SlideShare una empresa de Scribd logo
1 de 11
DOSSIER
TEMA: SEGURIDAD INFORMÁTICA
GRUPO DE TRABAJO: 2
1. ANTECEDENTES
Antecedentes Legales
Propuestas o Modelos de Organizaciones Internacionales
A finales del siglo veinte e inicios del siglo veintiuno tanto las empresas,
organismos e incluso particulares comienzan a tomar verdadera conciencia de
su importancia. Hoy en día, tener un sistema que cumpla con los estándares de
gestión de la seguridad es sinónimo de calidad de servicio.
En la seguridad informática, encontramos diversos documentos que se
constituyen en estándares, códigos de prácticas y leyes que delinean las
directrices bajo las cuales se debe de gestionar las medidas de control y
gobierno de los sistemas de información. Los principales estándares conocidos
son: ISO, NIST, Common Criteria, COBIT, ITIL, las variantes entre uno y otro
estándar de seguridad se basan en la subestructura de alcances, metodologías,
marcos de referencia, modelos de auditoría y métricas de cumplimiento.
El desarrollo de las Tecnologías de la Información (TI) en América Latina, ha
permitido advertir la adaptación a normas ISO que estandarizan los
requerimientos específicos para productos, servicios, procesos, materiales y
sistemas, buscando una adecuada evaluación gerencial y practica
organizacional1
en diferentes aplicaciones informáticas, los cuales aspiran
finalmente proteger 3 elementos: información, soporte informático y
usuarios de los servicios.
Si bien las políticas de seguridad de información buscan sentar una base sólida
para el desarrollo y aplicación de prácticas de seguridad dentro de una
organización, la seguridad de la información está compuesta por más que
tecnología utilizada para solucionar problemas específicos o puntuales.
Un adecuado modelo de seguridad debe incluir políticas, procedimientos y
estándares definidos de acuerdo con las características de la organización, a la
vez debe contar con un plan que fomente la cultura de seguridad, ya que las
mejores herramientas de seguridad son vulnerables si no existen políticas
adecuadas que definan claramente su utilización. En ese sentido, debe
considerarse tres aspectos: la Seguridad Física (asociada a la protección del
1 En la actualidad, el estándar que hace la métrica del Sistema de Gestión de Seguridad de la Información es el
ISO/IEC 27001
sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables,
control de accesos de personas, etc.); la Seguridad Lógica (asociada a la
protección de la información en su propio medio, mediante el enmascaramiento
de la misma usando técnicas de criptografía.); finalmente, la Gestión de la
Seguridad (planes de contingencia, políticas de seguridad, normativas, etc.).
Para la Alianza Internacional de Consultores de Servicios Especializados e la
Seguridad e Inteligencia Informática por ejemplo, una eficiente política de
seguridad de la información es la norma ISO/IEC 27001 que contiene
definiciones básicas, puntos de partida, controles, alcance, categorías de
seguridad, evaluación y tratamiento de Riesgos, política de seguridad,
organización de la seguridad de la información, administración de activos,
seguridad del Recurso Humano, seguridad Física y Ambiental, administración
de comunicaciones y operaciones, procedimientos y responsabilidades
operacionales, control de accesos, adquisición, desarrollo y mantenimiento de
sistemas de información, administración de incidentes de seguridad,
administración de continuidad del negocio y cumplimiento.
Finalmente, internacionalmente se destacan documentos de la Cumbre Mundial
de la Sociedad de la Información (Ginebra 2003 y Túnez 2005) y la estrategia
para la sociedad de la información en América Latina y el Caribe (ELAC 2007
y 2010) los cuales forman parte de asociaciones internacionales que buscan
darle un carácter integrador a la propia naturaleza de la sociedad de la
información que estamos tratando de crear. Para el caso de América Latina, las
estrategias que vienen siendo recogidas, son las de eLAC la cual concibe a las
Tecnologías de Información y de Comunicaciones (TIC) como instrumentos de
desarrollo económico e inclusión social. Es una estrategia con visión de largo
plazo (hacia 2015) acorde con los objetivos de desarrollo del Milenio (ODM) y
la Cumbre Mundial de la Sociedad de la Información (CMSI).
