NUEVO REGLAMENTO DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
Medidas de Seguridad
Autores: Emilio del Peso Navarro, Miguel Ángel Ramos González, Margarita del Peso Ruiz y Mar del Peso Ruiz
Editorial: Díaz de Santos
Año: 2008 – 820 páginas
ISBN: 978:84-7978-873-5
www.diazdesantos.es
Como es bien sabido, después de más de ocho años de espera, en los últimos días del pasado año se aprobó el Desarrollo Reglamentario de la Ley Orgánica de Protección de Datos (RDLOPD), y esta aprobación, como ya se viene constatando, ha conllevado en este 2008 una gran intensidad de trabajo alrededor de la protección de los datos de carácter personal, la seguridad informática, los documentos de seguridad, el análisis y la gestión de riesgos y las auditorías; algo que afecta profundamente a las empresas de todos los tamaños.
En este preciso escenario hay que celebrar la llegada de “Nuevo Reglamento de Protección de Datos de Carácter Personal: Medidas de Seguridad”, una obra didáctica que profundiza en el articulado de este RDLOPD, dando oportunas recomendaciones para su cumplimiento. Al tiempo, resultará muy útil para cualquier organización que quiera adaptarse con éxito a las exigencias de esta pieza legal, algo que sólo podrá lograrse con un buen conocimiento del mismo, sin lo cual sería inviable la implantación y posterior auditoría de un Desarrollo Reglamentario tan complejo y avanzado como éste.
Los autores del texto –cuatro prolíficos profesionales de gran prestigio en el campo de la auditoría, la seguridad y el derecho de las tecnologías de la información– abordan en esta obra, los diferentes aspectos que en él se regulan, comentando aquellas cuestiones que, en su opinión, o no han quedado lo suficientemente claras en el Reglamento, o no coinciden con su desarrollo.
Es asimismo destacable que el prólogo del libro ha sido elaborado por Rosa García Ontoso, que ejerció como Directora de la Agencia de Protección de Datos de la Comunidad de Madrid entre julio de 1997 y noviembre de 2001, en el cual esta solvente profesional, pionera en el ámbito que nos ocupa, pone claramente de manifiesto que “para adaptarse a la legislación de protección de datos hay muchos temas que implementar, que auditar y controlar y para llevarlo a cabo, se necesita un equipo multidisciplinar, con conocimientos técnicos, organizativos y legales, no excluyentes, y con un buen conocimiento de la Organización o Entidad que se audite o a la que se apoye”. Ahí es nada.
El por otra parte denso y preciso texto, consta en su estructura de tres epígrafes claramente diferenciados: el primero está dedicado a los aspectos jurídicos del Reglamento, el segundo a los aspectos técnicos, y el tercero lo conforman los anexos, compuestos por las siguientes normas jurídicas: Ley Orgánica de Protección de Datos, Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos; y las Instrucciones publicadas por la Agencia Española de Protección de Datos (AEPD) a partir de 1999. El volumen contiene también un prefacio, un vocabulario jurídico-tecnológico y una amplia bibliografía.
Como no podía ser de otra manera, el emergente uso masivo de la televigilancia constituye uno de los más interesantes capítulos de esta obra, sin duda imprescindible para todo profesional concernido.

BIOMETRÍA Y SEGURIDAD

Autores: Javier Ortega, Fernando Alonso y Rafael Coomonte
Editorial: Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones
Año: 2008 - 140 páginas
ISBN: 978-84-7402-350-3

Con este tercer “Cuaderno de la Cátedra Isdefe-UPM”, la Escuela Técnica Superior de Ingenieros de Telecomunicación (ETSIT) de la Universidad Politécnica de Madrid y la compañía española de ingeniería y servicios para la defensa Isdefe inauguran una serie de monografías dedicadas a diferentes tecnologías con peso específico en el campo de la Seguridad TIC. De este modo, y desde el rigor académico y una acertada y clara exposición, se muestra en este número una visión panorámica de los sistemas biométricos, que se detiene en las diversas tecnologías que actualmente componen la oferta de la industria para este segmento, así como las tendencias futuras de desarrollo de las mismas.
El cuaderno incluye también un exhaustivo catálogo de empresas así como de grupos e iniciativas de I+D+i con actividades en el área de la Biometría, así como las políticas de desarrollo. El índice capitular de la obra es el que sigue: 1. Aspectos generales; 2. Sistemas automáticos de reconocimiento; 3. Modalidades biométricas; 4. Aplicaciones y mercados del reconocimiento biométrico; 5. Problemática actual y desafíos del reconocimiento biométrico; 6. Estándares biométricos; 7. Privacidad y aceptación social; 8. Catálogo de empresas de biometría; 9. Grupos de I+D; 10. El Séptimo Programa Marco de Investigación de la UE; 11. El Plan Nacional de I+D+i; y 12. Planes Regionales de I+D+i.


IMPLEMENTING NAP AND NAC SECURITY TECHNOLOGIES
The complete guide to Network Access Control
Autor: Daniel V. Hoffman
Editorial: Wiley
Año: 2008 – 266 páginas
ISBN: 978-0-470-23838-7
www.wiley.com
Para el autor del presente libro pocas tecnologías presentan tantas dificultades de comprensión como el Control de Acceso a la Red (NAC) y la Protección de Acceso a la Red (NAP), abundando los profesionales que tienen concepciones erróneas sobre las mismas, dada su asociación con un amplísimo número de soluciones, tecnologías y estándares.
De este modo, el volumen comienza destacando la importancia de conocer con exactitud los tipos de amenazas que afectan a estas tecnologías, analizando las distintas vulnerabilidades que se pueden afrontar con varios tipos de NAC, dejando que el lector decida posteriormente la solución que más se adapta a sus necesidades específicas.
Para lograr este cometido, el libro se divide en dos secciones; la primera asienta los fundamentos de NAC y NAP, mientras que la segunda analiza y compara las soluciones que ofrecen distintos fabricantes, consideradas por el autor como las más populares en la actualidad.
Siguiendo esta estructura, los capítulos que componen la obra son los siguientes: 1. Términos y tecnologías; 2. Los Componentes técnicos de las soluciones NAC; 3. ¿Qué intenta proteger?; 4. La necesidad de una NAC/ NAP basada en LAN; 5. La necesidad de una NAC móvil; 6. Cisco Clean Access; 7. El Sistema de Control de Admisión a la Red de Cisco; 8. NAC Móvil de Fiberlink; 9. Las soluciones NAP de Microsoft; y 10. NAC y NAP en otros productos. Además, el libro cuenta con un apéndice en el que se incluyen casos de estudio e información adicional sobre Cisco Clean Access, McAfee NAC, Bradford Networks y Juniper Uniform Access Control.


Documento en PDF
 

<volver