|
Monografía Planes de Contingencia
TIC y continuidad del negocio
Portada
(pulse aquí si
desea ver una
versión
de mayor tamaño en formato PDF-- 214 KB) SUMARIO
Nota muy importante: los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización. En resumen: CLXVI XXVIII MMIII
2 Monografía: "Planes de Contingencia TIC y continuidad del negocio" En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana en línea promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Roberto Moya Quiles y Stefano Zanero Presentación Estudio empírico de la
evolución de la Seguridad y la Auditoría
Informáticas en la empresa española 5
Auditoría
de Sistemas de Información y Planes de Continuidad del
Negocio
10 Controles para la continuidad de negocio en
ISO 17799 y COBIT
15 Ejecución de una auditoría de
un Plan de Contingencias
25 Iniciativas públicas norteamericanas
y europeas frente a contingencias en las infraestructuras de
información
27 La
continuidad del negocio y los operadores de telefonía
móvil
31 Planes de Contingencia y regulación
legal en materia de comercio electrónico y de protección
de datos 33 Las Tecnologías de la
Información y la protección de la privacidad en
Europa 40 Análisis legal de un supuesto de
delincuencia informática transnacional 42
Lingüística
computacional Redes y servicios
telemáticos Software Libre
Referencias
autorizadas
62 La máquina ciclada 70 Macario Polo Usaola [contenido completo en formato PDF - 193 KB] Programar es
crear Cristóbal Pareja Flores, Ángel Herranz Nieva [contenido completo en formato PDF - 356 KB] Solución del problema A (CUCAM
2003): ¿Dónde está mi
interrupción? 72 Normas de
publicación
para autores 76 [contenido
completo en formato PDF - 214 KB] Monografía del próximo número: "Redes inalámbricas: una nueva era en las telecomunicaciones" En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Prof. M. Ufuk Çaglayan
(Bogazici University, Turquía); Prof. Vicente Casares-Giner
(Universidad Politécnica de Valencia); Prof. Jordi Domingo i Pascual
(Universitat Politècnica de Catalunya).
|
|
En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Journal for the Informatics Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana casi completa de esta monografía, promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.
Editores
invitados
Roberto
Moya Quiles es Doctor en Ciencias Físicas, rama de
Ciencias de la Computación, Licenciado en Informática y
Auditor CISA (Certified Information
Systems Auditor). Tiene 34 años de experiencia en
diversas funciones directivas del área de Sistemas de
Información (Dirección de Tecnologías de la
Información, consultoría, formación, seguridad y
control, auditoría, y aplicaciones informáticas, etc.) en
grandes compañías de fabricación de ordenadores,
software y empresas proveedora de energía. Participa como
ponente en seminarios
y forma parte de foros relacionados con la Seguridad de
Tecnologías de la Información en instituciones privadas,
así como en universidades públicas. Es miembro del Sub
Comité de ISO/IEC SC 27 (Técnicas de Seguridad para la
Tecnología de la Información) y coordina el Grupo de
Interés en Seguridad Informática (GISI, <http://www.ati.es/gt/seguridad/>)
de la Asociación de Técnicos de Informática (ATI).
Stefano Zanero es Licenciado en
Informática y se graduó cum laude en la Escuela de
Ingeniería del Politécnico de Milán (Italia) con
una tesis sobre el desarrollo de un sistema de detección de
intrusiones basado en algoritmos de aprendizaje no supervisado.
Actualmente estudia doctorado en el depto. de Electrónica e
Informática de la citada universidad. Entre sus intereses en el
campo de la investigación, además de los sistemas de
detección de intrusiones, se cuentan hoy el rendimiento de los
sistemas de seguridad y técnicas de ingeniería del
conocimiento. Es miembro del IEEE (Institute
of Electrical and Electronics Engineers) y de la ACM (Association for Computing Machinery).
