Seguritecnia 330

SEGURITECNIA 46 Mayo 2007 ACTUALIDAD vos (en obra) y en edificios existentes (ampliación o me- joras), siempre basados en unos parámetros básicos. El modelo de sistemas de seguridad que se usa se basan en modelos a cubrir y pasa por cinco parámetros clave: la in- tegración, la centralización en un único control corpora- tivo, dotar de operatividad a los sistemas, el control de ac- cesos integral para toda la corporación y la protección de datos. Sobre esto se ha diseñado un modelo/sistema de seguridad donde existe un sistema de centralización que recibe las señales de subsistemas de CCTV, accesos e in- trusión y así se conseguirá optimizar la vigilancia de cara al personal de vigilancia”. Protección de datos Sobre la protección de datos en el ámbito municipal, Blázquez también intervino con una ponencia sobre “La seguridad en el marco de la protección de datos”, expo- niendo que se han establecido medidas técnicas para ga- rantizar la seguridad como el control de accesos lógico, la jerarquía de acceso, la protección de servidores (con me- didas de protección fí- sicas y tecnológicas), la redundancia de datos y también se han estable- cido redes locales inde- pendientes de seguridad para cada sistema. “Desde la Asesor ía Técnica de Seguridad se pretende incidir en la ca- lidad de la seguridad de los ciudadanos y se han tomado una serie de me- didas básicas en la Nor- mativa de la Instrucción 1/12006: lo primero ha sido la creación de un fichero de videovigilancia y luego, ha consistido en informar al ciudadano sobre la recogida de datos y las zonas vigiladas con sistemas de videograba- ción o zonas controladas por cámaras de vigilancia, con- trol de acceso…”. La jefa del Servicio de Protección de Datos y Adminis- tración Electrónica, Luisa Ana Blanco Losada , también se pronunció en este sentido en su conferencia “Plan Gene- ral de Protección de Datos”, añadiendo a su anterior com- pañero que “una parte importante del plan de protección de da- tos es concienciar a to- dos de que éste es im- portante y que hay que ponerle una seguridad a este tema. El objetivo es crear una estruc- tura organizativa apo- yada en un proceso in- formático y cubrir unas necesidades de protec- ción de datos que tiene el Ayuntamiento de Madrid. También se trata de adap- tarse a la normativa de protección de datos e incorporarla a la actividad habitual, que tenga un mínimo impacto en la productividad y eficiencia”. Para la protección de datos se marcan líneas de actua- ción: creación de estructuras organizativas; formación y difusión; establecimiento de elementos de seguridad (se definen en tres áreas: funcional, informática y física); normalización de procedimientos; sistemas informáticos de gestión. A continuación, fue Rafael Ortega , director de tec- nologhy and security risk services Ernst & Young el que analizó el “Tratamiento seguro de los sistemas de la información”, afirmando que “estamos en una com- pleta red y siempre hay un punto en el que alguien puede estar entrando. La seguridad no es un valor ab- soluto, no se puede hablar de un sistema informático que sea seguro, sino más bien que no se conocen ti- pos de ataques que puedan vulnerarlo. El último esla- bón de la seguridad descansa el la confianza de alguna persona, es decir, el personal usuario de un sistema de información constituye el eslabón más débil en la ca- dena de seguridad, puesto que sus actuaciones no ali- neadas con las buenas prácticas en seguridad pueden acarrear importantes impactos en la misma”.

RkJQdWJsaXNoZXIy MTI4MzQz