{"id":9496,"date":"2012-02-12T18:11:00","date_gmt":"2012-02-12T17:11:00","guid":{"rendered":"https:\/\/paddys.de\/?p=9496"},"modified":"2023-10-06T18:49:16","modified_gmt":"2023-10-06T16:49:16","slug":"datensicherung-und-archivierung","status":"publish","type":"post","link":"https:\/\/paddys.de\/es\/datensicherung-und-archivierung\/","title":{"rendered":"Copia de seguridad y archivo de datos"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">Actas<\/span><\/span>\n<p><em>Este art\u00edculo fue publicado por primera vez por ITK SECURITY.<\/em><\/p>\n\n\nLetzte Aktualisierung vor 3 a\u00f1os durch <a href=\"https:\/\/paddys.de\/es\/\" target=\"_blank\" class=\"last-modified-author\">Ruppelt Patrick<\/a>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>\u00bfLey de Seguridad Inform\u00e1tica?<\/strong><\/p>\n\n\n\n<p><strong>La Ley de Seguridad Inform\u00e1tica no existe<\/strong><\/p>\n\n\n\n<p>Por qu\u00e9 muchas empresas no se ocupan del tema de la protecci\u00f3n de datos no es tan dif\u00edcil de entender como podr\u00eda parecer a primera vista. Hay que escarbar laboriosamente en diversos textos legales e instrucciones antes de -con suerte- llegar a una conclusi\u00f3n.<\/p>\n\n\n\n<p>Este breve libro blanco no pretende ser exhaustivo, ni proporcionar al lector profundos conocimientos t\u00e9cnicos, ni siquiera analizar nuevos precedentes jur\u00eddicos. M\u00e1s bien pretende presentar de forma legible qu\u00e9 directrices pueden tener autoridad y qu\u00e9 conclusiones puedes extraer de ellas como empresario. Y deber\u00edas hacerlo.<\/p>\n\n\n\n<p><em>Si lo solicitas, estaremos encantados de enviarte gratuitamente el libro blanco completo.<\/em><\/p>\n\n\n\n<p>Si echas un vistazo somero al marco jur\u00eddico, te dar\u00e1s cuenta r\u00e1pidamente de que, de hecho, la Ley de Seguridad Inform\u00e1tica no existe. Por tanto, derivamos las normas correspondientes de otros \u00e1mbitos de la jurisprudencia o nos remitimos a normas individuales que aparecen en el contexto de temas m\u00e1s amplios. En primer lugar, nos gustar\u00eda mencionar la Ley de Control y Transparencia en los Negocios (KonTraG), la Ley Federal de Protecci\u00f3n de Datos (BDSG), as\u00ed como las Leyes de Sociedades An\u00f3nimas y de Sociedades de Responsabilidad Limitada (AktG y GmbHG). No es necesario hablar ahora de las consecuencias jur\u00eddicas de incumplir los propios deberes: Las multas y las penas de prisi\u00f3n no son inusuales.<\/p>\n\n\n\n<p>Cabe mencionar en este punto que el C\u00f3digo Civil (BGB) tambi\u00e9n puede adquirir relevancia, por ejemplo, cuando se trata de negligencia concurrente en el sentido del art\u00edculo 254 GBG.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Seguridad inform\u00e1tica<\/strong><\/p>\n\n\n\n<p><strong>...\u00bfy qui\u00e9n es responsable?<\/strong><\/p>\n\n\n\n<p><strong>De acuerdo con la norma BSI de Protecci\u00f3n B\u00e1sica<\/strong><\/p>\n\n\n\n<p>La seguridad inform\u00e1tica aborda la cuesti\u00f3n de lo que debe garantizarse para mantener los procesos empresariales y evitar da\u00f1os. Esto incluye, en particular, cuestiones sobre<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>de disponibilidad constante,<\/li>\n\n\n\n<li>confidencialidad y<\/li>\n\n\n\n<li>la integridad<\/li>\n<\/ul>\n\n\n\n<p>de datos. Las razones para ello son m\u00faltiples. La protecci\u00f3n primaria de los datos de la empresa puede tener un trasfondo jur\u00eddico, econ\u00f3mico o financiero.<\/p>\n\n\n\n<p>Existen normas claras para tipos especiales de empresas, como las sociedades an\u00f3nimas. Ahora, sin embargo, el gerente de una GmbH tambi\u00e9n tiene que \"actuar con la diligencia de un ordenado empresario\" (art. 43.1 GmbHG). Y la jurisprudencia actual hace el resto. En resumen: el empresario es responsable de todos los da\u00f1os que podr\u00edan haberse evitado introduciendo un concepto de seguridad de los datos.<\/p>\n\n\n\n<p>Precauci\u00f3n tambi\u00e9n por parte del proveedor: los proveedores de servicios inform\u00e1ticos son igualmente responsables si ofrecen \"copias de seguridad\" como servicio y no llevan a cabo el mantenimiento y el control.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>\u00bfY eso significa que el aseguramiento es voluntario?<\/strong><\/p>\n\n\n\n<p><strong>Y quien no lo haga: \u00bfest\u00e1 actuando ilegalmente?<\/strong><\/p>\n\n\n\n<p><strong>Del negocio, la falacia y el fin de la diversi\u00f3n.<\/strong><\/p>\n\n\n\n<p>Al final, es una cuesti\u00f3n de responsabilidad, de prueba, de evidencia. El comerciante, as\u00ed como el empresario en general, deben asegurarse de que pueden cumplir todas sus obligaciones como corresponde en cada momento.