{"id":27933,"date":"2017-09-07T00:01:39","date_gmt":"2017-09-06T22:01:39","guid":{"rendered":"http:\/\/e3mag.com\/?p=27933"},"modified":"2019-03-11T13:19:43","modified_gmt":"2019-03-11T12:19:43","slug":"ley-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/it-sicherheitsgesetz\/","title":{"rendered":"Ley de seguridad inform\u00e1tica: \u00bfQu\u00e9 deben tener en cuenta los operadores de sitios web?"},"content":{"rendered":"<p>La Ley de Seguridad Inform\u00e1tica es una de las denominadas leyes de art\u00edculos; una ley que modifica y ampl\u00eda varias leyes al mismo tiempo.<\/p>\n<p>El objetivo de la ley es mantener las infraestructuras inform\u00e1ticas en Alemania al nivel m\u00e1s alto posible y evitar consecuencias dram\u00e1ticas en caso de cuellos de botella en el suministro, especialmente en infraestructuras cr\u00edticas (CRITIS).<\/p>\n<p>Sin embargo, no s\u00f3lo los operadores de CRITIS se ven afectados por la Ley de Seguridad Inform\u00e1tica, el legislador tambi\u00e9n impone nuevos requisitos en materia de seguridad de la informaci\u00f3n a los proveedores de servicios de un sitio web. Todo operador de un sitio web comercial debe considerarse un proveedor de servicios en el sentido de la ley.<\/p>\n<p>Entre otras cosas, la Ley de Seguridad Inform\u00e1tica ha dado lugar a cambios en la Ley de Telemedios (TMG). Los telemedios incluyen, entre otras cosas, los sitios web. El objetivo de las modificaciones de la TMG es frenar la propagaci\u00f3n de programas maliciosos a trav\u00e9s de los telemedios.<\/p>\n<p>En el apartado 7 del art\u00edculo 13 de la TMG, el legislador exige a los proveedores de servicios que adopten medidas t\u00e9cnicas y organizativas (\"en la medida en que sea t\u00e9cnicamente posible y econ\u00f3micamente razonable\") para impedir el acceso no autorizado a los sistemas inform\u00e1ticos afectados, proteger los sistemas inform\u00e1ticos afectados contra interferencias de ataques externos y evitar violaciones de la protecci\u00f3n de datos personales.<\/p>\n<p>El informe de las pruebas de penetraci\u00f3n realizadas peri\u00f3dicamente, por ejemplo, puede servir como prueba de la aplicaci\u00f3n de dichas medidas. El legislador exige la aplicaci\u00f3n de acuerdo con el \"estado de la t\u00e9cnica\".<\/p>\n<p>Este t\u00e9rmino se utiliza a menudo en los textos legislativos, ya que el desarrollo de las tecnolog\u00edas es mucho m\u00e1s r\u00e1pido que la legislaci\u00f3n. En este caso pueden consultarse normas de auditor\u00eda nacionales o internacionales como orientaci\u00f3n concreta, por ejemplo las directrices t\u00e9cnicas de la BSI (Oficina Federal de Seguridad de la Informaci\u00f3n).<\/p>\n<p>El apartado 7 del art\u00edculo 13 de la Ley alemana de Telemedios (TMG) exige expresamente el uso de m\u00e9todos de cifrado \"reconocidos como seguros\". Con ellos se pretende proteger a los usuarios del sitio web frente a terceros no autorizados que lean los datos transmitidos.<\/p>\n<p>Muchos protocolos utilizados para la transmisi\u00f3n de datos en Internet transmiten datos en texto plano. Si un atacante se encuentra en la misma red (o entre el emisor y el receptor) y consigue desviar el tr\u00e1fico de datos hacia su dispositivo, puede leer los datos transmitidos (por ejemplo, los datos de inicio de sesi\u00f3n) con un simple sniffer de red.<\/p>\n<p>Sin embargo, el uso de un m\u00e9todo de cifrado por s\u00ed solo no proporciona una seguridad absoluta. Los protocolos utilizados para el cifrado (por ejemplo, TLS), al igual que los programas inform\u00e1ticos, se perfeccionan constantemente y se colman las lagunas de seguridad.<\/p>\n<p>En parte, las versiones m\u00e1s antiguas ya se consideran rotas. Por tanto, los operadores de sitios web deben prestar atenci\u00f3n a qu\u00e9 protocolos y qu\u00e9 versiones admite el sistema en su conjunto, y no s\u00f3lo a cu\u00e1les se ofrecen de forma preferente.<\/p>\n<p>De lo contrario, un atacante puede negociar una versi\u00f3n d\u00e9bil del protocolo, romper el cifrado y leer el tr\u00e1fico de datos transmitido, a pesar del cifrado.<\/p>\n<h3>Conclusi\u00f3n:\u2009<\/h3>\n<p>Garantizar la confidencialidad e integridad de los datos de los usuarios deber\u00eda ser una prioridad para los operadores de sitios web, incluso sin la Ley de Seguridad Inform\u00e1tica. Si los sistemas se ven comprometidos y los datos de los clientes se filtran, siempre se produce un da\u00f1o a la reputaci\u00f3n que puede tener graves consecuencias.<\/p>\n<p>A esto hay que a\u00f1adir las restricciones legales impuestas por la nueva Ley de Seguridad Inform\u00e1tica. Es concebible una oleada de advertencias de empresas competidoras o bufetes de abogados demasiado celosos. Por lo tanto, conviene realizar peri\u00f3dicamente un control de seguridad de los sistemas accesibles desde Internet.<\/p>","protected":false},"excerpt":{"rendered":"<p>En julio de 2015 entr\u00f3 en vigor la Ley sobre el aumento de la seguridad de los sistemas de tecnolog\u00eda de la informaci\u00f3n (Ley de seguridad inform\u00e1tica). Este art\u00edculo explica los requisitos que la nueva Ley de Seguridad Inform\u00e1tica impone a los operadores de sitios web. <\/p>","protected":false},"author":1219,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,16508],"tags":[111,3869],"coauthors":[24412],"class_list":["post-27933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1709","tag-infrastruktur","tag-verschluesselung","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Im Juli 2015 trat das Gesetz zur Erh\u00f6hung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) in Kraft. Dieser Artikel erl\u00e4utert die Anforderungen, die das neue IT-Sicherheitsgesetz an Webseitenbetreiber stellt. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag-1709\/\" rel=\"category tag\">MAG 17-09<\/a>","author_info_v2":{"name":"Alexandra Palandrani, IBS","url":"https:\/\/e3mag.com\/es\/author\/alexandra-palandrani\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/27933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1219"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=27933"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/27933\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=27933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=27933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=27933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=27933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}