Como es bien sabido, después de más de ocho años de espera, en los últimos días del pasado año se aprobó el Desarrollo Reglamentario de la Ley Orgánica de Protección de Datos (RDLOPD), y esta aprobación, como ya se viene constatando, ha conllevado en este 2008 una gran intensidad de trabajo alrededor de la protección de los datos de carácter personal, la seguridad informática, los documentos de seguridad, el análisis y la gestión de riesgos y las auditorías; algo que afecta profundamente a las empresas de todos los tamaños.
En este preciso escenario hay que celebrar la llegada de “Nuevo Reglamento de Protección de Datos de Carácter Personal: Medidas de Seguridad”, una obra didáctica que profundiza en el articulado de este RDLOPD, dando oportunas recomendaciones para su cumplimiento. Al tiempo, resultará muy útil para cualquier organización que quiera adaptarse con éxito a las exigencias de esta pieza legal, algo que sólo podrá lograrse con un buen conocimiento del mismo, sin lo cual sería inviable la implantación y posterior auditoría de un Desarrollo Reglamentario tan complejo y avanzado como éste.
Los autores del texto –cuatro prolíficos profesionales de gran prestigio en el campo de la auditoría, la seguridad y el derecho de las tecnologías de la información– abordan en esta obra, los diferentes aspectos que en él se regulan, comentando aquellas cuestiones que, en su opinión, o no han quedado lo suficientemente claras en el Reglamento, o no coinciden con su desarrollo.
Es asimismo destacable que el prólogo del libro ha sido elaborado por Rosa García Ontoso, que ejerció como Directora de la Agencia de Protección de Datos de la Comunidad de Madrid entre julio de 1997 y noviembre de 2001, en el cual esta solvente profesional, pionera en el ámbito que nos ocupa, pone claramente de manifiesto que “para adaptarse a la legislación de protección de datos hay muchos temas que implementar, que auditar y controlar y para llevarlo a cabo, se necesita un equipo multidisciplinar, con conocimientos técnicos, organizativos y legales, no excluyentes, y con un buen conocimiento de la Organización o Entidad que se audite o a la que se apoye”. Ahí es nada.
El por otra parte denso y preciso texto, consta en su estructura de tres epígrafes claramente diferenciados: el primero está dedicado a los aspectos jurídicos del Reglamento, el segundo a los aspectos técnicos, y el tercero lo conforman los anexos, compuestos por las siguientes normas jurídicas: Ley Orgánica de Protección de Datos, Reglamento de Desarrollo de la Ley Orgánica de Protección de Datos; y las Instrucciones publicadas por la Agencia Española de Protección de Datos (AEPD) a partir de 1999. El volumen contiene también un prefacio, un vocabulario jurídico-tecnológico y una amplia bibliografía.
Como no podía ser de otra manera, el emergente uso masivo de la televigilancia constituye uno de los más interesantes capítulos de esta obra, sin duda imprescindible para todo profesional concernido. |
Para el autor del presente libro pocas tecnologías presentan tantas dificultades de comprensión como el Control de Acceso a la Red (NAC) y la Protección de Acceso a la Red (NAP), abundando los profesionales que tienen concepciones erróneas sobre las mismas, dada su asociación con un amplísimo número de soluciones, tecnologías y estándares.
De este modo, el volumen comienza destacando la importancia de conocer con exactitud los tipos de amenazas que afectan a estas tecnologías, analizando las distintas vulnerabilidades que se pueden afrontar con varios tipos de NAC, dejando que el lector decida posteriormente la solución que más se adapta a sus necesidades específicas.
Para lograr este cometido, el libro se divide en dos secciones; la primera asienta los fundamentos de NAC y NAP, mientras que la segunda analiza y compara las soluciones que ofrecen distintos fabricantes, consideradas por el autor como las más populares en la actualidad.
Siguiendo esta estructura, los capítulos que componen la obra son los siguientes: 1. Términos y tecnologías; 2. Los Componentes técnicos de las soluciones NAC; 3. ¿Qué intenta proteger?; 4. La necesidad de una NAC/ NAP basada en LAN; 5. La necesidad de una NAC móvil; 6. Cisco Clean Access; 7. El Sistema de Control de Admisión a la Red de Cisco; 8. NAC Móvil de Fiberlink; 9. Las soluciones NAP de Microsoft; y 10. NAC y NAP en otros productos. Además, el libro cuenta con un apéndice en el que se incluyen casos de estudio e información adicional sobre Cisco Clean Access, McAfee NAC, Bradford Networks y Juniper Uniform Access Control. |