<\/p>\n\n\n\n<p>El quid de la cuesti\u00f3n es precisamente \u00e9ste: no hay ninguna ley que diga que los datos deban conservarse en forma de \"copia de seguridad legalmente autorizada\". Sin embargo, existe la obligaci\u00f3n -o, en algunos casos, simplemente la necesidad- de mantener los datos a mano. Hay una serie de casos en los que esto no es f\u00e1cilmente posible, en pocas palabras lo llamamos fallo t\u00e9cnico, humano u organizativo. Seg\u00fan la jurisprudencia vigente, debe asumirse que el propio empresario es responsable de la copia de seguridad de sus datos, legalmente exigida -pero no prescrita-, por as\u00ed decirlo.<\/p>\n\n\n\n<p>Algunos ejemplos para ilustrarlo: como es bien sabido, la Agencia Tributaria establece plazos que deben cumplirse. Si no es posible facilitar cifras preparadas debido a un fallo t\u00e9cnico, la oficina puede leg\u00edtimamente hacer una estimaci\u00f3n. El empresario es responsable. Una amenaza similar surge si no se pueden presentar contrapruebas a los organismos de protecci\u00f3n de los consumidores u otros demandantes.<\/p>\n\n\n\n<p>Basilea II es cada vez m\u00e1s importante en tiempos de tensi\u00f3n financiera. Para evaluar la solvencia de una empresa, Basilea II establece impl\u00edcitamente como criterio la tecnolog\u00eda de la informaci\u00f3n responsable. Con ello se pretende aumentar la seguridad de la inversi\u00f3n para prestamistas e inversores y, a su vez, se pone la responsabilidad en manos de la empresa. Los auditores corporativos adoptan el mismo enfoque. Por ejemplo, un KPMG dif\u00edcilmente dar\u00e1 una calificaci\u00f3n positiva a una empresa que no utilice soluciones de copia de seguridad y archivo.<\/p>\n\n\n\n<p>Por \u00faltimo, pero no por ello menos importante, incluso el Tribunal Regional Superior de Hamm declar\u00f3 ya en 2003: \"La copia de seguridad de los datos es una cuesti\u00f3n de rutina en las empresas\".<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>La copia de seguridad no es un archivo<\/strong><\/p>\n\n\n\n<p><strong>WORM, magneto-\u00f3ptica &amp; Co.<\/strong><\/p>\n\n\n\n<p><strong>En qu\u00e9 consiste realmente la seguridad de la revisi\u00f3n.<\/strong><\/p>\n\n\n\n<p>Cuando una copia de seguridad de datos tiene que evitar la p\u00e9rdida de datos y la recuperaci\u00f3n r\u00e1pida en el sentido de la continuidad de la empresa est\u00e1 en primer plano, hay que hacer una demarcaci\u00f3n com\u00fanmente descuidada del archivo de datos.<\/p>\n\n\n\n<p>El archivado tiene un car\u00e1cter m\u00e1s a largo plazo. La motivaci\u00f3n es b\u00e1sicamente la misma que para la copia de seguridad de datos: ya sea la administraci\u00f3n fiscal, otros socios econ\u00f3micos u organismos jur\u00eddicos. Todos los documentos y datos a largo plazo deben almacenarse durante muchos a\u00f1os de forma completa, investigable y a prueba de manipulaciones. Esto puede llegar hasta todo el tr\u00e1fico de correo electr\u00f3nico de la empresa, dependiendo del tipo de actividad empresarial.<\/p>\n\n\n\n<p>Mientras que apenas existen normas legalmente vinculantes y aut\u00e9nticas sobre c\u00f3mo deben realizarse las copias de seguridad de los datos, existen algunas directrices para el archivado. En concreto, la BSI especifica criterios de orden al menos insuficientes para los archivos en G 2.74 de la IT-Grundschutz. Se centra en la unicidad y la auditabilidad. Por tanto, en t\u00e9rminos de archivo de datos, puede afirmarse que los requisitos para el archivo electr\u00f3nico pueden influir directamente en la elecci\u00f3n de los medios de almacenamiento y que, por ejemplo -en contraste con la copia de seguridad de datos-, una soluci\u00f3n en la nube en t\u00e9rminos de archivo en almacenamiento de red no cumple los requisitos del legislador. Los contratos marco y los acuerdos especiales ya no sirven de nada en este caso. Los discos duros no son a prueba de auditor\u00edas, porque no se puede garantizar que los datos archivados no se modifiquen posteriormente.<\/p>\n\n\n\n<p>Entre otras cosas, el llamado almacenamiento WORM, que se utiliza por ejemplo en las actuales unidades de cinta con soporte LTO5, se considera a prueba de auditor\u00edas.  Los sistemas magneto-\u00f3pticos tambi\u00e9n pueden ser a prueba de auditor\u00edas. Los discos duros no lo son.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Copia de seguridad y archivo<\/strong><\/p>\n\n\n\n<p><strong>en la pr\u00e1ctica: sencillo y seguro<\/strong><\/p>\n\n\n\n<p><strong>C\u00f3mo se mantiene el statu quo.