Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
Gestión estratégica de seguridad en la empresa - Anetcom
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>de</strong>l p<strong>la</strong>n <strong>de</strong> recuperación, y los procedimi<strong>en</strong>tos <strong>de</strong>b<strong>en</strong> estar actualizados,<br />
publicitados, probados y no <strong>de</strong>b<strong>en</strong> <strong>de</strong>jar pie a <strong>la</strong> improvisación.<br />
2.5.4. Mant<strong>en</strong>imi<strong>en</strong>to <strong>de</strong>l p<strong>la</strong>n<br />
Disponer <strong>de</strong> un p<strong>la</strong>n <strong>de</strong> continuidad <strong>de</strong>sactualizado suele ser tan efici<strong>en</strong>te<br />
como no t<strong>en</strong>erlo. En consecu<strong>en</strong>cia, <strong>de</strong>spués <strong>de</strong> haber realizado el esfuerzo<br />
consi<strong>de</strong>rable <strong>de</strong> e<strong>la</strong>borar el p<strong>la</strong>n es una p<strong>en</strong>a no haber asignado los recursos<br />
necesarios para mant<strong>en</strong>erlo actualizado.<br />
Para ello, se pue<strong>de</strong>n establecer mecanismos continuos y periódicos. Por ejemplo,<br />
se pue<strong>de</strong>n asignar responsables y establecer procedimi<strong>en</strong>tos para mant<strong>en</strong>er<br />
continuam<strong>en</strong>te actualizada <strong>la</strong> matriz <strong>de</strong> los servicios críticos y sus RTOs,<br />
y actualizar el p<strong>la</strong>n <strong>de</strong> continuidad anual o bi<strong>en</strong>alm<strong>en</strong>te.<br />
Adicionalm<strong>en</strong>te, es aconsejable establecer mecanismos continuos para<br />
actualizar el p<strong>la</strong>n y los procedimi<strong>en</strong>tos <strong>en</strong> caso <strong>de</strong> que <strong>de</strong>terminadas tecnologías<br />
o características como el almac<strong>en</strong>ami<strong>en</strong>to hayan cambiado. En estos<br />
casos, es importante que los compon<strong>en</strong>tes <strong>de</strong>l equipo <strong>de</strong> emerg<strong>en</strong>cia permanezcan<br />
formados acor<strong>de</strong> a dichas tecnologías.<br />
◆<br />
2.6. Cumplimi<strong>en</strong>to legal: LOPD, LSSI y otras regu<strong>la</strong>ciones<br />
En <strong>la</strong> actualidad hay dos leyes que marcan <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong> cuanto a su cont<strong>en</strong>ido,<br />
requisitos e impacto directo <strong>en</strong> el ámbito <strong>de</strong> los sistemas <strong>de</strong> información.<br />
Las dos leyes son <strong>la</strong> Ley Orgánica <strong>de</strong> Protección <strong>de</strong> Datos (LOPD) y <strong>la</strong><br />
Ley <strong>de</strong> Servicios <strong>de</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong> Información y <strong>de</strong> Comercio Electrónico<br />
(LSSICE). Adicionalm<strong>en</strong>te, hay un proyecto <strong>de</strong> Ley que seguram<strong>en</strong>te t<strong>en</strong>drá un<br />
mayor impacto sobre todo a corto p<strong>la</strong>zo <strong>en</strong> los sistemas <strong>de</strong> información y <strong>en</strong><br />
<strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> Administración Pública. Es el Proyecto <strong>de</strong> Ley <strong>de</strong> Acceso<br />
Electrónico <strong>de</strong> los Ciudadanos a los Servicios Públicos, comúnm<strong>en</strong>te conocida<br />
como LAE.<br />
Las leyes <strong>en</strong> materia <strong>de</strong> protección <strong>de</strong> datos son <strong>de</strong> <strong>la</strong>s primeras promulgadas<br />
que afectaban directam<strong>en</strong>te a <strong>la</strong> <strong>seguridad</strong> <strong>de</strong> <strong>la</strong> información y fortalec<strong>en</strong> el<br />
Artículo 18 <strong>de</strong> <strong>la</strong> Constitución Españo<strong>la</strong> <strong>de</strong> 1978 <strong>en</strong> su apartado 4 que establece<br />
que “La Ley limitará el uso <strong>de</strong> <strong>la</strong> informática para garantizar el honor y<br />
73