Es analista de seguridad de la información en la empresa IDG
Corporation y como tal participa en conferencias nacionales e
internacionales. Escribe en la revista semanal “Security Manager’s
Journal” de Computer World Italia, habiendo recibido recientemente un
premio periodístico. Tiene además experiencia como
consultor en seguridad de redes y de información.
Resumen: con este trabajo pretendemos exponer una serie de datos numéricos que nos orienten sobre la situación real en la que se encuentra la empresa española en temas como la seguridad y la auditoría informática, para que puedan servir de referencia a otros trabajos más profundos sobre estas materias. Por ello, el motivo central del trabajo es poder contar con datos estadísticamente significativos con los que poder trabajar, ya que existen pocos estudios que nos permitan avalar la información empírica. Hemos realizado una investigación en dos periodos de tiempo, 1992 y 2002, de forma que podamos ver la evolución de las variables analizadas. En total han colaborado 851 empresas, divididas en diferentes grupos.
Palabras clave: auditoría informática, empresa, evolución, seguridad informática.[Si desea adquirir este número de
Novática
o suscribirse a Novática, infórmese pulsando
aquí]
Resumen: un Plan de Continuidad del Negocio (PCN) es responsabilidad de la Dirección de la empresa. La auditoría del PCN es un elemento fundamental para la gobernación de las Tecnologías de la Información (TI) pues representa una opinión independiente cuyos resultados puede ser compartidos con, y comunicados a, los implicados en dicha gestión, las autoridades reguladoras, o los socios de negocio. En particular, las auditorías del PCN son obligatorias legalmente para las instituciones financieras. Por todo ello es necesario adoptar una metodología PCN bien estructurada y verificable. Este artículo introduce la problemática general de la Auditoría de los Sistemas de Información (ASI --Information Systems Auditing, ISA) y presenta una aproximación al PCN basada en COBIT (Control Objectives for Information and Related Technology), un marco general desarrollado por ISACA (Information Systems Audit and Control Association).
Palabras clave: Auditoría de los Sistemas de Información, COBIT, gestión de la continuidad de negocio, gobernación de las Tecnologías de la Información, ISACA, Plan de Continuidad de Negocio.[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: el código de Práctica de la Gestión de la Seguridad de la Información, la norma ISO 17799, establece en su sección undécima los aspectos relativos a la gestión de la continuidad del negocio. De igual forma el marco COBIT (Control Objectives for Information and related Technology) de Auditoría de Sistemas de Información establece los objetivos de control a tener en cuenta por una organización para alcanzar sus objetivos de negocio. En este artículo se relacionan los conjuntos de controles de ambas prácticas que son necesarios para establecer el fundamento de la política de seguridad para la continuidad del negocio.
Palabras clave: auditoría, buenas prácticas, COBIT, contingencia, desastre, ISA, ISO 17799, objetivos de control, sistemas de información.[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la auditoría de sistemas y tecnologías de la información incluye, entre otras áreas, la evaluación de un Plan de Contingencias como área específica auditable. No obstante, es necesario tener en cuenta que, de acuerdo con las normas de ISACA (Information Systems Audit and Control Association), los aspectos de contingencias y continuidad del negocio deberían ser contemplados en bastantes más áreas. Asimismo es importante establecer la diferencia que existe entre unas “buenas prácticas” de gestión para los sistemas y tecnologías de la información, exigible a la Dirección de toda entidad, y las “buenas prácticas” para la realización de la respectiva auditoría.
Palabras clave: auditor de SI, normas de auditoría, Plan de Contingencias, Plan de Continuidad, pruebas.[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la protección de los activos de información de una organización, así como de los recursos tecnológicos asociados, es hoy un requisito fundamental para los objetivos de la actividad de la misma. Particularmente relevante es el caso de las Administraciones y organismos públicos, para los que la adopción de una adecuada estrategia de protección supone, además, la garantía de un mejor servicio prestado a sus administrados. En febrero de este año, la Administración estadounidense y la Comisión Europea han dado un nuevo paso, al publicar sendas iniciativas orientadas a garantizar la seguridad de las infraestructuras tecnológicas y las redes interconectadas. Se trata, respectivamente, de la “Estrategia Nacional para Asegurar el Ciberespacio” (The National Strategy to Secure Cyberspace) y de la propuesta de creación de la Agencia europea para la Seguridad de las Redes y de la Información (ASRI), respectivamente.