<\/strong><\/p>\n\n\n\n<p>Por tanto, el m\u00e1s alto nivel de direcci\u00f3n debe especificar la gesti\u00f3n de la seguridad de la informaci\u00f3n, lo que incluye la protecci\u00f3n de datos y el archivo en igual medida. Las cuestiones centrales aqu\u00ed son: \u00bfC\u00f3mo pueden reducirse los riesgos, qu\u00e9 riesgos pueden transferirse y qu\u00e9 riesgos pueden aceptarse?<\/p>\n\n\n\n<p>Seg\u00fan el Principio B 1.4 de las ETI, en primer lugar debe adoptarse un concepto de copia de seguridad de los datos. Un concepto m\u00ednimo de copia de seguridad de los datos describe en primer lugar de qu\u00e9 software, de qu\u00e9 datos del sistema y de las aplicaciones y de qu\u00e9 datos de registro debe hacerse una copia de seguridad. Utilizando un software especial de copia de seguridad y medios de copia de seguridad adecuados, una copia de seguridad integral s\u00f3lo puede tener lugar si se lleva a cabo un control, cuidado y mantenimiento adecuados. Esto puede hacerlo el departamento inform\u00e1tico interno o un proveedor de servicios externo. En cualquier caso, el responsable de protecci\u00f3n de datos de la empresa debe estar implicado; incluso cuando se hagan copias de seguridad de archivos, no hay que olvidar que tambi\u00e9n puede tratarse de datos sensibles cuya confidencialidad es tan digna de protecci\u00f3n como la de los datos originales.<\/p>\n\n\n\n<p>El medio de copia de seguridad se selecciona seg\u00fan los criterios mencionados anteriormente. Para decirlo claramente: un almacenamiento descentralizado en disco duro puede ser suficiente, as\u00ed como una soluci\u00f3n en la nube, si las condiciones marco correspondientes est\u00e1n (pueden estar) fijadas por escrito.<\/p>\n\n\n\n<p>Si adem\u00e1s hay que archivar los datos de la empresa -lo que probablemente ocurra en la mayor\u00eda de las empresas-, hay que ir un paso m\u00e1s all\u00e1. En este caso, b\u00e1sicamente se puede debatir si se implantan los dispositivos t\u00e9cnicos adecuados o si se recurre a un proveedor de servicios que ofrezca esto como un servicio puro y sea capaz, mediante sistemas de gesti\u00f3n descentralizados, de proporcionar a la empresa copias a prueba de revisiones, preferiblemente en un sistema legible com\u00fan como las cintas LTO, de acuerdo con el plan de archivo que se defina de todos modos.<\/p>\n\n\n\n<p>En cualquier caso, hay que asegurarse de que la empresa tiene la posibilidad de acceder inmediatamente a su inventario de datos en cualquier momento. En el caso de una copia de seguridad, el tiempo de recuperaci\u00f3n debe ser breve; en el caso del archivo, la atenci\u00f3n se centra en la autenticidad, integridad y auditabilidad de las copias realizadas.<\/p>\n\n\n\n<p>La externalizaci\u00f3n y la nube ofrecen nuevas posibilidades, pero al final sigue siendo una cuesti\u00f3n de confianza.<\/p>","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel wurde erstmals ver\u00f6ffentlicht bei ITK SECURITY. IT Sicherheitsgesetz? Das Gesetz zur IT Sicherheit gibt es nicht Warum sich viele Unternehmen nicht mit der Thematik Datensicherung besch\u00e4ftigen ist gar nicht so schwer nachvollziehbar wie es auf den ersten Blick den Anschein haben mag. Man hat sich m\u00fchsam durch verschiedene Gesetzestexte und Anweisungen zu w\u00fchlen, bevor man \u2013 mit Gl\u00fcck \u2013 zu einem Ergebnis kommen wird. Das vorliegende, kurz gehaltene Whitepaper hat weder Anspruch auf Vollst\u00e4ndigkeit noch will es dem Leser tiefgreifende technische Einblicke geben; oder gar neues Recht sprechende Pr\u00e4zedenzf\u00e4lle analysieren. Viel mehr soll in lesef\u00e4higer Form dargestellt werden,&#8230;<\/p>","protected":false},"author":1,"featured_media":9497,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9496","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-posts"],"acf":[],"modified_by":"Ruppelt Patrick","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9496","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/comments?post=9496"}],"version-history":[{"count":1,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9496\/revisions"}],"predecessor-version":[{"id":9498,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9496\/revisions\/9498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/media\/9497"}],"wp:attachment":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/media?parent=9496"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/categories?post=9496"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/tags?post=9496"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}