Disposiciones generales. . (2025/53-1)
Orden de 13 de marzo de 2025, por la que se establece la política de seguridad de las tecnologías de la información y comunicaciones, seguridad interior, y protección de datos personales de la Consejería de Sostenibilidad y Medio Ambiente.
25 páginas totales
Página
Zahoribo únicamente muestra información pública que han sido publicada previamente por organismos oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
Cualquier dato, sea personal o no, ya está disponible en internet y con acceso público antes de estar en Zahoribo. Si lo ves aquí primero es simple casualidad.
No ocultamos, cambiamos o tergiversamos la información, simplemente somos un altavoz organizado de los boletines oficiales de España.
BOJA
Boletín Oficial de la Junta de Andalucía
Número 53 - Miércoles, 19 de marzo de 2025
página 3822/14
a) Determinar los requisitos de seguridad de los servicios a prestar, categorizando los
servicios mediante la valoración de los impactos de los incidentes que puedan producirse.
b) Proporcionar la información necesaria a la Unidad de Seguridad TIC para realizar
los preceptivos análisis de riesgos, con la finalidad de establecer las salvaguardas a
implantar. Para ello contará con la ayuda de los Responsables de la Información y de los
Responsables de los Sistemas.
c) Verificar que los análisis de riesgos realizados se corresponden en todo momento
con la información aportada para la realización de los mismos.
Artículo 27. Los Puntos o Personas de Contacto (POC).
De conformidad con lo previsto en el apartado 5, del artículo 13 del ENS, en el caso
de servicios externalizados, salvo por causa justificada y documentada, la organización
prestataria de dichos servicios deberá designar un POC (Punto o Persona de Contacto)
para la seguridad de la información tratada y el servicio prestado, que cuente con el
apoyo de los órganos directivos, y que canalice y supervise, tanto el cumplimiento de
los requisitos de seguridad del servicio que presta o solución que provea, como las
comunicaciones relativas a la seguridad de la información y la gestión de los incidentes
Depósito Legal: SE-410/1979. ISSN: 2253-802X
https://www.juntadeandalucia.es/eboja
00317426
Artículo 26. Responsable del Sistema.
1. El Responsable del Sistema será la persona que, por sí o a través de recursos
propios o contratados, se encargará de desarrollar la forma concreta de implementar la
seguridad en el sistema y de la supervisión de la operación diaria del mismo, pudiendo
delegar en administradores u operadores bajo su responsabilidad. Además, figurarán en
la documentación de seguridad de los sistemas de información. Para cada sistema de
información deberá existir una persona Responsable de Sistema, siendo posible que una
misma persona sea responsable de varios sistemas.
2. Las responsabilidades en materia de Seguridad TIC que ostentará el Responsable
del Sistema serán:
a) Supervisar el desarrollo, operación y mantenimiento de los sistemas de información
durante todo su ciclo de vida, así como las especificaciones de los mismos, la instalación
y verificación de su correcto funcionamiento.
b) Ser la primera persona responsable de la seguridad de los sistemas de información
que dirija, velando porque la seguridad TIC esté presente en todas y cada una de las
partes de sus ciclos de vida. Especialmente deberá velar por que el desarrollo de los
sistemas siga las directrices de seguridad establecidas de manera horizontal por la Junta
de Andalucía de acuerdo con los criterios y requisitos técnicos de seguridad aplicables
definidos por la Unidad de Seguridad TIC de la Consejería.
c) Creación, mantenimiento y actualización continua de la documentación de seguridad
de los sistemas de información, con el asesoramiento de la Unidad de Seguridad TIC.
d) Asesorar en la definición de la topología y sistema de gestión de los sistemas de
información estableciendo los criterios de uso y los servicios disponibles en el mismo.
e) Aprobar toda modificación sustancial de la configuración de cualquier elemento del
sistema.
f) Cerciorarse de que las medidas específicas de seguridad se integren
adecuadamente dentro del marco general de seguridad.
g) Asesorar en colaboración con la Unidad de Seguridad TIC, a los Responsables
de la Información y a los Responsables de los Servicios, en el proceso de la gestión de
riesgos en materia de seguridad TIC.
h) Suspender el manejo de una cierta información o la prestación de un cierto
servicio si es informado de deficiencias graves de seguridad que pudieran afectar a la
satisfacción de los requisitos establecidos. Esta decisión debe ser acordada con las
personas Responsables de la Información afectada, del Servicio afectado y con la Unidad
de Seguridad TIC, antes de ser ejecutada.