Legislación extranjera /Proyectos de legislación
Las aplicaciones sobre seguridad han sido establecidas en diversas normas al
interior de las administraciones en el mundo. Sin embargo, hemos rescatado las
siguientes normas que contienen en su contenido, materias relativas a los
servicios de información y comunicación, protección de datos personales,
protección de usuarios y regulación del acceso a lo servicios electrónicos
estatales, niveles de seguridad de la información reservada en los gobiernos y
comercio electrónico. Las normas destacadas son:
Marco Normativo y requisitos para implementar la Seguridad de la
Información
Tomado de: The Importance of Defining and Documenting Information Security Roles and Responsibilities; Charles
Cresson Wood, CISSP, CISA, CISM; pp. 7
Normas Internacionales que contienen en sus aplicaciones
disposiciones Sobre Seguridad Informática
Alemania
Information and Communication Services Act;
(Informations-und Kommunikationsdienstegesetz - IuKDG)
Argentina
Ley de Protección de Datos Personales 25.326
España
Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las
comunicaciones electrónicas y a las redes públicas de comunicaciones.
Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los
Servicios Públicos (B.O.E. núm. 150, de 23 de junio de 2007).
Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la
Información.
Ecuador
Proyecto de ley del sistema nacional de datos públicos de los registros de la
propiedad, mercantiles y de prendas especiales de comercio, presentado con
fecha 18 de agosto del 2009
Portugal
Decreto-Ley n.º 104/2002 del DR n.º 86, I Serie A, de 12 de abril
Aprueba el régimen de adquisición de bienes por vía electrónica por parte de
los organismos públicos. - Adquisición de bienes y servicios.
Orden Ministerial n.º 701-F/2008, de 29 de julio, I Serie. Regula la
constitución, funcionamiento y gestión del portal único de Internet dedicado a
los contratos públicos (Portal de los Contratos Públicos).
Despacho n.º 32639-A/2008 de, 26 de Dezembro, II Série. Atribui as funções
de entidade supervisora das plataformas electrónicas previstas no Código dos
Contratos Públicos ao Centro de Gestão da Rede Informática do Governo.
Colombia
Ley 527 – 1999 sobre Mensajes de Datos, Comercio Electrónico y Firma
Digital
Singapur
Electronic Transactions Act, 1998
Hong Kong
Electronic Transactions Ordinance, 2000 y su enmienda de 2004
India
Information Technology Act 2000
Chile
Ley sobre Documentos Electrónicos
Reglamento sobre el secreto o reserva de los actos y documentos de la
administración del Estado.
Legislación nacional/Proyectos presentados
Perú
Decreto Supremo 052-2008-PCM, Reglamento de la Ley de Firmas y
Certificados Digitales
Resolución Ministerial Nº 360-2009-PCM Crean el Grupo de Trabajo
denominado Coordinadora de Respuestas a Emergencias en redes
teleinformáticas de la Administración Pública del Perú (Pe-CERT)
Resolución Ministerial Nº 037-2009-PCM
Aprueban “Formulación y Evaluación del Plan Operativo Informático de las
Entidades de la Administración Pública para el Año 2009”
Resolución Ministerial Nº 381-2008-PCM
Aprueban lineamientos y mecanismos para implementar la interconexión de
equipos de procesamiento electrónico de información entre las entidades del
Estado
Resolución Ministerial Nº 246-2007-PCM
Aprueban uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC
17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas
para la gestión de la seguridad de la información. 2a. Edición” en todas las
entidades integrantes del Sistema Nacional de Informática
(Esta norma reemplazó a la Resolución Ministerial Nº 224-2004-PCM que
aprobó el uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC
17799:2004 EDI. Tecnología de la Información. Código de buenas prácticas
para la gestión de la seguridad de la información. 1era. Edición).
Antecedentes Doctrinales
Comentarios referidos a legislación o documentos académicos
1. Irvine, Chin y Frincke en su artículo Integrating Security into the
Curriculum, Revista IEEE, diciembre de 1998, comentaban que: “La Seguridad
Informática podría ser el objetivo principal de un curriculum que debería
investigar los fundamentos y enfoques técnicos de la seguridad con una
profundidad considerable”.
2. (…) El concepto de "sociedad de la información" hace referencia a un
paradigma que está produciendo profundos cambios en nuestro mundo al
comienzo de este nuevo milenio. Esta transformación está impulsada
principalmente por los nuevos medios disponibles para crear y divulgar
información mediante tecnologías digitales. Los flujos de información, las
comunicaciones y los mecanismos de coordinación se están digitalizando en
muchos sectores de la sociedad, proceso que se traduce en la aparición
progresiva de nuevas formas de organización social y productiva.2
2 CEPAL: “Los caminos hacia una Sociedad de la Información en América Latina y el Caribe”. 2003.
3. (…) La seguridad informática es un conjunto de procesos, procedimientos,
tareas y actividades implementados conjuntamente con elementos de
computación y telecomunicaciones para controlar y proteger contra amenazas
que pongan en riesgo los recursos informáticos (información, equipos, etc.)
ubicados en un sitio específico, durante su estadía en un medio de
almacenamiento o durante su transmisión, en sus aspectos de integridad,
disponibilidad, confidencialidad y autenticidad. En seguridad informática, se
pueden pensar en tres momentos diferentes para realizarla: Prevenir. Consiste
en evitar que un ataque tenga éxito, a esta categoría pertenecen todas las
acciones que se realicen en la organización tendientes a no permitir que
ocurra un incidente de seguridad.
