THE BLACK BOOK ON CORPORATE SECURITY
Autores: T. Alagna , E. Chen, M. Cirino, C. Elliot, R. Elron, S. W. Foster, J. Kennedy, M. Mahdavi, G. G. McBride, R.Moritz, J. Nisbet, J. Porell, H. Schmidt, J. C. Seanor, S. Singh, S. Stolfo, M.l Xie.
Editorial: Larstan Publishing
Año 2005 - 451 páginas
ISBN: 0-9764266-1-7
www.larstan.com
La firma Larstan, editora de la conocida serie de libros cobijados bajo el epígrafe “The Black Book on...”, ha tenido a bien reunir a un nutrido grupo de pesos pesados de la industria de la seguridad TIC con el fin de conformar con las aportaciones de todos ellos, casi una veintena, un libro centrado expresamente en la seguridad corporativa.
Aún a sabiendas de que, debido a la procedencia de los co-autores, el contenido bien podría tener un elevado sesgo hacia sólo un lado de la barrera –el inefable punto de vista de la oferta, tentada siempre ella de mirarse el ombligo y poco el de los usuarios, abundando en hacer de la tecnología el bálsamo de fierabrás del siglo XXI–, lo cierto es que este volumen sorprende, en no pocas ocasiones, por el elegante, aséptico y maduro nivel de exposición de buena parte de los firmantes.
Estaría muy bien que los representantes en nuestro país de estas multinacionales de la protección TIC echaran un vistazo a sus tripas y aparcaran, si quiera por un rato, su recurrente tendencia a abusar de los tópicos mercantiles.
La ristra de temas de este Libro Negro, centrado en las tácticas, tecnologías, estándares y estrategias que emplean los expertos para proteger a sus compañías de los ataques y amenazas externos e internos, es globalmente interesante, si bien cabe resaltar la madurez con que son tratados los temas del buen gobierno (R. Moritz, de CA), la sintonización de la seguridad y el negocio (S. Singh, de BMC Software), y la continuidad de negocio y recuperación ante desastres (J. Kennedy, de Lucent); por el contrario, otros como la seguridad colaborativa (S. Stolfo, de la Universidad de Columbia) o sobre las redes convergentes (J.C. Seanor, de Avaya), rezuman puerilidad y tendenciosidad.
A lo largo de sus catorce capítulos, los diecisiete especialistas, exponen su visión y conocimiento sobre diferentes cuestiones que afectan a la seguridad en escenarios coporativos. El orden capitular y sus autores correspondientes son los que siguen: 1. Building a Secure Corporate Environment from the Ground Up, por Stephen W. Foster, CISO de Avaya; 2. Corporate Security as part of your Overall Risk Management Strategy, por George G. McBride, Senior Network Security Manager de Lucent Technologies; 3. Integrating Security into Extended Enterprise Business Strategies, por Mehrzad Mahdavi, Vicepresidente de Enterprise Security Services y Colin Elliot, Responsable de Práctica Global en Seguridad, de Schlumberger; 4. Blending Corporate Governance with Information Security, por Ron Moritz, Responsable de Estrategia de Seguridad de Computer Associates; 5. Identity-Aware Business Service Management: An Integrated Approach to Security and Business Performance, por Somesh Singh, Vicepresidente y Director General de la Unidad de Negocio de Seguridad y Rami Elron, CTO, de BMC Software; 6. Multi-Level Security: Your Key to Data Safety, por Jim Porell, Jefe de Arquitectura para Software zSeries de IBM; 7. Defending the Digital You: How to Fight Online Identity Theft, por Tony Alagna, CTO de Wholesecurity y Howard Schmidt, CISO de eBay; 8. Preempting Data Warefare: The Art of Comprehensive Vulnerability Management, por María Cirino, Vicepresidente de Servicios de Seguridad Gestionados de VeriSign; 9. Collaborative Security: Uniting Against a Common Foe, por Salvatore Stolfo, del Dpto. de Ciencia Informática de la Universidad de Columbia; 10. Managing and Protecting Intellectual Property in a Shared Information Environment, por Jim Nisbet, Presidente y CEO de Tablus; 11. Recovery Strategies for the “Boundless” Enterprise, por Eva Chen, CTO de Trend Micro; 12. Content Security and the Expanding Network Perimeter, por Michael Xie, CTO de Fortinet; 13. The Rise of Converged Networks: A New Threat to Security, por Joseph C. Seanor, Responsable de Consultoría de Seguridad de Avaya; 14. Business Continuity and Disaster Recovery Post 9/11, por Jim Kennedy, miembro distinguido de Consultoría y Práctica de Seguridad, de Lucent Worldwide Services.
Luis Fernández

