{"id":8350,"date":"2018-09-11T11:00:07","date_gmt":"2018-09-11T09:00:07","guid":{"rendered":"https:\/\/www.hiberus.com\/crecemos-contigo\/?p=8350"},"modified":"2023-11-28T13:11:31","modified_gmt":"2023-11-28T12:11:31","slug":"legislacion-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.hiberus.com\/crecemos-contigo\/legislacion-ciberseguridad\/","title":{"rendered":"El enfoque legal de la ciberseguridad"},"content":{"rendered":"<p>Tal como se\u00f1alaba Marsh&amp;McLennan en su <a href=\"https:\/\/www.mmc.com\/content\/dam\/mmc-web\/Global-Risk-Center\/Files\/mmc-cyber-handbook-2018.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">MMC Cyber Handbook 2018. Perspectives on the next wave of cyber<\/a>, a medida que los ataques contra sistemas inform\u00e1ticos han ido aumentando en los \u00faltimos a\u00f1os (en los \u00faltimos ocho han quedado expuestas, por estos motivos, m\u00e1s de 7,1 billones de identidades), los poderes p\u00fablicos han ido reforzando y construyendo <strong>un marco legal cada vez m\u00e1s exigente en materia de ciberseguridad.<\/strong><\/p>\n<p>Dicho marco legal se enmarca, principalmente, en la rama del Derecho Administrativo, pese a que en otros \u00e1mbitos tambi\u00e9n promueve una cierta diligencia en este \u00e1mbito.<\/p>\n<p>Por ejemplo, la <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/ES\/TXT\/HTML\/?uri=CELEX:32016L0943&amp;from=ES\" target=\"_blank\" rel=\"noopener noreferrer\">Directiva de secretos comerciales<\/a> exige expresamente que, para poder ejercitar las medidas y protecciones establecidas en la misma, el perjudicado haya implantado medidas razonables para garantizar el car\u00e1cter secreto de la informaci\u00f3n, lo que evidentemente implica, ya no s\u00f3lo medidas legales (habitualmente, acuerdos o cl\u00e1usulas de confidencialidad), sino tambi\u00e9n organizativas y t\u00e9cnicas o de seguridad inform\u00e1tica.<\/p>\n<p>En Derecho Penal, tanto los delitos que implican el apoderamiento de datos de car\u00e1cter personal, su utilizaci\u00f3n, modificaci\u00f3n, etc., (art. 197 del C\u00f3digo Penal y subtipos), como el intrusismo inform\u00e1tico y los da\u00f1os en sistemas inform\u00e1ticos (arts. 263 y ss), implican la vulnerabilidad de medidas de seguridad (el acceso no debe haber sido autorizado), que l\u00f3gicamente deber\u00edan ser suficientes y adecuadas al estado del arte y a los riesgos expuestos. Tambi\u00e9n se exigir\u00eda una diligencia en estos casos por parte de la v\u00edctima.<\/p>\n<p>Pero, volviendo a lo anterior, la norma m\u00e1s conocida, por su impacto en pr\u00e1cticamente cualquier sector y \u00e1mbito, es el <a href=\"https:\/\/www.boe.es\/doue\/2016\/119\/L00001-00088.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Reglamento General de Protecci\u00f3n de Datos<\/a>, sobre el que ya se ha comentado mucho. No se ocupa dicha norma, no obstante, de la seguridad inform\u00e1tica en s\u00ed, sino en la medida en que tiene incidencia en la protecci\u00f3n de las personas f\u00edsicas. Evidentemente se ocupa de la <strong>ciberseguridad,<\/strong> pero el enfoque y justificaci\u00f3n de esta no es la propia seguridad de las redes y sistemas de la informaci\u00f3n.<\/p>\n<p>Las obligaciones de protecci\u00f3n de la seguridad de la informaci\u00f3n, como tal, se han ido introduciendo progresivamente para distintos \u00e1mbitos y operadores. En un primer momento, se exigi\u00f3 en los \u00e1mbitos afectos a la seguridad nacional e infraestructuras cr\u00edticas de los Estados, posteriormente a servicios de seguridad privada, a proveedores de servicios electr\u00f3nicos de confianza (firmas, sellos y certificados digitales), o a operadores de servicios de comunicaciones electr\u00f3nicas (tanto al contenido como a los datos de tr\u00e1fico y localizaci\u00f3n correspondientes a dichas comunicaciones).