Detectar. Cuando no es posible o no se desea prevenir un ataque, es posible
que lo que se busque sea darse cuenta de que está recibiendo un ataque
durante el mismo momento en el que se está presentado, en este caso lo que se
desea es detectar el ataque para así tomar acciones al respecto.
Recuperar. La tercera y última alternativa es recuperar, en este caso, ya se ha
realizado el ataque. Lo que se debe realizar es una revisión de lo que aconteció
y tratar de poner en producción nuevamente todos los sistemas afectados, para
lo cual se cuenta con dos alternativas:
- Parar el ataque (evitar que continúe) y entrar a reparar cualquier daño
causado por el ataque
- Continuar la operación normal e ir defendiéndose del ataque.
Los requerimientos básicos de seguridad son disponibilidad, integridad,
confidencialidad o privacidad y autenticidad. Disponibilidad: Es la garantía
de que la información será accesible por los usuarios a los servicios de la red
según su perfil en el momento requerido y sin degradaciones. Integridad:
Tiene que ver con la protección que se da a los activos informáticos para que
solo puedan ser modificados por las personas autorizadas. Confidencialidad o
Privacidad: Propiedad o requerimiento de la seguridad que exige que la
información sea accedida por cada usuario en razón de su área del negocio.
Autenticidad: Propiedad fundamental de la información de ser confrontada en
cualquier momento de su ciclo de vida contra su origen real (Verdadero/falso).3
4. Para Eduardo Gelbstein Ahmad Kamal quienes elaboraron el texto
“INFORMATION INSECURITY, A survival guide to the uncharted territories
of cyber-threats and cyber-security” existen tres principios de seguridad:
alcanzar el 100% de seguridad es inalcanzable, el riesgo existente y los gastos a
considerar de sus contingencias deben ser equilibrados y la seguridad y los
inconvenientes tienen que ser equilibradas.
3 TOVAR ORTÍZ, Martín Ernesto; Compendio Legislativo sobre Seguridad Informática en México; Maestría en
Tecnologías de la Información, México, 2007.
5. Para Ekmekdian4
, los desafíos jurídicos frente al uso de la Informática son
tres: La Brecha Digital, La Seguridad Informática y la Protección de datos
personales.
6. Para Bidart Campos “los derechos informáticos constitucionales precisan
defensa, confidencialidad, preservación, discreción, vigilancia y control, y en
ese ámbito (el derecho constitucional procesal y el procesal constitucional)
(…)”5
. Por ello, tanto el Derecho de la protección de datos personales, no
tienden a la tutela de dichos datos en sí, como pareciera inferirse de su nombre
o "etiqueta", sino que sólo sirven como instrumentos para la defensa de otros
bienes jurídicos, entre los cuales se hallan inmersos los Principios Rectores de
los Derechos Humanos (Libertad, Dignidad e Igualdad) y variados derechos
fundamentales (Intimidad, Identidad, Honor).
7. Heredero Higueras citado por Pérez Luño6
afirmaba a mediados de los años
noventas que, “La denominación de este nuevo derecho no ha encontrado, (…)
una unanimidad total. El término privacidad supuso un primer intento de
superar el concepto restringido de intimidad, pero pronto mostró sus
insuficiencias. Las legislaciones recurren, en segundo lugar, a «conceptos como
‘integridad’ (ley sueca), ‘identidad’ (ley francesa), ‘derecho a la personalidad’».
Cabe aludir finalmente a la progresiva consolidación de los conceptos de
«protección de datos» y «autodeterminación informativa».” Nótese que el autor
en esa época empleaba el término “Autodeterminación Informativa”
(disposición de datos personales) en vez de la terminología moderna: “Libertad
Informática”, que es más amplio porque no sólo abarca la disposición sino el
control exclusivo de dichos datos (Derecho de actualización, Derecho de
información, Derecho de acceso, Derecho de oposición, Derecho de
confidencialidad, Derecho de rectificación, Derecho de cancelación, Derecho
de indemnización por daños).
