La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LOPD BBDD y Gestión Documental Juan Luis García Rambla MVP Windows Security

Presentaciones similares


Presentación del tema: "LOPD BBDD y Gestión Documental Juan Luis García Rambla MVP Windows Security"— Transcripción de la presentación:

1 LOPD BBDD y Gestión Documental Juan Luis García Rambla MVP Windows Security

2 Agenda Introducción. Introducción. Medidas de seguridad aplicadas según niveles. Medidas de seguridad aplicadas según niveles. Nivel Básico. Nivel Básico. Nivel Medio. Nivel Medio. Nivel Alto. Nivel Alto.

3 Introducción

4 ¿Qué es la LOPD? Son una serie de obligaciones legales a personas físicas y jurídicas con ficheros de carácter personal. Son una serie de obligaciones legales a personas físicas y jurídicas con ficheros de carácter personal. Determina la obligatoriedad de las empresas a garantizar la protección de dichos datos. Determina la obligatoriedad de las empresas a garantizar la protección de dichos datos. Determina además las funcionalidades de control para el cumplimiento de la misma. Determina además las funcionalidades de control para el cumplimiento de la misma.

5 Ley y Reglamento LEY ORGÁNICA 15/1999, de Protección de Datos de Carácter Personal (LOPD) con fecha del 13 de Diciembre de LEY ORGÁNICA 15/1999, de Protección de Datos de Carácter Personal (LOPD) con fecha del 13 de Diciembre de Con fecha del 19 de Enero del 2008, se publica en el BOE nº 17 del año, el Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/99 sobre la protección de Datos de Carácter Personal.. Con fecha del 19 de Enero del 2008, se publica en el BOE nº 17 del año, el Real Decreto 1720/2007, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/99 sobre la protección de Datos de Carácter Personal..

6 Niveles de seguridad La LOPD contempla la aplicación de medidas en función del contenido de los ficheros. La LOPD contempla la aplicación de medidas en función del contenido de los ficheros. La LOPD diferencia 3 niveles de seguridad: La LOPD diferencia 3 niveles de seguridad: Básico. Básico. Medio. Medio. Alto Alto

7 Nivel Básico Tipos de datos: Tipos de datos: Nombre y Apellidos Nombre y Apellidos Direcciones de contacto (tanto físicas como electrónicas). Direcciones de contacto (tanto físicas como electrónicas). Teléfonos. Teléfonos. Nº cuenta corriente. Nº cuenta corriente. Otros. Otros.

8 Nivel Medio Tipos de datos. Tipos de datos. Comisión de infracciones administrativas o penales. Comisión de infracciones administrativas o penales. Información de hacienda Pública. Información de hacienda Pública. Servicios financieros y prestación de servicios de información sobre solvencia patrimonial y crédito Servicios financieros y prestación de servicios de información sobre solvencia patrimonial y crédito

9 Nivel Alto Aquellos datos personales relativos: Aquellos datos personales relativos: Ideología. Ideología. Religión Religión Creencias. Creencias. Origen racial. Origen racial. Salud. Salud. Vida sexual. Vida sexual. Datos recabados para fines policiales sin consentimiento del interesado. Datos recabados para fines policiales sin consentimiento del interesado.

10 Medidas de seguridad aplicadas según los niveles

11 Medidas de nivel básico Documento de seguridad. Documento de seguridad. Régimen de funciones y obligaciones del personal. Régimen de funciones y obligaciones del personal. Registro de incidencias: Identificación y autenticación de usuarios. Registro de incidencias: Identificación y autenticación de usuarios. Control de acceso. Control de acceso. Gestión de soportes. Gestión de soportes. Copias de respaldo y recuperación. Copias de respaldo y recuperación.

12 Medidas de nivel medio Medidas de seguridad de nivel básico Medidas de seguridad de nivel básico Responsable de Seguridad Responsable de Seguridad Auditoría bianual Auditoría bianual Medidas adicionales de Identificación y autenticación de usuarios Medidas adicionales de Identificación y autenticación de usuarios Control de acceso físico Control de acceso físico Medidas adicionales de gestión de soportes Medidas adicionales de gestión de soportes Registro de incidencias Registro de incidencias Pruebas sin datos reales Pruebas sin datos reales