<\/p>\n<p>Finalmente, y a la vista de la falta de armonizaci\u00f3n europea en materia de seguridad de la informaci\u00f3n y los riesgos que conlleva la circulaci\u00f3n transfronteriza de datos en la Uni\u00f3n Europea, la <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/ES\/TXT\/HTML\/?uri=CELEX:32016L1148&amp;from=EN#ntr3-L_2016194ES.01000101-E0003\" target=\"_blank\" rel=\"noopener noreferrer\">Directiva NIS<\/a> prev\u00e9 en particular la aplicaci\u00f3n concreta de <strong>medidas de seguridad espec\u00edficas,<\/strong> incluyendo controles, gesti\u00f3n y notificaci\u00f3n de incidentes m\u00e1s all\u00e1 de las fronteras de un Estado para lo que se denominan <strong>\u201coperadores de servicios esenciales\u201d<\/strong> (determinadas empresas de los sectores de energ\u00eda, transporte, banca, mercados financieros, sanitario, suministro y distribuci\u00f3n de agua potable e infraestructura digital) o <strong>\u201cproveedores de servicios digitales\u201d<\/strong> (marketplaces, motores de b\u00fasqueda en Internet y servicios de cloud computing).<\/p>\n<p>La importancia de dicha Directiva es que, por primera vez, se crea un instrumento para <strong>regular la ciberseguridad a escala europea,<\/strong> a ra\u00edz del cual los Estados Miembros deber\u00e1n concretar las obligaciones espec\u00edficas a partir de un est\u00e1ndar m\u00ednimo com\u00fan.\u00a0A fin de transponer dicha Directiva, el Gobierno aprob\u00f3 el pasado 7 de septiembre el <a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2018-12257\" target=\"_blank\" rel=\"noopener noreferrer\">Real Decreto-ley 12\/2018, de 7 de septiembre, de seguridad de las redes y sistemas de informaci\u00f3n<\/a>.<\/p>\n<p>La extensi\u00f3n de las exigencias en materia de seguridad inform\u00e1tica ya no vendr\u00e1, por tanto, s\u00f3lo determinada por la protecci\u00f3n de datos de car\u00e1cter personal, lo que no es poco, sino por la necesidad de <strong>proteger los sistemas<\/strong> en s\u00ed mismos.<\/p>\n<p>Si no ha desarrollado e implantado una estrategia integral de seguridad inform\u00e1tica, adem\u00e1s de los perjuicios habituales que puede causar un ataque, ya sean la p\u00e9rdida o exposici\u00f3n p\u00fablica de informaci\u00f3n cr\u00edtica, la paralizaci\u00f3n de sus actividades y el correspondiente lucro cesante (adem\u00e1s de los costes de restablecimiento de la seguridad), el da\u00f1o reputacional, las reclamaciones de terceros afectados, etc., debe a\u00f1adirse el riesgo de sanciones por incumplimiento de una normativa que, no s\u00f3lo obliga actualmente a disponer de medidas concretas en este sentido, sino que la tendencia es que el grado de exigencia se ir\u00e1 incrementando.<\/p>\n<p>&nbsp;<\/p>\n<p>Nuestros profesionales del \u00e1rea <strong>Hiberus Cibersecurity<\/strong> son especialistas en soluciones de cualquier implicaci\u00f3n legal tecnol\u00f3gica. Contacta con nosotros para un servicio \u00e1gil, eficaz y cercano, aporta a tu empresa unas medidas de prevenci\u00f3n, seguridad y confianza en el cumplimiento y gesti\u00f3n del riesgo legal y de <a href=\"https:\/\/www.hiberus.com\/soluciones\" target=\"_blank\" rel=\"noopener noreferrer\">ciberseguridad<\/a> de tu compa\u00f1\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: right;\"><strong>Javier Prenafeta<br \/>\nSocio del despacho de abogados 451.legal<br \/>\n<\/strong><u><a href=\"http:\/\/www.451.legal\" target=\"_blank\" rel=\"noopener noreferrer\">www.451.legal<\/a><\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tal como se\u00f1alaba Marsh&amp;McLennan en su MMC Cyber Handbook 2018. Perspectives on the next wave of cyber, a medida que los ataques&#8230;<\/p>\n","protected":false},"author":107,"featured_media":8352,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_ayudawp_aiss_exclude":false,"footnotes":""},"categories":[244,7],"tags":[21,49],"class_list":{"0":"post-8350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-next-tech","9":"tag-ciberseguridad","10":"tag-legal-tecnologico"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/users\/107"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/comments?post=8350"}],"version-history":[{"count":4,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8350\/revisions"}],"predecessor-version":[{"id":48362,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8350\/revisions\/48362"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media\/8352"}],"wp:attachment":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media?parent=8350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/categories?post=8350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/tags?post=8350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}