SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
11
Editorial
nº 4 julio / agosto 2006
PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR
Teletrabajo:
«Reto, amenaza o vulnerabilidad»
¿En el
ordenador
personal desde
donde se
efectúan
actividades de
teletrabajo,
residen datos
de carácter
personal?
RICARDO CAÑIZARES
Director de la Revista
director@revista-ays.com
byGuillerbyGuillerbyGuillerbyGuillerbyGuillermoSearleHermoSearleHermoSearleHermoSearleHermoSearleHernández.nández.nández.nández.nández.
QQQQQ
En el reciente Tecnimap 2006, la
Subsecretaria del Ministerio de
Administraciones Públicas, Dolores Carrión,
presentó el proyecto para extender el
teletrabajo entre los empleados públicos de
la Administración General del Estado,
comentando las experiencias obtenidas
durante la realización de una prueba piloto,
que según el Ministerio han sido positivas
tanto para la Administración como para los
propios trabajadores.
Avanzando en esta dirección,
recientemente en el BOE se ha publicado
una Orden del Ministro de Administraciones
Públicas, la ORDEN APU/1981/2006, de 21
de junio, por la que se promueve la
implantación de programas piloto de
teletrabajo en los departamentos
ministeriales.
Como podemos constatar la
Administración se esta planteando la
implantación del teletrabajo, es solo un
proyecto, pero la realidad es que muchas
empresas ya han establecido el teletrabajo
como una opción entre sus empleados,
apoyándose en las posibilidades que ofrecen
las TIC.
Pero la aparición del teletrabajo supone
un nuevo reto, amenaza o vulnerabilidad a
los que se enfrentan nuestros Sistemas de
Información y Comunicaciones, y por lo tanto
al que se enfrentan nuestras organizaciones,
tanto públicas como privadas.
Que supone un reto, nadie lo pone en
duda, está cambiando estructura y
organización del trabajo en las
organizaciones, lo que implica un cambio
de mentalidad de los empleados y unos
recursos tecnológicos para soportarlos.
En cambio que suponga una amenaza o la
aparición de nuevas vulnerabilidades en
nuestros sistemas, hay personas que los
discuten, desde mi punto de vista el
teletrabajo, no es una amenaza en sí mismo,
supone la aparición de nuevas
vulnerabilidades y el incremento del riesgo
inherente a las ya existentes.
En el caso de la Administraciones
Públicas, los funcionarios que desempeñen
su trabajo, en la modalidad de teletrabajo,
desde su domicilio, pueden estar accediendo
a información sensible de los ciudadanos o
de la propia Administración, que necesitan
una adecuada protección.
Solo quiero recomendarles que vuelvan a
revisar el excelente documento elaborado
por el MAP, Criterios de Seguridad,
Normalización y Conservación de las Aplicaciones
Utilizadas para el Ejercicio de Potestades. Tengan
en cuenta que las tareas que habitualmente
realizan los funcionarios, durante el
desempeño de su trabajo, están relacionadas
con el ejercicio de las potestades de la
Administración.
12
Editorial
nº 4 julio / agosto 2006
MMMMM
Las tareas que
habitualmente
realizan los
funcionarios,
durante el
desempeño de
su trabajo,
están
relacionadas
con el ejercicio
de las
potestades de
la
Administración
PPPPP
¿Se tiene en cuenta que habitualmente se está
utilizando la red Internet, con todo lo que ello
implica?
Pero si estamos hablando de la
Administración Pública, tenemos que tener
en cuenta lo que establece el Real Decreto
421/2004, de 12 de marzo, por el que se
regula el Centro Criptológico Nacional, que
en su artículo 2 establece su ámbito y
funciones, entre las que figuran:
La seguridad de los sistemas de las
tecnologías de la información de la
Administración que procesan, almacenan
o transmiten información en formato
electrónico, que normativamente
requieren protección, y que incluyen
medios de cifra.
Valorar y acreditar la capacidad de los
productos de cifra y de los sistemas de las
tecnologías de la información, que
incluyan medios de cifra, para procesar,
almacenar o transmitir información de
forma segura.
¿Las Aplicaciones Utilizadas para el
Ejercicio de Potestades, normativamente
requieren protección, e incluyen medios de
cifra?¿ Los datos de carácter personal,
normativamente requieren protección, e
incluyen medios de cifra?
Me gustaría que reflexionaran sobre el
impacto en la seguridad de los sistemas de
información de la Administración, que
supone la generalización del teletrabajo, es
necesario realizar un análisis de riesgos
detallado antes de implantar una opción de
teletrabajo en sistemas de Información
asociados al Ejercicio de Potestades.
TTTTT
También hay que tener en cuenta lo que
establece Real Decreto 994/1999,
Reglamento de Medidas de Seguridad de los
ficheros automatizados que contengan datos
de carácter personal. Únicamente citaré dos
artículos, pero es necesario efectuar una nueva
lectura del mismo, teniendo en cuenta el
cambio al entorno que supone el teletrabajo.
Artículo 19.- Control de acceso físico.
Exclusivamente el personal autorizado en
el documento de seguridad podrá tener
acceso a los locales donde se encuentren
ubicados los sistemas de información con
datos de carácter personal.
¿En el ordenador personal desde donde se
efectúan actividades de teletrabajo, residen
datos de carácter personal? ¿Es adecuado su
control de acceso físico, teniendo en cuenta que
se encuentra en un domicilio particular?
Artículo 26.- Telecomunicaciones. La
transmisión de datos de carácter personal
a través de redes de telecomunicaciones
se realizará cifrando dichos datos o bien
utilizando cualquier otro mecanismo que
garantice que la información no sea
inteligible ni manipulada por terceros.
¿Se están tomando las medidas necesarias para
garantizar la seguridad de las comunicaciones?