13 Medidas de nivel alto Medidas de seguridad de nivel básico y medio Medidas de seguridad de nivel básico y medio Seguridad en la distribución de soportes Seguridad en la distribución de soportes Registro de accesos Registro de accesos Medidas adicionales de copias de respaldo Medidas adicionales de copias de respaldo Cifrado de telecomunicaciones Cifrado de telecomunicaciones

14 Nivel básico

15 Autenticación SharePoint La autenticación en SharePoint viene definida por el uso de usuarios locales o de dominio. La autenticación en SharePoint viene definida por el uso de usuarios locales o de dominio. Las medidas de seguridad exigibles por la LOPD viene definida por las características y directivas aplicables a dichas cuentas. Las medidas de seguridad exigibles por la LOPD viene definida por las características y directivas aplicables a dichas cuentas.

16 Autentificación SQL Server 2005 SQL Server 2005 presenta una serie de recursos y deberemos determinar quien puede o no acceder. SQL Server 2005 presenta una serie de recursos y deberemos determinar quien puede o no acceder. Admite 2 tipos de autentificación Admite 2 tipos de autentificación Mixta (compatibilidad). Mixta (compatibilidad). Windows. Windows.

17 Modelo de autorización de SQL Server 2005 Vienen jerarquizadas mediante niveles. Vienen jerarquizadas mediante niveles. Cada objeto tiene su SID asociado que dependerá del tipo de autentificación. Cada objeto tiene su SID asociado que dependerá del tipo de autentificación. Tipos de autentificaciones: Tipos de autentificaciones: Windows: el SID es el mismo que asignado al usuario del dominio. Windows: el SID es el mismo que asignado al usuario del dominio. Inicio de sesión SQL: Generado del hash SHA-1 de la clave pública. Inicio de sesión SQL: Generado del hash SHA-1 de la clave pública. SQL Server Heredado con contraseña: el servidor genera un hash. SQL Server Heredado con contraseña: el servidor genera un hash.

18 Entidades de seguridad SQL Server 2005 A nivel de Windows. A nivel de Windows. Inicio de sesión en dominio. Inicio de sesión en dominio. Inicio de sesión local. Inicio de sesión local. A nivel de SQL Server. A nivel de SQL Server. Inicio de sesión de SQL Server. Inicio de sesión de SQL Server. A nivel de base de datos. A nivel de base de datos. Usuario de base de datos. Usuario de base de datos. Función de base de datos. Función de base de datos. Función de aplicación. Función de aplicación.

19 Funcionalidad de la autentificación Cuentas de usuario windows y/o SQL Server Servidor Usuario de base de datos Base de datos

20 Autentificación en Microsoft Office Aunque la implementación sobre los documentos no conllevan de forma nativa la implementación de usuarios, podemos adoptar dos posibles funcionalidades: Aunque la implementación sobre los documentos no conllevan de forma nativa la implementación de usuarios, podemos adoptar dos posibles funcionalidades: Control de acceso mediante permisos de Windows. Control de acceso mediante permisos de Windows. Uso de la tecnología de IRM (Information Right Management). Uso de la tecnología de IRM (Information Right Management).

21 IRM Es una extensión de RMS (Rights Management Services). Es una extensión de RMS (Rights Management Services). Se basa en conexiones de confianza implementadas por certificados. Se basa en conexiones de confianza implementadas por certificados. Los certificados de cuenta de permisos, se encuentran asociados a cuentas de usuario y equipos específimos. Los certificados de cuenta de permisos, se encuentran asociados a cuentas de usuario y equipos específimos.

22 Componentes RMS

23 Mecanismos adicionales Microsoft Authenticode para firmar digitalmente un archivo mediante el uso de certificados. Microsoft Authenticode para firmar digitalmente un archivo mediante el uso de certificados. Ejecución de macros firmadas. Ejecución de macros firmadas. Firma de codigo. Firma de codigo. Garantizan la no manipulación de los datos pero no el cifrado de los mismos o el acceso

24 Uso de contraseñas Las contraseñas se cambiarán con la periodicidad que se determine en el documento de seguridad y mientras estén vigentes se almacenarán en forma ininteligible. Las contraseñas se cambiarán con la periodicidad que se determine en el documento de seguridad y mientras estén vigentes se almacenarán en forma ininteligible. Los sistemas operativos cuentas con sus mecanismos de uso de contraseñas que condicionan al resto de elementos. Los sistemas operativos cuentas con sus mecanismos de uso de contraseñas que condicionan al resto de elementos.

