A velocidad de crucero |
||
|
||
Mientras
la seguridad perimetral ampliamente entendida tira con fuerza
del mercado español de herramientas tecnológicas, la cercanía
del vencimiento del plazo para cumplir con lo indicado en el Artículo
17 del Reglamento de medidas de seguridad está disparando un área
importante de la demanda de auditorías informáticas. También le está dando alegría al gremio otro vencimiento: el de la entrada en vigor de las medidas de nivel alto. Quizá al respecto de las mismas, y en un tiempo razonable, haya alguna novedad interesante para los responsables de los ficheros concernidos, aunque nunca se sabe. Por otra parte, y a pesar de que la futura ley de firma electrónica sigue todavía en forma de borrador de anteproyecto a fecha de cierre de esta edición, las iniciativas privadas y públicas en las que median certificados electrónicos siguen floreciendo a un ritmo aceptable, ya sea para grupos cerrados de usuarios, ya para despliegues más amplios, en los que median proveedores de servicios como FNMT-RCM o la Agencia de Certificación Electrónica, entre otros. Aumenta, igualmente, el número de proveedores de servicios de externalización en la materia, y los fabricantes de herramientas específicas no son menos, sino los mismos, algo que molesta a algunos representantes de compañías extranjeras que justifican su dudosa supremacía tecnológica por la vía de informar sobre la supuesta quiebra de sus competidoras. Otros mercados avanzan a un ritmo aceptable: elaboración de planes de contingencia, contratación de centro alternativo, uso de servicios de almacenamiento externo, planes de seguridad, políticas y normas, controles. Al respecto de esto último, puede remarcarse que además de la ISO 17799, empieza a haber en España buena literatura técnica para hacer las cosas bien a efectos corporativos, gracias por una parte a AENOR, comprometido ya en la publicación de una serie de normas UNE, y al Consejo Superior de Informática, que tiene publicados en la web del Ministerio de Administraciones Públicas los «Criterios de seguridad, conservación y normalización de las aplicaciones para el ejercicio de potestades», que vienen a complementar y completar a Magerit, la metodología para el análisis y la gestión de riesgos en las administraciones públicas. Documentación, pues, no falta. Formación, tampoco; aunque digno es reconocer que ésta es una de las áreas en las que el sector está sufriendo de forma más alarmante la incursión de cantamañanas. Casi lo mismo podría decirse en el terreno de los integradores: proliferan como hongos aquellos que acaban de descubrir la «¡total seguridad!» y la «encriptación» (¡Qué horror!), haciendo gala no de falta de rigor, sino de ignorancia y rostro pálido. La buena noticia es que se les suele ver a kilómetros. SECURMÁTICA 2002 La XIII edición de Securmática va a tener lugar los días 23, 24 y 25 de este mes en Madrid. SIC ha confeccionado un programa adecuado para que los asistentes puedan hacerse una idea del estado del arte en las distintas facetas de la seguridad de la información, mediante la participación como ponentes de directores de seguridad informática de entidades españolas, la presentación de proyectos (BBVA, SCH, Telefónica, Albura, Generalidad de Cataluña, Diputación de Lleida...), la discusión de las orientaciones tecnológicas de fabricantes, proveedores de servicios de externalización y buenos especialistas, en suma, de los rumbos que están tomando las tecnologías y las normas de seguridad TIC. La conferencia de apertura del Congreso, según lo previsto, será impartida por Juan Manuel Fernández López, Director de la Agencia de Protección de Datos, quien hablará acerca de «La posición de la Agencia en relación con la auditoría y las medidas de seguridad establecidas en el Reglamento». Un magnífico asunto en el momento justo. |
||
|