Palabras clave: Agencia para la Seguridad de las Redes y la Información, ASRI, Ciberespacio, contingencia, decálogo, estrategia, seguridad, Sistemas de Información, Tecnologías de la Información, redes.[Si desea adquirir este número de
Novática
o suscribirse a Novática, infórmese pulsando
aquí]
Resumen: en los últimos años, los nuevos operadores de telefonía móvil se han esforzado en conseguir cuota de mercado y ampliar sus redes en capacidad y cobertura. Este rápido incremento fue esencial para mantener una capitalización de las compañías en el mercado nunca vista antes y que no se basó en la rentabilidad del producto entregado. El rápido crecimiento de la industria de telecomunicaciones significó que los procesos no orientados a cliente fueron pasados por alto, especialmente la protección y disponibilidad de la red.
Palabras clave: auditoria, contingencia, continuidad del negocio, controles, Plan de Contingencia, Plan de Recuperación, Plan de Seguridad.[Si desea adquirir este número de
Novática
o suscribirse a Novática, infórmese pulsando
aquí]
Resumen: junto con los parámetros tecnológicos y la normativa técnica, cualquier Plan de Contingencia ha de tener en consideración los requerimientos legales o reglamentarios aplicables. En este artículo se analizan algunos de estos requerimientos, concretados en las obligaciones que dos leyes españolas y sus reglamentos establecen a los operadores españoles: la Ley de Servicios de la Sociedad de la Información (adaptación a Derecho español de las Directivas 2000/31/CE, 98/27/CE, 2002/ 58/CE) y la Ley Orgánica de Protección de Datos Personales (adaptación a su vez de la Directiva 95/46/CE).
Palabras clave: deber de colaboración, deber de retención de datos de tráfico, Ley Orgánica Reguladora del Tratamiento Automatizado de Datos (LORTAD), Ley Orgánica de Protección de Datos Personales (LOPD), Ley de Servicios de la Sociedad de la Información (LSSI-CE), Medidas de Seguridad Técnicas y Organizativas, Planes de Contingencia, Reglamento de Seguridad, Prestadores de Servicios Intermedios (PSI), Servicios Intermedios (SI), Servicios de la Sociedad de la Información (SSI), estión del conocimiento, gestión sanitaria, formación continua, trabajo cooperativo.[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la protección de la
privacidad ha
evolucionado en paralelo a la evolución tecnológica. Las
directivas del
Parlamento Europeo y Consejo Europeo, 95/46/EC sobre tratamiento de
datos personales y la 2002/58/EC sobre comunicaciones
electrónicas,
protegen los datos personales de cualquier clase de tratamiento
inadecuado prestando particular atención a los riesgos derivados
de la
automatización y uso de las redes telemáticas con
propósitos
comerciales como herramientas potenciales de invadir la privacidad.
Este artículo perfila la implementación de la primera
Directiva y se
centra en el problema del correo no solicitado (spamming),
describiendo las últimas soluciones regulatorias que hay que
potenciar
en un intento de vencer un fenómeno que puede tener importantes
efectos
negativos en el ámbito económico.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: la llamada ‘delincuencia informática’ trasciende los confines de los Estados y las conductas delictivas realizadas mediante Internet originan ingentes problemas en relación con el Derecho aplicable, especialmente en el ámbito de la jurisdicción que ha de entender de los delitos informáticos. El Derecho no siempre está preparado para hacer frente a las exigencias de la globalización del mercado y a las nuevas actividades delictivas que se realizan mediante el uso ilegítimo de las Tecnologías de la Información y las Comunicaciones En este artículo se analiza desde el punto de vista de la legislación penal italiana y suiza un caso de acceso ilegal a un sistema informático de interés público situado en Suiza con daños a usuarios italianos, en el que el sistema incluía un servicio de correo electrónico para los usuarios registrados. En él se muestra un hecho bastante frecuente en la actualidad: la disparidad de las legislaciones de los diferentes países a la hora de contemplar los delitos informáticos, y se defiende la exigencia de globalizar el Derecho y las respuestas del sistema global frente a problemáticas que se mueven en espacios que trascienden los confines de los territorios de los Estados.
