09.08.2013 Views

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

Gestión estratégica de seguridad en la empresa - Anetcom

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>de</strong>l p<strong>la</strong>n <strong>de</strong> recuperación, y los procedimi<strong>en</strong>tos <strong>de</strong>b<strong>en</strong> estar actualizados,<br />

publicitados, probados y no <strong>de</strong>b<strong>en</strong> <strong>de</strong>jar pie a <strong>la</strong> improvisación.<br />

2.5.4. Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l p<strong>la</strong>n<br />

Disponer <strong>de</strong> un p<strong>la</strong>n <strong>de</strong> continuidad <strong>de</strong>sactualizado suele ser tan efici<strong>en</strong>te<br />

como no t<strong>en</strong>erlo. En consecu<strong>en</strong>cia, <strong>de</strong>spués <strong>de</strong> haber realizado el esfuerzo<br />

consi<strong>de</strong>rable <strong>de</strong> e<strong>la</strong>borar el p<strong>la</strong>n es una p<strong>en</strong>a no haber asignado los recursos<br />

necesarios para mant<strong>en</strong>erlo actualizado.<br />

Para ello, se pue<strong>de</strong>n establecer mecanismos continuos y periódicos. Por ejemplo,<br />

se pue<strong>de</strong>n asignar responsables y establecer procedimi<strong>en</strong>tos para mant<strong>en</strong>er<br />

continuam<strong>en</strong>te actualizada <strong>la</strong> matriz <strong>de</strong> los servicios críticos y sus RTOs,<br />

y actualizar el p<strong>la</strong>n <strong>de</strong> continuidad anual o bi<strong>en</strong>alm<strong>en</strong>te.<br />

Adicionalm<strong>en</strong>te, es aconsejable establecer mecanismos continuos para<br />

actualizar el p<strong>la</strong>n y los procedimi<strong>en</strong>tos <strong>en</strong> caso <strong>de</strong> que <strong>de</strong>terminadas tecnologías<br />

o características como el almac<strong>en</strong>ami<strong>en</strong>to hayan cambiado. En estos<br />

casos, es importante que los compon<strong>en</strong>tes <strong>de</strong>l equipo <strong>de</strong> emerg<strong>en</strong>cia permanezcan<br />

formados acor<strong>de</strong> a dichas tecnologías.<br />

◆<br />

2.6. Cumplimi<strong>en</strong>to legal: LOPD, LSSI y otras regu<strong>la</strong>ciones<br />

En <strong>la</strong> actualidad hay dos leyes que marcan <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong> cuanto a su cont<strong>en</strong>ido,<br />

requisitos e impacto directo <strong>en</strong> el ámbito <strong>de</strong> los sistemas <strong>de</strong> información.<br />

Las dos leyes son <strong>la</strong> Ley Orgánica <strong>de</strong> Protección <strong>de</strong> Datos (LOPD) y <strong>la</strong><br />

Ley <strong>de</strong> Servicios <strong>de</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong> Información y <strong>de</strong> Comercio Electrónico<br />

(LSSICE). Adicionalm<strong>en</strong>te, hay un proyecto <strong>de</strong> Ley que seguram<strong>en</strong>te t<strong>en</strong>drá un<br />

mayor impacto sobre todo a corto p<strong>la</strong>zo <strong>en</strong> los sistemas <strong>de</strong> información y <strong>en</strong><br />

<strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> Administración Pública. Es el Proyecto <strong>de</strong> Ley <strong>de</strong> Acceso<br />

Electrónico <strong>de</strong> los Ciudadanos a los Servicios Públicos, comúnm<strong>en</strong>te conocida<br />

como LAE.<br />

Las leyes <strong>en</strong> materia <strong>de</strong> protección <strong>de</strong> datos son <strong>de</strong> <strong>la</strong>s primeras promulgadas<br />

que afectaban directam<strong>en</strong>te a <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información y fortalec<strong>en</strong> el<br />

Artículo 18 <strong>de</strong> <strong>la</strong> Constitución Españo<strong>la</strong> <strong>de</strong> 1978 <strong>en</strong> su apartado 4 que establece<br />

que “La Ley limitará el uso <strong>de</strong> <strong>la</strong> informática para garantizar el honor y<br />

73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!