Seguridad informatica

Páginas: 39 (9587 palabras) Publicado: 26 de agosto de 2010
2. Marco teórico

2.1. ANTECEDENTES

2.2. MARCO LEGAL

El marco normativo y legal que rige a nivel nacional e internacional la Seguridad Informática, propone el discernimiento sobre los aspectos legales referente a las leyes de protección de datos, de firma digital y de comercio electrónico que fijan parámetros de seguridad que sus propietarios deben observar para evitar acciones legales encaso de sustracción de datos.

Desde el 13 de diciembre de 1999 se plantea desde España un marco legal de obligado cumplimiento para las empresas y trabajadores autónomos españoles, cuya misión fundamental es velar por la protección de los datos de carácter personal. Éste texto es la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), oficializada en elBOE núm. 298, del 14 de diciembre de 1999.
Históricamente, ésta norma sustituyó a la que se conocía como LORTAD (Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal). En líneas generales es un amplio marco legal donde se describen la necesidad de proteger la privacidad de las personas. Concretamente, en lo referente a laadquisición, tenencia, tratamiento y cesión de ficheros que contengan datos de carácter personal, tales como nombre, apellidos, DNI, número de cuenta bancaria, así como datos especialmente protegidos, como la ideología religiosa, datos relativos a la salud, origen étnico, etc.
Frecuentemente las gerencias de las empresas enfocan la conformidad con la LOPD como un problema, como una traba, como una necesidadde gastar recursos financieros por imperativo legal. El motivo de éste artículo es propiciar una visión a gerentes y responsables, así como a usuarios en general, de que alinearse con este texto legal no debe implicar problemas, sino todo lo contrario; debe dar garantías adicionales en materia de seguridad de la información a las empresas que aplican los procesos de conformidad, así como ventajascompetitivas que no deben ser desaprovechadas. La Ley, pese a que es mejorable,
constituye un excelente marco para garantizar que el tratamiento de
los datos personales de la ciudadanía está sujeto a las máximas
condiciones de asepsia, a la par que a las empresas les debe servir
como herramienta de gestión de la seguridad.
Operativamente hablando, la LOPD se apoya en el Reglamento de Medidasde Seguridad de los Ficheros Automatizados que contengan Datos de Carácter Personal (RMS), aprobado por Real Decreto 994/1999 de 11 de junio y publicado en el BOE de 25 de junio de 1999, como instrumento para facilitar los mecanismos prácticos para cumplir con las prescripciones establecidas en la LOPD.
Por otro lado constituyendo los diferentes software que se utilizan para las tareas deprotección de intrusos a través de diferentes medios ya sea de almacenamiento o constitución: Antivirus, antispyware, Firewall, etc; se deben tener en cuenta las políticas de utilización de acuerdo a las licencias de software y a través de su modalidad de distribución.
2.2.1. LOPD o Ley Orgánica de Protección de Datos: La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de CarácterPersonal, abreviada como LOPD, es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
El órgano de control del cumplimiento de la normativa de protección de datos dentro delterritorio español, con carácter general es la Agencia Española de Protección de Datos (AEPD), existiendo otras agencias de protección de datos de carácter autonómico, en la Comunidad de Madrid, Cataluña y en el País Vasco.

2.2.1.2. Antecedentes normativos:

• La Constitución Española de de 1978:
Preveía en su artículo 18.4 que "La Ley limitará el uso de la informática para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS