Se hace constar una relación detallada de la información que se maneja, junto con su valoración según lo establecido en el anexo I del Esquema Nacional de Seguridad.
Pueden darse varias causas que impidan alcanzar plenamente el objetivo propuesto en el párrafo anterior:
- Se carece de una política de seguridad, o ésta es insuficiente.
- No está nombrado el responsable de alguna de las informaciones tratadas.
- No está aprobada formalmente la valoración de la información.
En este caso, la valoración la realizará y argumentará el responsable de seguridad, a su mejor criterio, dejando constancia de los motivos o razonamientos. Esta valoración sólo es vinculante para el organismo mientras no se disponga de la valoración formal.
Deberá constar de un plazo límite para disponer de la valoración formal. Así, se realizará un inventario de los activos de tipo información, valorando la confidencialidad, integridad, autenticidad, trazabilidad, y si fuera relevante, disponibilidad.
El Esquema Nacional de Seguridad se limita a valorar aquellos tipos de información que son relevantes para el proceso administrativo y pueden ser tratados en algún servicio afecto a la ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos. Por ejemplo, datos médicos, fiscales, administrativos, contrataciones, resoluciones, notificaciones, etc. En general, cabe esperar que estos tipos de información estén identificados en algún tipo de ordenamiento general o particular del organismo, lo que les confiere entidad propia e implica unos deberes de la administración respecto del tratamiento de dicho tipo de información.
Existen varios tipos de niveles de seguridad:
- El nivel de seguridad requerido en la dimensión de confidencialidad se establecerá en función de las consecuencias que tendría su revelación a personas no autorizadas o que no necesitan conocer la información.
- El nivel de seguridad requerido en la dimensión de integridad se establecerá en función de las consecuencias que tendría su modificación por alguien que no está autorizado a modificar la información.
- El nivel de seguridad requerido en la dimensión de autenticidad se establecerá en función de las consecuencias que tendría el hecho de que la información no fuera auténtica.
- El nivel de seguridad requerido en la dimensión de trazabilidad se establecerá en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha accedido o modificado una cierta información.
- El nivel de seguridad requerido en la dimensión de disponibilidad se establecerá en función de las consecuencias que tendría el que una persona autorizada no pudiera acceder a la información cuando la necesita.
Cuando un aspecto no requiere medidas de seguridad, en el apartado de valoración se indicará sin valorar. No se valorarán directamente datos auxiliares que no son objeto directo del proceso administrativo y sólo aparecen como instrumentales para la prestación de los servicios.
Por ejemplo, servicios de directorio, claves de acceso, etc. Esta relación de activos de tipo información se meterá dentro de la herramienta de análisis de riesgos.
Para cada activo de información clasificado, se valorará según los criterios descritos en el anexo II del ENS. Acorde a lo descrito, en la tabla que se muestra a continuación se detalla una relación de los activos de tipo información y su valoración en base a los criterios anteriormente mencionados. Estos datos son los que se han introducido en la herramienta de análisis de riesgos.
Como vemos, se ha asignado un nivel por activo de información y por cada una de las dimensiones.