Diapositivas de Linkiafp sobre Asix M11: Seguridad y Alta Disponibilidad. El Pdf, de Formación profesional en Informática, aborda la seguridad física, lógica, legislación, acceso remoto, firewalls, proxies y alta disponibilidad, detallando tipos de copias de seguridad y almacenamiento seguro.
Ver más65 páginas


Visualiza gratis el PDF completo
Regístrate para acceder al documento completo y transformarlo con la IA.
ASIX M11: Seguridad y alta disponibilidad
Docente: Gema SantosASIX M11: Seguridad y alta disponibilidad
UF4: Alta disponibilidad UF2: Seguridad activa y acceso remoto UF3: Cortafuegos y proxiesFI F2
Num Lock E 1 2 G 3 # 4 5 6- 7 8 9 Q W E R T Y UI O P A Supe Av Plc 7 8 + A S D F G H JKL Ñ C ٨ Z X C V B N M 1 2 Start At Gr Start 8 + PAG Num Inido 4 5 V $ % & €Tema 2. Normativa legal en materia de seguridad informática LinkiaFP Formación Profesional OficialTema 2. Normativa legal en materia de seguridad informática
La seguridad informática no se limita a los aspectos técnicos. Está intrinsecamente ligada a la legislación, un aspecto que a menudo sorprende a los profesionales de TI. No basta con dominar las herramientas y técnicas; es crucial conocer las leyes que protegen los datos personales en nuestros sistemas. Estas leyes existen porque muchos de estos datos son confidenciales y pueden revelar aspectos íntimos de las personas. Además, la legislación nos proporciona los mecanismos para denunciar daños a nuestros sistemas causados por acciones maliciosas.
La seguridad informática y la legislación son dos caras de la misma moneda. Los profesionales de TI deben tener un conocimiento sólido de ambas para proteger adecuadamente la información y evitar problemas legales.
Cuestiones claves:
Cuestiones claves:
El marco jurídico español en materia de seguridad informática es amplio y se encuentra disperso en varias leyes y normativas, tanto a nivel nacional como europeo.
Se divide en:
Código Penal (Ley Orgánica 10/1995, de 23 de noviembre): Aunque no existe una categoría única de "delito informático", el Código Penal tipifica diversas conductas delictivas que pueden cometerse a través de medios informáticos o que tienen como objetivo sistemas informáticos. Esto se alinea con tu punto clave sobre "Delitos Informáticos (o relacionados)". Algunos ejemplos relevantes (con modificaciones posteriores, como la LO 1/2015 y LO 2/2019) son:
Ley de Enjuiciamiento Criminal (Real Decreto de 14 de septiembre de 1882): Regula la investigación de delitos, incluyendo los cometidos a través de medios informáticos, y establece normas sobre la obtención y validez de la prueba electrónica.
Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información: Transpone la Directiva NIS (Network and Information Security) de la Unión Europea. Establece obligaciones de seguridad para operadores de servicios esenciales (energía, transporte, banca, salud, etc.) y proveedores de servicios digitales (motores de búsqueda, comercio electrónico, cloud computing). Incluye la obligación de notificar incidentes de seguridad significativos. Esto se relaciona directamente con tus puntos sobre "Importancia para la Informática", "Condicionamiento" y "Relación con la seguridad".
Ley 36/2015, de 28 de septiembre, de Seguridad Nacional: Define la ciberseguridad como un ámbito de la Seguridad Nacional y establece el marco general para la protección del ciberespacio.
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS): Establece las medidas de seguridad que deben adoptar las Administraciones Públicas para proteger sus sistemas de información. Ha sido modificado por el Real Decreto 951/2015 y el Real Decreto 203/2021.
Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas: Define las infraestructuras críticas (aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas) y establece obligaciones de seguridad para sus operadores, incluyendo la ciberseguridad.
Ley 9/2014, General de Telecomunicaciones y Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones: Regulan aspectos relacionados con la seguridad de las redes y servicios de comunicaciones electrónicas.
Reglamento General de Protección de Datos (RGPD) (Reglamento (UE) 2016/679): Establece un marco común europeo para la protección de datos personales, incluyendo la obligación de implementar medidas de seguridad para protegerlos.
Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD): Adapta el RGPD al ordenamiento jurídico español y regula aspectos específicos como los derechos digitales (derecho al olvido, a la desconexión digital, etc.). Esto se relaciona con tu punto sobre "Violación de la privacidad".
Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI-CE): Regula aspectos como la contratación electrónica, las comunicaciones comerciales por vía electrónica y la responsabilidad de los prestadores de servicios de la sociedad de la información.
Ley 59/2003, de 19 de diciembre, de firma electrónica: Regula el uso de la firma electrónica y su equivalencia con la firma manuscrita.
Nuestro Código Penal es especialmente severo con la protección de los derechos fundamentales y libertades públicas, recogidos en el título I de la Constitución. Estos derechos y libertades son inherentes a la condición de persona y, por ese motivo, gozan de una protección tan especial.
Uno de los artículos de la Constitución española (1978) relacionados con la práctica informática (tanto desde el punto de vista técnico como del simple usuario) es el artículo 18, que reconoce el derecho a la intimidad. Deben ser objeto de protección no sólo el ámbito íntimo del individuo, sino también la esfera familiar y domiciliaria.
El artículo 197.1 del Código Penal considera delito las siguientes acciones:
En esencia, el artículo 197.1 protege la confidencialidad de las comunicaciones y la información personal, independientemente del medio utilizado, estableciendo un marco legal claro contra las intrusiones ilegítimas en la esfera privada en el entorno digital.