Segurilatam 004
66 Primer cuatrimestre 2017 artículo técnico Ciberseguridad detrás de los datos seudonimizados ) y el cifrado de datos personales. Únicamente las empresas autoriza- das podrán realizar las operaciones de instalación y mantenimiento de equi- pos, dispositivos o sistemas de seguri- dad para la transmisión de la informa- ción cuando estos pretendan conec- tarse entre distintas localizaciones o a los denominados centros de control. Las empresas encargadas de la insta- lación del equipamiento y el mante- nimiento estarán obligadas, antes de efectuar la conexión, a instruir al usua- rio, por escrito, del funcionamiento del servicio, informándole de las ca- racterísticas técnicas y funcionales del sistema y de las responsabilidades que lleva consigo su incorporación al mismo. No obstante, la prestación a terceros de servicios de mantenimiento o ins- talación, verificación y transmisión de las señales por los medios de teleco- municaciones deberá realizarse por empresas homologadas o certificadas por el fabricante. Por otro lado, también es importante considerar que: Al evaluar la adecuación del nivel de seguridad en la transmisión se ten- drán en cuenta los riesgos que pre- sente el tratamiento de datos, en particular como consecuencia de la destrucción, pérdida o alteración ac- cidental o ilícita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicación o ac- ceso no autorizados a dichos datos. La adhesión a un código de conducta o a un mecanismo de certificación aprobado podrá servir de elemento para demostrar el cumplimiento de los requisitos establecidos. El responsable y el encargado del tra- tamiento tomarán medidas para ga- rantizar que cualquier persona que ac- túe bajo su autoridad y tenga acceso a datos personales sólo pueda tratarlos siguiendo instrucciones del responsa- ble, salvo que esté obligada a ello en virtud del derecho del país o región que establezca la norma. Transferencias El principio general de las transferen- cias consiste en que sólo se realizarán transferencias de datos personales que sean objeto de tratamiento, o vayan a serlo tras su transferencia a un tercer país u organización internacional, si el responsable y el encargado del trata- miento cumplen las condiciones esta- blecidas por la norma, incluidas las re- lativas a las transferencias ulteriores de datos personales desde el tercer país u organización internacional a otro ter- cer país u otra organización internacio- nal. Todas las disposiciones se aplicarán a fin de asegurar que el nivel de protec- ción de las personas físicas garantizado por el reglamento pertinente no se vea menoscabado. Una parte fundamental en el cumpli- miento de las normas es el cifrado en el transporte de cada servicio. Fiber- net ya contempló todos estos aspec- tos hace tiempo y en la actualidad ga- rantiza la transmisión de la información y ofrece una serie de ventajas en su equipamiento, como son el no reque- rir de memorias/tarjetas blades adicio- nales en los equipos de comunicacio- nes como switches o routers , además de mantener el máximo rendimiento sin añadir ningún tipo de latencia. Las principales características que Fiber- net aporta en esta transmisión de da- tos se pueden resumir en los siguien- tes puntos: Encriptación extremo a extremo de la línea de fibra. Comunicación transparente. Algoritmo criptográfico AES funcio- nando con claves de 256 bits. Cambio automático con claves fre- cuentes mediante algoritmo de inter- cambio de claves Diffie-Hellman. Autenticación segura extremo a ex- tremo impidiendo suplantación o ataques man-in-the-middle . Gestión por par te del cliente con clave principal. Tanto las políticas de seguridad en el acceso como los sistemas de en- criptamiento dependen, en gran me- dida, de la habilidad que se tenga para implementarlas. Este hecho es más relevante que el costo de los equipos que se utilicen para desa- rrollar el sistema de seguridad, so- bre todo para el caso del código en- criptado. Es por tal motivo que cada vez son más las estrategias de ata- que a las redes de telecomunicacio- nes, desde el nivel físico (conexiones ilegales) hasta el nivel de aplicación (desencriptadores), pasando a través de niveles como transporte y de red, con la intrusión en routers y puertos de servicios en los servidores. El auge del robo de la información ha obligado a las administraciones y a las empresas a crear normas y replan- tearse las políticas de conexiones se- guras y de métodos de autenticación que son cada vez más complejos y confiables.
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1