Para garantizar el espacio seguro de nuestras copias de seguridad podemos optar por contratar los servicios de empresas que realicen la recogida y custodia de copias de seguridad. ¿Qué servicios ofrecen empresas como www.esabe.com y www.copiasegura.com? ¿Qué normativa deben cumplir con respecto a la seguridad informática?
- www.esabe.com
Byte
pass es
un servicio de backup
y continuidad BaaS
y DRaaS para empresas. No importa la complejidad del entorno que
disponga, sean servidores FíSICOS y/o VIRTUALES incluso
entorno mixto; ni las aplicaciones con las que trabaje (Exchange,
Oracle, SQL, MySQL, SharePoint, SAP,...),
con este servicio estará protegido, pudiendo disponer de soluciones
de backup y continuidad
local (On
Premise) y en la nube (Cloud).
Opcionalmente, en caso de contingencia, el servicio byte pass se
puede configurar para ofrecer una solución con Appliance
de continuidad
local o continuidad
en el cloud (DRaaS).
Con
byte pass podrá disponer de la mejor solución para sus necesidades
de protección y continuidad de sus sistemas de información.
-
Para entornos de movilidad y pequeñas oficinas, byte pass les propone el servicio de copias de seguridad byte pass Online
-
Para entornos corporativos byte pass On Premise en Appliance, es una solución local de copias de seguridad y continuidad, llave en mano.
-
Para empresa con un backup Local corporativo estable, ofrecemos byte pass Cloud paraexternalizar las copias de seguridad y mantener la continuidad en la nube.
-
Proteja sus backups de Veeam con byte pass Veeam Cloud Backup.
-
Entornos de movilidad donde sea precisa sincronización compartición y almacenaje archivos encloud privado y seguro de todos sus dispositivos, ofrecemos byte pass Box.
INFRAESTRUCTURA
-
Appliance: Sistema Operativo, software de gestión, almacenamiento D2D, conectividad a cintas iSCSI, SAS o FC, garantía 3 a 5 años.
SERVICIO
-
Implantación: Configuración, formación y puesta en marcha.
-
Motor de backup: en modalidad SaaS con cuota por servidor protegido (físico o virtual).
-
Monitorización y alertado: envío automático de alertas y monitorización del servicio.
-
Réplica local o en cloud: Copia sobre dispositivos NAS, cintas o cloud.
-
Soporte online: Asistencia técnica online 9 x 5 para resolución de incidencias.
-
Soporte opcional 24 x 7.
-
Servicio opcional de continuidad local y/o cloud.
- ¿Qué normativa deben cumplir con respecto a la seguridad informática?
Desde la publicación del la Ley Orgánica de Protección de Datos de Carácter Personal en el año 1999 hasta la Ley de Acceso Electrónico de los Ciudadanos a los Servicios Públicos del año 2007, hay una serie de leyes que, de una manera u otra, están relacionadas con la seguridad de la información, además de numerosas regulaciones sectoriales en diversos ámbitos: financiero, telecomunicaciones, agrario, etc.
Ley Orgánica 15/99 de Protección de Datos de Carácter Personal
Esta ley se complementa con el reglamento estipulado en el Real Decreto RD 1720/2007.
El objetivo de esta Ley es garantizar y proteger, en lo concerniente al tratamiento de los datos personales (automatizados o no), las libertades públicas y los derechos fundamentales de las personas físicas y, especialmente, de su honor e intimidad personal y familiar.
Los derechos recogidos en la LOPD son:
•Las personas de las que se almacena datos de carácter personal, tienen una serie de derechos amparados por esta ley:
o Derecho de información: Cuando alguien proporciona sus datos debe ser informado de que van a ser almacenados.
o Derecho de acceso, cancelación, rectificación y oposición: La persona puede ver la información que se dispone de él, puede cambiar esos datos para que sean correctos y exactos, cancelar la información que se almacene de él y oponerse a que se almacene.
Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico (LSSI)
Esta Ley se encarga de regular las obligaciones de los prestadores de servicios y los servicios que prestan. Entre las obligaciones que estipula la Ley están:
• Los prestadores de servicios deben facilitar sus datos de contacto.
