Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Protección de la información

3,710 views

Published on

Ponecia: "Protección de la Información"
Laura Huerta Lejo
Rpble. Dpto. Seguridad y Protección de Datos
COMPUTER-3
Dentro de las Jornadas de Difusión del Esquema Nacional de Seguridad Abril-Mayo 2011. XUNTA DE GALICIA-AGESTIC

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Protección de la información

  1. 1. www.computer-3.com<br />
  2. 2. Esquema Nacional de Seguridad RD 3/2010, de 8 de enero<br />Protección de la Información<br />Laura Huerta Lejo<br />Responsable Dpto. Protección y Seguridad de la <br />Información Computer-3, S.L.<br />José Luis Extremeiro Varela<br />TI Pro y Responsable de Seguridad de Computer-3 S.L..<br />
  3. 3. ENS RD 3/2010, de 8 de enero<br /><ul><li>Anexo II Medidas de Seguridad
  4. 4. Selección Medidas de Seguridad
  5. 5. Medidas de Protección
  6. 6. Protección de la información</li></li></ul><li>Datos de carácter personal (Dentro de los sistemas de información de las AAPP)<br />Ley 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal<br />Real Decreto 1720/2007, de 21 de diciembre, de Desarrollo de la LOPD<br />
  7. 7. INSCRIPCIÓN DE FICHEROS<br />Fases de implantación Ley 15/1999 y <br />RD 1720/2007<br />DOCUMENTO DE SEGURIDAD Y POLÍTICAS PRIVACIDAD<br />MEDIDAS DE SEGURIDAD TÉCNICAS Y ORGANIZATIVAS<br />
  8. 8. El artículo 9 de la LOPD: medidas de seguridad adaptadas al estado de la tecnología, la naturaleza de los datos almacenados y los riesgos a que están expuestos. Se trata de garantizar:<br />Confidencialidad<br />+<br /> Integridad<br /> +<br />Disponibilidad<br />
  9. 9. Confidencialidad<br />de información (almacenada o en transito)<br /><ul><li>Autentificación
  10. 10. Gestión y uso de Contraseñas
  11. 11. Otros Sistemas de Autentificación (DNIe,…)
  12. 12. Autorización
  13. 13. Permisos sobre recursos.
  14. 14. Gestión de ACLs (Listas de Control de Acceso)
  15. 15. Cifrado
  16. 16. De la Comunicación
  17. 17. Fichero
  18. 18. Disco
  19. 19. Sistema
  20. 20. Incumplimiento del deber de secreto</li></li></ul><li>Integridad<br />Busca la Fiabilidad de la información, evitar modificaciones o destrucciones no autorizadas, tanto durante su almacenamiento como durante el transporte o el procesamiento<br /><ul><li>Autentificación
  21. 21. Autorización
  22. 22. Gestión de ACL (Listas de Control de Acceso)
  23. 23. Cifrado</li></li></ul><li>Disponibilidad<br />Asegurar la accesibilidad a la información cuando y durante el tiempo necesario.<br /><ul><li>Alta disponibilidad.
  24. 24. Balanceo de carga
  25. 25. Denegación de Servicio (DoS)
  26. 26. Copias de Seguridad.</li>

×