25 Contraseñas en SharePoint Viene determinada por el sistema empleado del dominio. Viene determinada por el sistema empleado del dominio. Los accesos a Sharepoint viene precedido por los usuarios del dominio o locales por lo que se supeditan a las condiciones de estos. Los accesos a Sharepoint viene precedido por los usuarios del dominio o locales por lo que se supeditan a las condiciones de estos. Las contraseñas se rigen por las directivas de seguridad. Las contraseñas se rigen por las directivas de seguridad.

26 Contraseñas en SQL 2005 En modo Windows se utiliza la autentificación de Dominio y por defecto su sistema de contraseñas. En modo Windows se utiliza la autentificación de Dominio y por defecto su sistema de contraseñas. En modo mixto y la autentificación de SQL Server se utilizan los mecanismos de directivas de contraseñas de Windows si está instalado sobre Windows En modo mixto y la autentificación de SQL Server se utilizan los mecanismos de directivas de contraseñas de Windows si está instalado sobre Windows La funcionalidad depende de la API NetValidatePasswordPolicy. La funcionalidad depende de la API NetValidatePasswordPolicy. La contraseña se guarda en formato hash mdiante mecanismos de seguridad de la clave maestra del servicio. La contraseña se guarda en formato hash mdiante mecanismos de seguridad de la clave maestra del servicio.

27 Contraseña Office 2003 No presenta la funcionalidad de usuarios. No presenta la funcionalidad de usuarios. Presenta la posibilidad de implementar una contraseña. pero como palabra de paso al contenido del documento. Presenta la posibilidad de implementar una contraseña. pero como palabra de paso al contenido del documento. Esta contraseña no garantiza diferentes funcionalidades por usuario. Esta contraseña no garantiza diferentes funcionalidades por usuario.

28 Control de acceso SharePoint Los accesos a SharePoint vienen definidos a través de niveles de permisos. Los accesos a SharePoint vienen definidos a través de niveles de permisos. Estos niveles de permisos permiten asignar un conjunto concreto de permisos a usuarios y grupos para realizar acciones en un sitio. Estos niveles de permisos permiten asignar un conjunto concreto de permisos a usuarios y grupos para realizar acciones en un sitio. Además de los permisos predeterminados pueden personalizarse nuevos niveles de permiso. Además de los permisos predeterminados pueden personalizarse nuevos niveles de permiso.

29 Permisos predeterminados en SharePoint Los permisos predeterminados son: Los permisos predeterminados son: Control total. Control total. Diseño. Diseño. Colaborar. Colaborar. Leer. Leer. Acceso limitado Acceso limitado

30 Control de acceso SQL Server 2005 Los asegurables se encuentran jerarquizados aunque se establece la posible anidación de elementos. Los asegurables se encuentran jerarquizados aunque se establece la posible anidación de elementos. Los elementos asegurables son: Los elementos asegurables son: A nivel de servidor. A nivel de servidor. A nivel de base de datos. A nivel de base de datos. A nivel de esquema. A nivel de esquema.

31 Asignación de permisos SQL Server 2005 Se realizan de forma granular. Se realizan de forma granular. Los permisos pueden concederse, revocarse o denegarse. Los permisos pueden concederse, revocarse o denegarse. Se consideran acumulativos. Se consideran acumulativos. Los permisos de denegar prevalecen sobre las concesiones. Los permisos de denegar prevalecen sobre las concesiones.

32 Control de permisos Los permisos asignados se encuentran disponibles a través de estas vistas de catálogo: Los permisos asignados se encuentran disponibles a través de estas vistas de catálogo: Sys.database_permissions. Sys.database_permissions. Sys.server_permissions. Sys.server_permissions.

33 Asignación de derechos Office Se permite la implementación de derechos para mediante IRM para: Se permite la implementación de derechos para mediante IRM para: Word 2003/2007. Word 2003/2007. Excel 2003/2007. Excel 2003/2007. Powerpoint 2003/2007. Powerpoint 2003/2007. Asignación de derechos adicionales a través de Outlook 2003/2007 para el correo electrónico. Asignación de derechos adicionales a través de Outlook 2003/2007 para el correo electrónico.

34 Registro de incidencias Sharepoint Forman parte de los mecanismos de auditoria de objetos del directorio activo. Forman parte de los mecanismos de auditoria de objetos del directorio activo. Se aplican mediante las directivas de auditoria y particularmente para cada objeto. Se aplican mediante las directivas de auditoria y particularmente para cada objeto. Quedan depositadas sobre la rama de seguridad del visor de sucesos. Quedan depositadas sobre la rama de seguridad del visor de sucesos.

35 Registro de incidencias SQL Server SQL Server admite mecanismos propietarios de supervisión. SQL Server admite mecanismos propietarios de supervisión. Quedan encuadrados dentro de la evaluación de actividad de los usuarios. Quedan encuadrados dentro de la evaluación de actividad de los usuarios. La auditoría se establece mediante el uso de filtros de traza. La auditoría se establece mediante el uso de filtros de traza.

36 Trazas Determinan que eventos se desean incluir y las columnas de datos incluidos en la traza. Determinan que eventos se desean incluir y las columnas de datos incluidos en la traza. Los resultados pueden almacenarse en un fichero para se analizados posteriormente. Los resultados pueden almacenarse en un fichero para se analizados posteriormente. Se pueden recoger diferentes clases de eventos. Se pueden recoger diferentes clases de eventos.

37 Consolidación de Logs Un problema importante consiste en el almacenamiento de los Logs y el análisis de los mismos. Un problema importante consiste en el almacenamiento de los Logs y el análisis de los mismos. La consolidación puede realizarse mediante el almacenamiento en base de datos y consulta de los mismos mediante filtros. La consolidación puede realizarse mediante el almacenamiento en base de datos y consulta de los mismos mediante filtros. Nos reportará entre otras características la ventaja a lo hora del establecimiento de informes puesto que estos pueden automatizarse Nos reportará entre otras características la ventaja a lo hora del establecimiento de informes puesto que estos pueden automatizarse

38 Autentificación de usuarios Se establece la necesidad de controlar el acceso de los usuarios. Se establece la necesidad de controlar el acceso de los usuarios. Este control se realiza siempre mediante una cuenta de seguridad bien local o de dominio. Este control se realiza siempre mediante una cuenta de seguridad bien local o de dominio. El control del acceso para los usuarios queda enmarcado dentro de las auditorías de seguridad. El control del acceso para los usuarios queda enmarcado dentro de las auditorías de seguridad.

39 Copia de respaldo Los procedimientos establecidos para la realización de copias de respaldo y para la recuperación de los datos deberá garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Los procedimientos establecidos para la realización de copias de respaldo y para la recuperación de los datos deberá garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Mediante las directivas de asignación de derechos de usuarios, podemos determinar quien podrá realizar copias de seguridad y restaurarlas. Mediante las directivas de asignación de derechos de usuarios, podemos determinar quien podrá realizar copias de seguridad y restaurarlas. Podremos establecer el mantenimiento de un plan automatizado para las copias de seguridad. Podremos establecer el mantenimiento de un plan automatizado para las copias de seguridad.

40 Nivel Medio

41 Responsable de seguridad Aparece para ficheros de nivel medio y alto. Aparece para ficheros de nivel medio y alto. Tiene como tareas controlar y coordinar los mecanismos y medidas indicadas en el documento de seguridad. Tiene como tareas controlar y coordinar los mecanismos y medidas indicadas en el documento de seguridad. Será el encargado de analizar los informes de auditoría. Será el encargado de analizar los informes de auditoría. Controlará los registros obtenidos de los diferentes controles. Controlará los registros obtenidos de los diferentes controles. Establecerá los mecanismos y controles de acceso sobre los ficheros. Establecerá los mecanismos y controles de acceso sobre los ficheros.

42 Medidas adicionales de identificación y autentificación Se deben evitar por lo tanto el uso de cuentas genéricas estableciéndose por lo tanto la necesidad de dotar a cada usuario de una cuenta única y diferencial. Se deben evitar por lo tanto el uso de cuentas genéricas estableciéndose por lo tanto la necesidad de dotar a cada usuario de una cuenta única y diferencial. Se debe evitar la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información. Se debe evitar la posibilidad de intentar reiteradamente el acceso no autorizado al sistema de información. Estos procedimientos vienen predefinido por el uso de las directivas locales o de dominio. Estos procedimientos vienen predefinido por el uso de las directivas locales o de dominio.

