas su contenido establece lo siguiente: “La información es un valor estratégico para cualquier organización, por lo que en este sentido, el operador debe definir sus procedimientos de gestión y tratamiento de la información, así como los estándares de seguridad precisos para prestar una adecuada y eficaz protección de la información, independientemente del formato en el que ésta se encuentre”. “Además, los operadores designados como críticos, deberán tratar los documentos que se deriven de la aplicación de la Ley 8/2011 y su desarrollo normativo a través del Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas, según el grado de clasificación que se derive de las citadas normas”. “En virtud de la disposición adicional segunda de la ley 08/2011, la clasificación del PSO constará de forma expresa en el instrumento de su aprobación. A tal fin, el tratamiento de los PSO deberá estar regido conforme a las orientaciones publicadas por la Autoridad Nacional para la Protección de la Información Clasificada del Centro Nacional de Inteligencia en lo que se refiere al manejo y custodia de información clasificada con grado de Difusión Limitada”. “Las orientaciones de referencia se encuentran recogidas en los siguientes documentos: SEGURIDAD DOCUMENTAL OR-ASIP-04-01.03 – Orientaciones para el Manejo de Información Clasificada con Grado de Difusión Limitada.
  • 2.   EULEN Seguridad, S.A. C.I.F.: A-28369395 C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34 R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261 Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 2 SEGURIDAD EN EL PERSONAL OR-ASIP-02-02.02 – Instrucción de Seguridad del Personal para acceso a Información Clasificada. SEGURIDAD FÍSICA OR-ASIP-01-01.02 – Orientaciones para el Plan de Protección de una Zona de Acceso Restringido. OR-ASIP-01-02.02 – Orientaciones para la Constitución de Zonas de Acceso Restringido”. Es conveniente que las personas con algún tipo de responsabilidad en la Protección de Infraestructuras Críticas conozcan el contenido de las citadas orientaciones. Como mínimo las medidas de seguridad aplicables a un Plan de Seguridad del Operador (PSO) son la que establece la OR-ASIP-O4.01.03, y todas la personas que tengan acceso al PSO o a otra documentación con clasificación equivalente deben conocer las obligaciones y las responsabilidades que ello supone, por ello:  Su contenido no debe ser revelado al público, o a personal no autorizado.  Solamente estará a disposición del personal que requiera acceso a dicha información, quien deberá tener la oportuna “necesidad de conocer”.  Las personas que dispongan de acceso a la misma deberán haber sido instruidas previamente en el manejo de dicho tipo de información, y serán conscientes de sus responsabilidades en la protección de la misma. Aunque para acceder a información clasificada con el grado de Difusión Limitada no es un requisito disponer de una Habilitación Personal de Seguridad (HPS) y haber pasado un proceso formal de instrucción, puede ser conveniente que las personas que tengan que acceder, tanto a determinada información sensible y/o critica, como a determinadas áreas de instalaciones clasificadas como Infraestructuras Criticas, dispongan de una Habilitación Personal de Seguridad. Hasta hace muy poco tiempo solo se oía hablar de la Habilitación Personal de Seguridad en ámbitos muy concretos, la mayor parte de ellos relativos a la Defensa o las relaciones internacionales, por ello, para que no haya duda de que estamos hablando, vamos a reproducir algunos párrafos de los documentos del CNI antes citados: “La Habilitación Personal de Seguridad es la determinación positiva por la que la Autoridad Nacional de Seguridad, en nombre del Gobierno del Reino de España, reconoce formalmente la capacidad e idoneidad de una persona para tener acceso a información clasificada en el ámbito, o ámbitos, y grado máximo autorizado, que se indiquen expresamente, al haber superado el oportuno proceso de acreditación de seguridad y haber sido adecuadamente concienciado en el compromiso de reserva que adquiere y en las responsabilidades que se derivan de su incumplimiento.”
  • 3.   EULEN Seguridad, S.A. C.I.F.: A-28369395 C/ Gobelas, 25-27 - 28023 MADRID - TFNO.: 91 631 37 34 R.M. de Madrid, Tomo 9.323, Libro 0, Folio 194, Sección 8, Hoja M-49.261 Inscrita con el nº 9 en el Registro de Empresas de Seguridad, 5-8-1974 3 “La concesión de la Habilitación Personal de Seguridad se realiza sobre la base de la no existencia de riesgos inasumibles o vulnerabilidades manifiestas en el momento de la investigación, y permite tener un grado de confianza en la lealtad, veracidad y fiabilidad de las personas a las que se conceda y cuyos deberes o funciones necesiten que se le provea el acceso a Información Clasificada.” “La Habilitación Personal de Seguridad certifica:  Que a su titular, por las condiciones que reúne, se le puede confiar, dentro de un riesgo asumible, el acceso a informaciones clasificadas.  Que la persona habilitada ha sido debidamente concienciada en materia de seguridad y conoce sus responsabilidades penales y disciplinarias, contempladas en el Código Penal.” En resumen podríamos decir que el procedimiento de habilitación de seguridad tiene por objeto determinar si, por su lealtad y fiabilidad, una persona puede tener acceso a información clasificada sin que ello suponga un riesgo para la seguridad. Está claro que es positivo que el personal que acceda a documentación sensible relativa a la Protección de Infraestructuras Criticas o tenga acceso a determinadas instalaciones clasificadas como críticas, disponga de una Habilitación Personal de Seguridad. Por otra parte la “Instrucción de Seguridad”, formación, que es necesaria para obtener la Habilitación Personal de Seguridad, es un valor añadido, que aporta a las personas que la disponen. Por todo lo anterior podemos afirmar: Que disponer de la Habilitación Personal de Seguridad es una necesidad a la hora de proteger las Infraestructuras Críticas.