CRITERIOS DE SEGURIDAD, NORMALIZACION Y CONSERVACIÓN DE LAS APLICACIONES UTILIZADAS PARA EL EJERCICIO DE POTESTADES

Autoría: Ministerio de Administraciones Públicas
Año 2004 - 212 páginas
Colección: Informes y documentos
Serie Administración del Estado
ISBN: 84-95912-23-6
Esta obra, a instancias del Consejo Superior de Informática y para el Impulso de la Administración Electrónica, se hace eco de un loable propósito: “Facilitar la adopción generalizada por parte de la Administración General del Estado de medidas organizativas y técnicas que aseguren la autenticidad, confidencialidad, integridad, disponibilidad y conservación de la información en las aplicaciones que ésta utiliza para el ejercicio de sus potestades”.
Como cabe imaginar, este empeño no es en absoluto trivial. Sus esforzados promotores (Francisco López Crespo y Miguel Ángel Amutio, del MAP, entre otros), son gente bien conocida en el mundo que nos atañe, pues no en vano desde hace mucho, mucho tiempo, han venido manteniendo viva la antorcha de una preocupación que acaso fue desoida e incomprendida demasiado tiempo en estos escenarios públicos. Solo falta que este loable empeño encuentre comprensión y apoyo en toda la Administración y, cómo no, también en todos aquellos terceros con los que se trata.
El volumen consta de tres epígrafes (Criterios de seguridad, Criterios de normalización y Criterios de conservación) y se completa con un anexo que incluye acuerdos y disposiciones de publicación.

LOS DATOS DE LOS CIUDADANOS EN LOS AYUNTAMIENTOS

Autores: Emilio del Peso Navarro, Josep Jover Padró y Margarita del Peso Ruíz
Editorial: Díaz de Santos, en colaboración con IEE
Año 2004 - 404 páginas
ISBN: 84-7978-661-2
www.diazdesantos.es/ediciones
Con una extensísima obra a sus espaldas en el ámbito de la protección de datos de carácter personal, el profesor Emilio del Peso Navarro, con la colaboración de Josep Jover Padró y Margarita del Peso Ruiz, aborda en esta obra desde distintos enfoques, las dificultades existentes en los ayuntamientos a la hora de proceder sus gestores (principalmente alcaldes y secretarios) en la tarea de implementar las medidas de seguridad tanto técnicas como jurídicas que regula la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, tanto para ficheros de titularidad pública como privada. Eminentemente didáctico, el libro se divide en doce capítulos a los que hay que sumar diez anexos en los que figuran las principales normas estatales y autonómicas sobre la protección de datos de carácter personal y una breve bibliografía. De esta forma, el contenido del volumen se desarrolla en torno a los siguientes temas centrales: 1. La nueva sociedad emergente. 2. La protección de los datos de carácter personal. 3. Derechos de las personas. 4. Las Agencias de Protección de Datos. 5. El Reglamento de medidas de seguridad. 6. Documento de Seguridad y auditoría bienal. 7. Los ficheros municipales. 8. Estadísticas. 9. Experiencias. 10. Trámites a seguir y modelos para la creación, modificación o supresión de los ficheros. 11. La videovigilancia. 12. Reflexiones.


Documento en PDF
 

<volver