a) Bases de datos nominativos: son aquellas que contienen datos de carácter personal de personas
físicas o bien datos referidos a personas jurídicas.
b) Los programas de ordenador. Hoy día los programas de ordenador (software) representan, en valor
económico, la parte más importante de un sistema informático, superior incluso al hardware.
c) Los datos contables. El conocimiento de estos datos puede representar una ventaja para sus
competidores y, por tanto, se trata también de información muy valiosa.
d) La información comercial. Este tipo de información es muy importante desde el punto de vista
estratégico, pues marca la línea de actuación de una empresa. Cualquier filtración podría poner a la
empresa en una grave situación.
e) El know how. Los conocimientos que se adquieren a través de años de investigación y desarrollo han
de protegerse frente a quienes sin esa inversión realizada en dinero y tiempo pretendan apropiarse de
ella.
Seguridad de la información
Por seguridad de la información, entendemos confidencialidad, disponibilidad e integridad
de esta.
La confidencialidad esta referida a que sólo las personas autorizadas (hablando en sentido amplio
podríamos referirnos también a sistemas) pueden conocer los datos o la información correspondiente.
Por disponibilidad entendemos el hecho de poder acceder a la información en el momento justo que
se necesite.
La integridad consiste en que sólo los usuarios autorizados puedan alterar (modificar o borrar) los
datos.
Las amenazas pueden ser muy diversas, desde un terremoto a la caída de una aeronave, aunque las
más frecuentes pueden ser: sabotaje, incendios, inundaciones, explosiones, etc. y las que afectan a las
personas como errores, huelgas, negligencias que sin duda afectaran al buen funcionamiento del
centro.
Se identifican y autentican los usuarios, cómo y por quién han sido autorizados y qué hacer cuando se
produzcan accesos no autorizados o intentos de acceso a un recurso al que no está autorizado.
Prestar especial atención en el caso de contratación de servicios, como el outsourcing sin descartar
que en el contrato se prevea la revisión por los auditores, internos o externos, de las instalaciones y
procesos de la entidad que provea el servicio.
Protección Jurídica
La protección jurídica que otorga nuestro ordenamiento al tratamiento automatizado de la
información podemos reducirla a cinco grandes apartados: Ley de Protección de Datos, Propiedad
Intelectual, Código Penal, Firma Electrónica y Ley de Internet.
Proteccion de datos personales
Ley Orgánica de protección de datos de carácter personal regula el uso comercial de los datos
personales, ofreciendo al ciudadano mayores garantías para la protección de su privacidad y
ampliando el ámbito de protección de la anterior normativa.
Medidas de seguridad
1) Crear un marco general para ayudar a elaborar e implantar medidas técnicas y organizativas que
aumenten las garantías en el tratamiento de los datos de carácter personal. 2) Sensibilizar y
concienciar a todas las partes implicadas en el tratamiento de datos personales sobre los posibles
riesgos que conlleva su uso y la necesidad de implantar medidas de seguridad. 3) Complementar las
medidas de seguridad técnicas con medidas administrativas, organizativas y de gestión. 4) Facilitar una
clasificación de los ficheros y tratamientos de datos en relación con los riesgos que presenten los
tratamientos y con la naturaleza de los datos que deban protegerse. 5) Exigir un nivel de seguridad
apropiado que implique un equilibrio entre los riesgos, los conocimientos técnicos existentes y el
coste de la aplicación de las medidas. 6) Exigir una evaluación periódica de las medidas de seguridad
implantadas.
Ley de la firma electrónica
La firma digital o firma electrónica debe
entenderse como la analogía electrónica de
la firma manual.
Las principales propiedades
1. Es fácil y barata de producir. 2. Es fácil de reconocer tanto por parte del propietario como de otras. 3.
Es imposible de rechazar por parte del propietario. 4. Es infalsificable, al menos teóricamente.
La firma electrónica proporciona las características de Autenticación, Integridad, y No-Repudio. Debe
entenderse, como hemos dicho antes, como la analogía electrónica de la firma manual, dicho con
otras palabras, ha de dotarse el documento electrónico de garantías legales parecidas a las del
documento papel.
Mecanismo de Firma Digital.
En principio, basta con cifrar un documento con la clave privada para obtener una firma digital
segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente,
cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del
firmante.
1. A genera un resumen del documento. 2. A cifra el resumen con su clave privada,
firmando por tanto el documento. 3. A envía el documento junto con el resumen firmado
a B. 4. B genera un resumen del documento recibido de A, usando la misma función
unidireccional de resumen. Después descifra con la clave pública de A el resumen
firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es
válida.
LA INFORMACIÓN Y DE COMERCIO
ELECTRÓNICO. (LEY DE INTERNET)
12 de octubre la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE)
obliga a los responsables de las páginas web en las que se realicen actividades comerciales o de
promoción de producto o servicios a su adaptación legal.
La Ley de servicios de la sociedad de la información y del comercio electrónico, o habitualmente
conocida como la LSSI o Ley de Internet, establece como objeto la regulación del régimen jurídico de
los servicios de la sociedad de la información y de la contratación por vía electrónica.
La Ley en el anexo de definiciones, da un concepto de "servicios de la sociedad de la información",
como todo servicio que cumple los siguientes caracteres:
• Prestado normalmente a título oneroso. • A distancia. • Por vía electrónica. • Y a petición individual
del destinatario.
Contenidos Principales de la Ley de Servicios de la Sociedad de la Información y de Comercio
Electrónico.
La Ley se aplica tanto a las páginas web en las que se realicen actividades de comercio electrónico
como a aquéllas que suministren información u ofrezcan servicios de forma gratuita para los usuarios,
cuando constituyan una actividad económica para su titular.
La Ley se aplica a todas las actividades que se realicen por medios electrónicos y tengan carácter
comercial o persigan un fin económico.
La protección intelectual de los programas de ordenador.
En el B.O.E de 22 de abril de 1996 , se ha publicado el REAL DECRETO LEGISLATIVO 1/1996, de 12 de
abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando,
aclarando, y armonizando las disposiciones vigentes sobre la materia.
Artículo 95 . Régimen jurídico El derecho de autor sobre esta materia ( programas de ordenador ) se
rige por el Título VII , y para lo no específicamente previsto en el mismo, por las disposiciones que le
resulten aplicables de esta Ley.
Artículo 96. Objeto de la protección Mantiene la definición vigente sobre programa de ordenador,
comprendiendo en dicho término , también, a la documentación preparatoria, la técnica y los
manuales de uso.
Artículo 97 . Titularidad de los derechos Considera autor de un programa a la persona natural, grupo
de personas naturales o persona jurídica que lo haya creado.
Artículo 98 . Duración de la protección En el caso de persona natural , la duración de la protección en
la explotación de los derechos de autor abarcará toda la vida del autor y setenta años después de su
muerte. En el caso de obras colectivas el plazo es de 70 años desde la divulgación de la obra.
Artículo 99. Contenido de los derechos de explotación Los derechos exclusivos
de la explotación del programa de ordenador por parte de quien sea su titular
abarca los derechos de realizar o autorizar : a) La reproducción total o parcial b)
La transformación del programa c) La distribución pública del programa
Artículo 100. Límites a los derechos de explotaciónEn todo caso, la información, así obtenida se
utilizará exclusivamente para conseguir la interoperabilidad, sólo se comunicará a terceros a este fin
y no se empleará para desarrollar un programa similar
Artículo 101 . Protección registral Los programas pueden ser objeto de inscripción en el Registro de la
Propiedad Intelectual, reglamentariamente se determinarán aquellos elementos de los programas que
serán susceptibles de consulta pública.