Boletín Oficial de la Junta de Andalucía
Número 53 - Miércoles, 19 de marzo de 2025
página 3822/14
a) Determinar los requisitos de seguridad de los servicios a prestar, categorizando los
servicios mediante la valoración de los impactos de los incidentes que puedan producirse.
b) Proporcionar la información necesaria a la Unidad de Seguridad TIC para realizar
los preceptivos análisis de riesgos, con la finalidad de establecer las salvaguardas a
implantar. Para ello contará con la ayuda de los Responsables de la Información y de los
Responsables de los Sistemas.
c) Verificar que los análisis de riesgos realizados se corresponden en todo momento
con la información aportada para la realización de los mismos.
Artículo 27. Los Puntos o Personas de Contacto (POC).
De conformidad con lo previsto en el apartado 5, del artículo 13 del ENS, en el caso
de servicios externalizados, salvo por causa justificada y documentada, la organización
prestataria de dichos servicios deberá designar un POC (Punto o Persona de Contacto)
para la seguridad de la información tratada y el servicio prestado, que cuente con el
apoyo de los órganos directivos, y que canalice y supervise, tanto el cumplimiento de
los requisitos de seguridad del servicio que presta o solución que provea, como las
comunicaciones relativas a la seguridad de la información y la gestión de los incidentes
Depósito Legal: SE-410/1979. ISSN: 2253-802X
https://www.juntadeandalucia.es/eboja
00317426
Artículo 26. Responsable del Sistema.
1. El Responsable del Sistema será la persona que, por sí o a través de recursos
propios o contratados, se encargará de desarrollar la forma concreta de implementar la
seguridad en el sistema y de la supervisión de la operación diaria del mismo, pudiendo
delegar en administradores u operadores bajo su responsabilidad. Además, figurarán en
la documentación de seguridad de los sistemas de información. Para cada sistema de
información deberá existir una persona Responsable de Sistema, siendo posible que una
misma persona sea responsable de varios sistemas.
2. Las responsabilidades en materia de Seguridad TIC que ostentará el Responsable
del Sistema serán:
a) Supervisar el desarrollo, operación y mantenimiento de los sistemas de información
durante todo su ciclo de vida, así como las especificaciones de los mismos, la instalación
y verificación de su correcto funcionamiento.
b) Ser la primera persona responsable de la seguridad de los sistemas de información
que dirija, velando porque la seguridad TIC esté presente en todas y cada una de las
partes de sus ciclos de vida. Especialmente deberá velar por que el desarrollo de los
sistemas siga las directrices de seguridad establecidas de manera horizontal por la Junta
de Andalucía de acuerdo con los criterios y requisitos técnicos de seguridad aplicables
definidos por la Unidad de Seguridad TIC de la Consejería.
c) Creación, mantenimiento y actualización continua de la documentación de seguridad
de los sistemas de información, con el asesoramiento de la Unidad de Seguridad TIC.
d) Asesorar en la definición de la topología y sistema de gestión de los sistemas de
información estableciendo los criterios de uso y los servicios disponibles en el mismo.
e) Aprobar toda modificación sustancial de la configuración de cualquier elemento del
sistema.
f) Cerciorarse de que las medidas específicas de seguridad se integren
adecuadamente dentro del marco general de seguridad.
g) Asesorar en colaboración con la Unidad de Seguridad TIC, a los Responsables
de la Información y a los Responsables de los Servicios, en el proceso de la gestión de
riesgos en materia de seguridad TIC.
h) Suspender el manejo de una cierta información o la prestación de un cierto
servicio si es informado de deficiencias graves de seguridad que pudieran afectar a la
satisfacción de los requisitos establecidos. Esta decisión debe ser acordada con las
personas Responsables de la Información afectada, del Servicio afectado y con la Unidad
de Seguridad TIC, antes de ser ejecutada.