43 Gestión de soportes Cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados los ficheros como consecuencia de operaciones de mantenimiento, se adoptarán las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. Cuando los soportes vayan a salir fuera de los locales en que se encuentren ubicados los ficheros como consecuencia de operaciones de mantenimiento, se adoptarán las medidas necesarias para impedir cualquier recuperación indebida de la información almacenada en ellos. En documentos de Office estos quedan garantizado mediante el uso de IRM. En documentos de Office estos quedan garantizado mediante el uso de IRM. Para el traslado de Base de Datos puede utilizarse los mecanismos de cifrado proporcionados por SQL Server: Para el traslado de Base de Datos puede utilizarse los mecanismos de cifrado proporcionados por SQL Server: Frase compartida. Frase compartida. Clave simétrica. Clave simétrica. Clave asimétrica. Clave asimétrica. Certificado. Certificado.

44 Registro de incidencias En el registro regulado en el artículo 10 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación. En el registro regulado en el artículo 10 deberán consignarse, además, los procedimientos realizados de recuperación de los datos, indicando la persona que ejecutó el proceso, los datos restaurados y, en su caso, qué datos ha sido necesario grabar manualmente en el proceso de recuperación. Mediante las directivas podemos determinar además la adopción de mecanismos para registrar las acciones concernientes con las copias de seguridad y las restauraciones. Mediante las directivas podemos determinar además la adopción de mecanismos para registrar las acciones concernientes con las copias de seguridad y las restauraciones.

45 Nivel Alto

46 Distribución de soportes La distribución de los soportes que contengan datos de carácter personal se realizará cifrando los datos o bien utilizando cualquier otro mecanismo que garantice que dicha información, no sea inteligible ni manipulada durante su transporte. La distribución de los soportes que contengan datos de carácter personal se realizará cifrando los datos o bien utilizando cualquier otro mecanismo que garantice que dicha información, no sea inteligible ni manipulada durante su transporte. Para la gestión documental IRM supone la garantía para el cifrado de los datos. Para la gestión documental IRM supone la garantía para el cifrado de los datos. En el resto de elementos los sistemas de cifrado de SQL Server o mecanismos de EFS garantizan el cifrado de los datos. En el resto de elementos los sistemas de cifrado de SQL Server o mecanismos de EFS garantizan el cifrado de los datos.

47 Registro de accesos De cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. De cada acceso se guardarán, como mínimo, la identificación del usuario, la fecha y hora en que se realizó, el fichero accedido, el tipo de acceso y si ha sido autorizado o denegado. Este registro de acceso queda garantizado mediante las auditorías de seguridad, debiendo establecerse a través de las SACL los diferentes tipos de acceso. Este registro de acceso queda garantizado mediante las auditorías de seguridad, debiendo establecerse a través de las SACL los diferentes tipos de acceso.

48 Auditoría SharePoint Sharepoint permite habilitar auditorías a nivel de documentos, incluye una serie de informes de auditoría que permiten a los administradores ver el contenido de los registros de auditoría y ordenar, filtrar y manipular sus datos a fin de analizar su uso en una colección de sitios. Sharepoint permite habilitar auditorías a nivel de documentos, incluye una serie de informes de auditoría que permiten a los administradores ver el contenido de los registros de auditoría y ordenar, filtrar y manipular sus datos a fin de analizar su uso en una colección de sitios. Los informes de auditoría permiten a las organizaciones utilizar los datos binarios de los registros de auditoría para construir una imagen significativa de lo que ha ocurrido o no con los datos. Los informes de auditoría permiten a las organizaciones utilizar los datos binarios de los registros de auditoría para construir una imagen significativa de lo que ha ocurrido o no con los datos. Los informes se pueden guardar fácilmente en un formato útil para revisar. Los informes se pueden guardar fácilmente en un formato útil para revisar.

49 Informes de auditoría SharePoint Los informes de auditoría permiten determinar: Los informes de auditoría permiten determinar: Los elementos que se han agregado a una lista o una biblioteca Los elementos que se han agregado a una lista o una biblioteca Los documentos y los archivos que se han visualizado y leído Los documentos y los archivos que se han visualizado y leído Los cambios realizados en los permisos Los cambios realizados en los permisos Los cambios realizados en las columnas y en los tipos de contenido Los cambios realizados en las columnas y en los tipos de contenido Los elementos que se han eliminado o restaurado Los elementos que se han eliminado o restaurado Los elementos que se han copiado, movido, protegido y desprotegido Los elementos que se han copiado, movido, protegido y desprotegido Las consultas de búsqueda Las consultas de búsqueda Los cambios realizados en la auditoría Los cambios realizados en la auditoría