• Deben colaborar con las autoridades, reteniendo los datos de conexión y tráfico durante 12 meses.
• Los que albergan datos proporcionados por un cliente, no serán responsables por la información almacenada a petición del destinatario, siempre que:
o No tengan conocimiento efectivo de que la actividad o la información almacenada es ilícita o de que lesiona bienes o derechos de un tercero susceptibles de indemnización, o
o Si lo tienen, actúen con diligencia para retirar los datos o hacer imposible el acceso a ellos.
Cuando transmitan información de terceros, los proveedores de servicio no tendrán responsabilidad al respecto si:
• No modifican la información.
• Permiten el acceso a ella sólo a los destinatarios autorizados
• Actualizan correctamente la información.
• No utilizan su posición con el fin de obtener datos sobre la utilización de la información
• Retiran la información que hayan almacenado o hacen imposible el acceso a ella, en cuanto sepan que ha sido retirada del lugar de la red en que se encontraba, o que un tribunal u órgano administrativo competente ha ordenado retirarla o impedir que se acceda a ella.
Ley 32/2003, general de telecomunicaciones
El objeto de esta ley es la regulación de las telecomunicaciones. Entre los objetivos de esta Ley están:
• Fomentar la competencia.
• Garantizar el cumplimiento de las obligaciones de servicio público en la explotación de redes y la prestación de servicios de comunicaciones electrónicas.
• Promover el desarrollo del sector de las telecomunicaciones.
• Hacer posible el uso eficaz de los recursos limitados de telecomunicaciones.
• Defender los intereses de los usuarios.
• Fomentar, en la medida de lo posible, la neutralidad tecnológica en la regulación.
• Promover el desarrollo de la industria de productos y servicios de telecomunicaciones.
• Contribuir al desarrollo del mercado interior de servicios de comunicaciones electrónicas en la Unión Europea.
Ley 59/2003 de firma electrónica
Esta Ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación.
La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante.
La firma electrónica reconocida tendrá, respecto de los datos consignados en forma electrónica, el mismo valor que la firma manuscrita en relación con los consignados en papel, por lo que tanto su generación como su utilización deben ser cuidadosamente controladas para evitar problemas.
R.D.L, 1/1996 Ley de Propiedad Intelectual
La propiedad intelectual de una obra literaria, artística o científica corresponde al autor y le da la plena disposición y el derecho exclusivo a la explotación de la obra. Las obras pueden estar expresadas en cualquier medio o soporte, tangible o intangible, actualmente conocido o que se invente en el futuro como:
• Los libros, folletos, impresos, epistolarios, escritos, discursos y alocuciones, conferencias, informes forenses, etc.
• Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.
• Los gráficos, mapas y diseños relativos a la topografía, la geografía y, en general, a la ciencia.
• Las obras fotográficas.
• Los programas de ordenador.
Al amparo de esta Ley, las organizaciones protegen su conocimiento y las obliga a respetar el de las demás. El otro punto relevante en el ámbito de la seguridad de la información es la obligación de contar únicamente con software original (propietario o libre), ya que la utilización de software sin licencia sería una infracción de la Ley.
Ley 17/2001 de Propiedad Industrial
Es la que regula los derechos sobre:
• Las marcas.
• Los nombres comerciales.
El organismo que se encarga de mantener el registro de marcas es la Oficina de Patentes y Marcas. Para tener derechos de propiedad sobre una marca hay que registrarla en dicha Oficina.
Ley 11/2007, de acceso electrónico de los ciudadanos a los Servicios Públicos
Los puntos más destacables de la Ley son:
• Los ciudadanos verán reconocidos nuevos derechos en sus relaciones con las administraciones públicas.
• Se creará la figura del Defensor del Usuario.
• Los trámites y gestiones podrán hacerse desde cualquier lugar, en cualquier momento.
• La administración será más fácil, más ágil y más eficaz.
• Los ciudadanos pasan a tomar la iniciativa en sus relaciones con la administración.
Contará con un Esquema Nacional de Seguridad y otro de Interoperabilidad, para que los servicios ofrecidos cuenten con un mínimo nivel de seguridad y las distintas administraciones puedan comunicarse con fluidez.