Palabras clave: acceso ilegítimo, Convenio Europeo sobre Delitos Informáticos, datos, delito informático, medidas de seguridad, rootkit, territorialidad.[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: el objetivo de este artículo
consiste en presentar MPRO-Español, un programa para el
análisis morfológico y sintáctico
automático de textos españoles, mostrar sus resultados y
esbozar sus aplicaciones que son de variada índole, pues abarcan
desde la traducción automática hasta la indización
o elaboración de corpus. MPRO-Español consiste en una
serie de subprogramas, diccionarios, léxicos y gramáticas
que interactúan entre sí. Estos componentes pueden ser
adaptados a las necesidades del usuario y al tipo de textos con los que
se trabaja, sean estos textos especializados o generales. Si bien el
programa se encuentra en una fase experimental, los resultados
obtenidos hasta el momento nos han permitido encontrar múltiples
aplicaciones, que también se explican en el presente
artículo. El mejoramiento de las reglas de codificación y
la inclusión de información semántica en el
diccionario de morfología son algunas de las principales
líneas de futuro en las que ya se ha comenzado a trabajar.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: el modelo compañero a
compañero (P2P, Peer-to-Peer)
supone un cambio de paradigma en el modo de implementar sistemas
distribuidos, es decir, una forma diferente de intercambio de
información y de interacción. Los sistemas P2P permiten
que los nodos individualmente dialoguen entre sí con el objetivo
de proveer o utilizar un determinado recurso o servicio, en lugar de
interactuar con servidores centrales. La computación P2P es
potencialmente una forma alternativa de aprovechamiento de los recursos
computacionales disponibles (propios o ajenos), brindando un ambiente
para proveer servicios desde los extremos de la red, es decir, desde
computadoras de usuario final. Dichos equipos tradicionalmente
permanecían ocultos para el resto de los usuarios y era
imposible nombrarlos y direccionarlos bajo los esquemas clásicos
de trabajo. En cuanto a la implementación de este tipo de
sistemas existen algunos problemas a resolver, como, por ejemplo,
confianza mutua, seguridad de las aplicaciones e integridad de los
datos. En algunos ambientes los inconvenientes
relacionados con la seguridad y la privacidad resultan importantes
barreras para su adopción rápida. La
descentralización y los modelos P2P tienen, probablemente,
más aplicaciones que las que al presente es posible imaginar. Se
espera que en el futuro en cualquier área donde la escalabilidad
y la capacidad de cómputo masivo sean importantes se
implementarán sistemas descentralizados.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: actualmente la mayoría de las necesidades comunes de software pueden ser satisfechas con soluciones de Software Libre. La atención de los partidos políticos y el creciente número de organizaciones dedicadas a la promoción del Software Libre, dibujan una próxima adopción masiva del Software Libre en el mercado español.
Palabras clave: Administración Pública, e-government, Extremadura, Guadalinex, Linex, política, software libre.a objetos.[Si desea adquirir este número de
Novática
o suscribirse a Novática, infórmese pulsando
aquí]
Última actualización: 30 de enero de 2004 | Autor:Rafael Fernández Calvo |
novatica@ati.es |
Important notice: The contents of this
website
can be freely reproduced, except for the pages, or portions thereof,
marked
with © or Copyright. Any reproduction must make full
mention
of the source.