50 Auditoría en SQL Server SQL Server permite generar una auditoría global. SQL Server permite generar una auditoría global. Uno de los problemas de habilitar la auditoría global de SQL Server es la cantidad de información recogida que hay que manipular. Uno de los problemas de habilitar la auditoría global de SQL Server es la cantidad de información recogida que hay que manipular. Mediante el uso de procedimientos almacenados pueden generarse auditorías específicas para tablas determinadas. Mediante el uso de procedimientos almacenados pueden generarse auditorías específicas para tablas determinadas. En la siguiente URL pueden encontrarse trigger ya construidos En la siguiente URL pueden encontrarse trigger ya construidos

51 Medidas adicionales de copias de respaldo Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento. Deberá conservarse una copia de respaldo y de los procedimientos de recuperación de los datos en un lugar diferente de aquél en que se encuentren los equipos informáticos que los tratan cumpliendo en todo caso, las medidas de seguridad exigidas en este Reglamento. La herramienta de copia de seguridad permite el almacenamiento en unidades alternativos para la copia de seguridad. La herramienta de copia de seguridad permite el almacenamiento en unidades alternativos para la copia de seguridad.

52 Telecomunicaciones (Nivel Alto) Artículo 104. Telecomunicaciones. Artículo 104. Telecomunicaciones. Cuando, conforme al artículo 81.3 deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. Cuando, conforme al artículo 81.3 deban implantarse las medidas de seguridad de nivel alto, la transmisión de datos de carácter personal a través de redes públicas o redes inalámbricas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros. Mecanismos de protección como IPSEC, VPN o la adopción de la solución PEAP en redes Wifi pueden garantizar una correcta aplicación de estos mecanismos de seguridad. Mecanismos de protección como IPSEC, VPN o la adopción de la solución PEAP en redes Wifi pueden garantizar una correcta aplicación de estos mecanismos de seguridad.

53 Telecomunicaciones en SharePoint En caso del acceso desde Internet a un portar que contenga datos de Nivel Alto, la configuración mediante HTTPS, garantizan el cumplimiento de la normativa. En caso del acceso desde Internet a un portar que contenga datos de Nivel Alto, la configuración mediante HTTPS, garantizan el cumplimiento de la normativa.

54 Cifrado de acceso a BBDD Dependerá de cómo se produzca el acceso. Dependerá de cómo se produzca el acceso. Mediante un acceso de cliente-web web-bbdd. Se podrá implementar una solución tipo HTTTPS. Mediante un acceso de cliente-web web-bbdd. Se podrá implementar una solución tipo HTTTPS. Mediante el acceso de una aplicación cliente a la BBDD. Se implementará una solución SSL o utilizar un mecanismos estándar de cifrado como puede ser IPSEC o VPN. Mediante el acceso de una aplicación cliente a la BBDD. Se implementará una solución SSL o utilizar un mecanismos estándar de cifrado como puede ser IPSEC o VPN.

55 Demo Escenario Legal

56 Contacto Juan Luis García Rambla Juan Luis García Rambla Informatica64 Informatica64 Página Personal Página PersonalLegalidadinformatica.blogspot.com

57 Campaña Hand On Lab

58 Más acciones desde TechNet Para ver los webcast grabados sobre éste tema y otros temas, diríjase a: Para ver los webcast grabados sobre éste tema y otros temas, diríjase a: Para información y registro de Futuros Webcast de éste y otros temas diríjase a: Para información y registro de Futuros Webcast de éste y otros temas diríjase a: Para mantenerse informado sobre todos los Eventos, Seminarios y webcast suscríbase a nuestro boletín TechNet Flash en ésta dirección: Para mantenerse informado sobre todos los Eventos, Seminarios y webcast suscríbase a nuestro boletín TechNet Flash en ésta dirección: Descubra los mejores vídeos para TI gratis y a un solo clic: Descubra los mejores vídeos para TI gratis y a un solo clic: Para acceder a toda la información, betas, actualizaciones, recursos, puede suscribirse a Nuestra Suscripción TechNet en: Para acceder a toda la información, betas, actualizaciones, recursos, puede suscribirse a Nuestra Suscripción TechNet en:


Descargar ppt "LOPD BBDD y Gestión Documental Juan Luis García Rambla MVP Windows Security"

Presentaciones similares


Anuncios Google