APLICACIÓN DE MEDIDAS PARA LA IMPLANTACIÓN DE LA LOPD EN LAS EMPRESAS
Medidas Técnicas y Organizativas
Autor: Juan Luis García Rambla
Edita: Informática64
Año: 2009 – 220 páginas
ISBN: 978-84-613-3574-9
www.informatica64.com
El presente manual busca ayudar a las empresas y organizaciones españolas que deben afrontar un proyecto de adecuación a la Ley Orgánica de Protección de Datos y a su Reglamento de Desarrollo (RD 1720/2007). Para ello, el autor intenta acercar al lector a la información legal de forma asequible presentando los elementos clave a considerar en cualquier proyecto de estas características, exponiendo casos y ejemplos que considera de utilidad, y proponiendo metodologías y buenas prácticas.
Así, el libro, en primer lugar, profundiza en todo lo concerniente a la LOPD (disposiciones generales, sectoriales y adicionales, principios de la protección de datos, derechos de las personas, movimiento internacional de datos, e infracciones adicionales). A continuación, aborda los aspectos concernientes al RD 1720/2007 (tipos de datos afectados por las medidas, ámbito de aplicación en titularidad pública y privada, o códigos tipo, entre otros aspectos), para posteriormente presentar distintos escenarios de la LOPD, así como los elementos y recursos disponibles para adecuarse a dicha norma. Los siguientes capítulos versan sobre la aplicación de medidas técnicas y organizativas a sistemas automatizados, la aplicación de medidas a ficheros no automatizados, y la puesta en marcha de un proyecto de adecuación de la LOPD. La obra consta también de un apéndice con las diferentes sanciones y de otro con normativas relacionadas.

RISK ANALYSIS AND SECURITY COUNTERMEASURE SELECTION

Autor: Thomas L. Norman
Editorial: CRC Press
Año: 2010 – 396 páginas
ISBN: 978-1-4200-7870-1
www.crcpress.com

Desde un lenguaje fácil de comprender, esta guía práctica detalla el proceso completo de análisis de riesgos, desde los principios básicos a los procesos más complejos (evaluando, por ejemplo, las aproximaciones en este ámbito del Departamento de Seguridad de los Estados Unidos), los métodos de evaluación de riesgos vigentes, incluyendo CARVER, API/NPRA, RAMCAP, y varias metodologías Sandia. La obra proporciona de esta manera una visión clara de todo tipo de amenazas, y de cómo llevar a cabo una evaluación de riesgos. Dividido en tres bloques de contenidos, el primero de ellos se centra en el análisis de riesgos y cuestiones adyacentes como las bases para unas contramedidas económicas y apropiadas, los métodos de análisis, las habilidades y las herramientas, el pensamiento crítico y el proceso de análisis de riesgos, la caracterización e identificación de activos, el análisis crítico y de consecuencias, el análisis de amenazas, la evaluación de vulnerabilidades, la estimación de probabilidades y el proceso de análisis de riesgos y los criterios de prioridad.
En el segundo bloque, titulado “Desarrollo de Políticas antes de las Contramedidas”, se realiza una introducción a las políticas de seguridad, se establecen los objetivos de dichas políticas y de las contramedidas, y se muestra el desarrollo de políticas de seguridad eficaces. Finalmente, el tercer epígrafe, dedicado a la selección de contramedidas, hace hincapié en las estrategias, los objetivos y los tipos de contramedidas, la selección y herramientas para presupuestarlas, las métricas de seguridad más adecuadas, y la elaboración de informes.


SECURITY OF MOBILE COMMUNICATIONS
Autor: Noureddine Boudriga
Editorial: CRC Press
Año: 2010 – 612 páginas
ISBN: 978-0-8493-7941-3
www.crcpress.com
El excepcional crecimiento de las comunicaciones móviles e inalámbricas ha conllevado la aparición de serios problemas de seguridad causados, entre otras razones, por la complejidad de los servicios, las limitaciones de la arquitectura, la fragilidad de los enlaces inalámbricos, los requisitos de usuario o la evolución de las técnicas de hacking. En este sentido, el libro aquí reseñado analiza las propuestas de seguridad disponibles para los sistemas de comunicaciones móviles; subraya la importancia de los ataques y sus técnicas en este entorno, así como los virus para terminales; aborda el desarrollo de políticas, prácticas y guías de seguridad; examina el papel del operador de red, del proveedor de servicio y del cliente; y considera los límites y requisitos de la provisión de servicio en función de las necesidades de seguridad.
Estructurada en cuatro secciones, la obra introduce en la primera de ellas los campos que abarca la comunicación móvil y los principales conceptos relacionados con la seguridad; para en la segunda analizar los mecanismos y estándares implementados por los GSM, las redes de tercera generación, las WLANs, y las redes ad hoc para proteger los servicios de comunicaciones que proporcionan. Finalmente, las dos últimas hacen referencia a los problemas de seguridad relativos a la provisión de servicios en las comunicaciones móviles (la protección de las redes de sensores inalámbricos, de los servicios vía satélite, de los servicios electrónicos móviles, del roaming entre sistemas y de los sistemas interconectados), y las aplicaciones móviles (la seguridad de los sistemas de pago, de las comunicaciones multimedia o de la VoIP móvil).

SECURITY IN EMBEDDED DEVICES
Autora: Catherine H. Gebotys
Editorial: Springer
Año: 2010 – 297 páginas
ISBN: 978-1-4419-1529-0
www.springer.com
El volumen aquí glosado proporciona los fundamentos para comprender la seguridad de los sistemas integrados, subrayando diversos aspectos de la seguridad en un amplio número de dispositivos. En este sentido, la autora realiza un breve repaso a la historia de la criptografía y del análisis side channel, para después introducir al lector en los sistemas integrados seguros, deteniéndose en las tarjetas inteligentes y las tarjetas chip de contacto, las tarjetas inteligentes sin contacto y las etiquetas RFID, los teléfonos móviles y las PDA, las estaciones de juego y los satélites, entre otros.
Cada uno de los siguientes capítulos pone el foco en un campo determinado, como las claves, el uso de las mismas, los protocolos de curva elíptica, los protocolos de clave simétrica (incluyendo los cifradores), la integridad de los datos y la autenticación de mensajes, los ataques side channel en sistemas integrados, y las contramedidas, así como los sistemas seguros confiables y que se pueden examinar. Igualmente, en su parte final, el libro cuenta con una tabla de estándares internacionales que constituye una referencia de gran utilidad para el lector.


Documento en PDF
 

<volver