Contenu connexe

Similaire à Teletrabajo reto, amenaza o vulnerabilidad - julio 2006

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdf
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdfMANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdf
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdfTpicoAcerosArequipa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Miguel A. Amutio
 

Similaire à Teletrabajo reto, amenaza o vulnerabilidad - julio 2006 (20)

Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Protocolo sobre Teletrabajo
Protocolo sobre TeletrabajoProtocolo sobre Teletrabajo
Protocolo sobre Teletrabajo
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Taller 1
Taller 1Taller 1
Taller 1
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdf
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdfMANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdf
MANUAL DE GESTIÓN DE RIESGOS DURANTE EL TELETRABAJO.pdf
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Caso tema 01 motorola
Caso tema 01 motorolaCaso tema 01 motorola
Caso tema 01 motorola
 
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
Avance del ENS y medidas de seguridad previstas en el Plan de Transformación ...
 

Plus de Ricardo Cañizares Sales

Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance Ricardo Cañizares Sales
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridadRicardo Cañizares Sales
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadRicardo Cañizares Sales
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...Ricardo Cañizares Sales
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...Ricardo Cañizares Sales
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...Ricardo Cañizares Sales
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...Ricardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiRicardo Cañizares Sales
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialRicardo Cañizares Sales
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...Ricardo Cañizares Sales
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasRicardo Cañizares Sales
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...Ricardo Cañizares Sales
 

Plus de Ricardo Cañizares Sales (20)

La basura - febrero 2007
La basura -  febrero 2007La basura -  febrero 2007
La basura - febrero 2007
 
Un mundo peligroso - febrero 2008
Un mundo peligroso -  febrero 2008Un mundo peligroso -  febrero 2008
Un mundo peligroso - febrero 2008
 
Inteligencia y Seguridad Pilares del Compliance
Inteligencia y Seguridad   Pilares del Compliance Inteligencia y Seguridad   Pilares del Compliance
Inteligencia y Seguridad Pilares del Compliance
 
CITECH 2019 - La inteligencia y la ciberseguridad
CITECH 2019 -  La inteligencia y la ciberseguridadCITECH 2019 -  La inteligencia y la ciberseguridad
CITECH 2019 - La inteligencia y la ciberseguridad
 
EULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la SeguridadEULEN Seguridad - Inteligencia un pilar de la Seguridad
EULEN Seguridad - Inteligencia un pilar de la Seguridad
 
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
IV Jornada sobre Protección de Infraestructuras Criticas - EULEN Seguridad – ...
 
Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016Congreso de Turismo Digital - junio 2016
Congreso de Turismo Digital - junio 2016
 
VIII Encuentro de Seguridad Integral - junio 2016
VIII Encuentro de Seguridad Integral  - junio 2016VIII Encuentro de Seguridad Integral  - junio 2016
VIII Encuentro de Seguridad Integral - junio 2016
 
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...EULEN Seguridad  - Jornada NEW EXPERIENCE  de la APD -Inteligencia Económica ...
EULEN Seguridad - Jornada NEW EXPERIENCE de la APD -Inteligencia Económica ...
 
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...EULEN Seguridad  - Jornada Inteligencia Económica y Empresarial, del Programa...
EULEN Seguridad - Jornada Inteligencia Económica y Empresarial, del Programa...
 
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
EULEN Seguridad - ‘Phishing’, cada vez mayor sofisticación y dificultad de de...
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en EuskadiEULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
EULEN Seguridad participa en el II Congreso de Seguridad Privada en Euskadi
 
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad IndustrialEULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
EULEN Seguridad - V Congreso Internacional de Ciberseguridad Industrial
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...La Habilitación Personal de Seguridad -  Una necesidad a la hora de proteger ...
La Habilitación Personal de Seguridad - Una necesidad a la hora de proteger ...
 
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras CríticasEULEN Seguridad - Formación en Protección de Infraestructuras Críticas
EULEN Seguridad - Formación en Protección de Infraestructuras Críticas
 
Redes sociales, empresas y reputación
Redes sociales, empresas y reputaciónRedes sociales, empresas y reputación
Redes sociales, empresas y reputación
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
EULEN Seguridad patrocina y participa en el VII Encuentro de Seguridad Integr...
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Teletrabajo reto, amenaza o vulnerabilidad - julio 2006

  • 1. 11 Editorial nº 4 julio / agosto 2006 PUNTO DE ENCUENTRO: CARTA DEL DIRECTOR Teletrabajo: «Reto, amenaza o vulnerabilidad» ¿En el ordenador personal desde donde se efectúan actividades de teletrabajo, residen datos de carácter personal? RICARDO CAÑIZARES Director de la Revista director@revista-ays.com byGuillerbyGuillerbyGuillerbyGuillerbyGuillermoSearleHermoSearleHermoSearleHermoSearleHermoSearleHernández.nández.nández.nández.nández. QQQQQ En el reciente Tecnimap 2006, la Subsecretaria del Ministerio de Administraciones Públicas, Dolores Carrión, presentó el proyecto para extender el teletrabajo entre los empleados públicos de la Administración General del Estado, comentando las experiencias obtenidas durante la realización de una prueba piloto, que según el Ministerio han sido positivas tanto para la Administración como para los propios trabajadores. Avanzando en esta dirección, recientemente en el BOE se ha publicado una Orden del Ministro de Administraciones Públicas, la ORDEN APU/1981/2006, de 21 de junio, por la que se promueve la implantación de programas piloto de teletrabajo en los departamentos ministeriales. Como podemos constatar la Administración se esta planteando la implantación del teletrabajo, es solo un proyecto, pero la realidad es que muchas empresas ya han establecido el teletrabajo como una opción entre sus empleados, apoyándose en las posibilidades que ofrecen las TIC. Pero la aparición del teletrabajo supone un nuevo reto, amenaza o vulnerabilidad a los que se enfrentan nuestros Sistemas de Información y Comunicaciones, y por lo tanto al que se enfrentan nuestras organizaciones, tanto públicas como privadas. Que supone un reto, nadie lo pone en duda, está cambiando estructura y organización del trabajo en las organizaciones, lo que implica un cambio de mentalidad de los empleados y unos recursos tecnológicos para soportarlos. En cambio que suponga una amenaza o la aparición de nuevas vulnerabilidades en nuestros sistemas, hay personas que los discuten, desde mi punto de vista el teletrabajo, no es una amenaza en sí mismo, supone la aparición de nuevas vulnerabilidades y el incremento del riesgo inherente a las ya existentes. En el caso de la Administraciones Públicas, los funcionarios que desempeñen su trabajo, en la modalidad de teletrabajo, desde su domicilio, pueden estar accediendo a información sensible de los ciudadanos o de la propia Administración, que necesitan una adecuada protección. Solo quiero recomendarles que vuelvan a revisar el excelente documento elaborado por el MAP, Criterios de Seguridad, Normalización y Conservación de las Aplicaciones Utilizadas para el Ejercicio de Potestades. Tengan en cuenta que las tareas que habitualmente realizan los funcionarios, durante el desempeño de su trabajo, están relacionadas con el ejercicio de las potestades de la Administración.
  • 2. 12 Editorial nº 4 julio / agosto 2006 MMMMM Las tareas que habitualmente realizan los funcionarios, durante el desempeño de su trabajo, están relacionadas con el ejercicio de las potestades de la Administración PPPPP ¿Se tiene en cuenta que habitualmente se está utilizando la red Internet, con todo lo que ello implica? Pero si estamos hablando de la Administración Pública, tenemos que tener en cuenta lo que establece el Real Decreto 421/2004, de 12 de marzo, por el que se regula el Centro Criptológico Nacional, que en su artículo 2 establece su ámbito y funciones, entre las que figuran: La seguridad de los sistemas de las tecnologías de la información de la Administración que procesan, almacenan o transmiten información en formato electrónico, que normativamente requieren protección, y que incluyen medios de cifra. Valorar y acreditar la capacidad de los productos de cifra y de los sistemas de las tecnologías de la información, que incluyan medios de cifra, para procesar, almacenar o transmitir información de forma segura. ¿Las Aplicaciones Utilizadas para el Ejercicio de Potestades, normativamente requieren protección, e incluyen medios de cifra?¿ Los datos de carácter personal, normativamente requieren protección, e incluyen medios de cifra? Me gustaría que reflexionaran sobre el impacto en la seguridad de los sistemas de información de la Administración, que supone la generalización del teletrabajo, es necesario realizar un análisis de riesgos detallado antes de implantar una opción de teletrabajo en sistemas de Información asociados al Ejercicio de Potestades. TTTTT También hay que tener en cuenta lo que establece Real Decreto 994/1999, Reglamento de Medidas de Seguridad de los ficheros automatizados que contengan datos de carácter personal. Únicamente citaré dos artículos, pero es necesario efectuar una nueva lectura del mismo, teniendo en cuenta el cambio al entorno que supone el teletrabajo. Artículo 19.- Control de acceso físico. Exclusivamente el personal autorizado en el documento de seguridad podrá tener acceso a los locales donde se encuentren ubicados los sistemas de información con datos de carácter personal. ¿En el ordenador personal desde donde se efectúan actividades de teletrabajo, residen datos de carácter personal? ¿Es adecuado su control de acceso físico, teniendo en cuenta que se encuentra en un domicilio particular? Artículo 26.- Telecomunicaciones. La transmisión de datos de carácter personal a través de redes de telecomunicaciones se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. ¿Se están tomando las medidas necesarias para garantizar la seguridad de las comunicaciones?