Antecedentes Jurisprudenciales
Jurisprudencia Internacional/ extranjera / nacional
1. Perú
4 EKMEKDIAN, Miguel Ángel. La Garantía del Habeas Data en el Proyecto de Ley de Unificación de la Legislación
Civil y Comercial. En Revista Jurídica de la Universidad de Buenos Aires Nro II. p. 40. Buenos Aires 1989
5Tomado de: Comentarios al libro de Oscar PUCCINELLI; Protección de datos de carácter personal, 1995
6 PEREZ LUÑO, Antonio Enrique. Los Derechos Humanos en la Sociedad Tecnológica. Centro de Estudios
Constitucionales. p.18. Madrid. 2005
Tribunal Constitucional (Exp. N° 1797-2002-HD/TC del 29 de enero de 2003),
en el tercer fundamento lo instauraba como un derecho distinto a la intimidad,
a la imagen y a la identidad personal. Dicho argumento fue usado como
cimiento para la instauración del inc. 2 del art. 61 del reciente Código Procesal
Constitucional.
2. Chile
el caso sobre «espionaje informático» seguido contra la empresa Inverlink
S.A.; el periodísticamente denominado caso «coimas», seguido en contra del
Ministerio de Obras Públicas, son sólo algunos de los que aparecen a diario en
los noticieros.
3. Argentina
Juzgado Nacional de Primera Instancia en la Civil y Comercial Federal nº 7,
Sec. nº 13, 26 noviembre 1997
Caso "Freddo" en el que se dicta medida cautelar disponiendo la suspensión
preventiva del Nombre de Dominio "Freddo.com.ar en el registro NIC-
ARgentina y autoriza al accionante Freddo Saica para inscribir
preventivamente dicha designación como nombre de dominio propio.
Cámara Nacional Civil y Comercial Federal, Sala II, 22 diciembre 1998, Nº
50.251
Cadaveira, Enrique Adrian c. Banco Central de la República Argentina sobre
Habeas Data. Distribución de datos falsos.
Cámara Nacional Criminal y Correccional Federal . Sala I. de fecha 27 de junio
de 2002. Delitos Informáticos, Hacking de una intranet privado, utilización de
una línea telefónica, intento de aplicación del tipo contenido en el Art. 197 del
Código Penal, improcedencia.
Corte Suprema de Justicia de la Nación, 12 de junio de 2007. Responsabilidad
de los Bancos y del Registro Nacional de las Personas y al Registro Civil por
sustracción del DNI en el trámite de renovación de su titular. S. 2790.
XXXVIII. Originario. "Serradilla, Raúl Alberto c/ Mendoza, Provincia de y
otro s/ daños y perjuicios".
4. Alemania
Sentencia de 15 de diciembre 1983. ley del censo. derecho a la personalidad y
dignidad humana. Limitaciones de este derecho a la “autodeterminación
informativa”
4. Francia
Tribunal de Grande Instance de Paris, 9 juillet 2004, Sté AREVA c/ Association
Greenpeace France, Association Greenpeace New Zealand et SA Internet FR.
Droit des marques.
Tribunal de Commerce de Paris, 5 mai 2004, Microsoft Corp. et AOL France c/
Monsieur K. Spam - spamming - webmail.
Cour de cassation Chambre sociale Arrêt du 2 juin 2004 , Marc X... / Spot
image . Contenus illicites - messagerie électronique - injures - licenciement.
Otros Antecedentes
Un análisis comparativo de las iniciativas de ciberseguridad en el mundo.
Seguridad vs Privacidad, un análisis comparativo de Canadá, Reino Unido y
Los Estados Unidos.
Informe del Congreso de los Estados Unidos donde se publica el Informe
Anual 2009 donde cita las tendencias de los intereses económicos de EE.UU. y
la seguridad nacional, y ofrece 42 recomendaciones para la acción del
Congreso. Se advierte además las vulnerabilidades que ofrece su sistema de
seguridad ante las amenazas del espionaje internacional.
2. OBJETIVOS
Los textos coinciden que son tres objetivos principales de la Seguridad
Informática:
a) Confidencialidad: Que la información llegue en cantidad, calidad y
oportunidad sólo y a todos los que está previsto.
b) Integridad: Se refiere a que la información producida tiene los contenidos
en calidad y cantidad con que fue diseñada (contrario a fraude).
c) Disponibilidad: Es la oportunidad en la cual se dispone de la información.
Completa el concepto de Integridad.
c) Integridad: garantizar que los datos sean los que se supone que son
Dos objetivos accesorios
d) Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
e) Autenticación: asegurar que sólo los individuos autorizados tengan acceso a
los recursos
d) JUSTIFICACIÓN
El uso masivo de Internet, el tema de la protección de la información se ha
transformado en una necesidad y con ello se vuelve de uso frecuente el uso de
herramientas al interior de las tecnologías que permitan acceso más fácil y
seguro a la información entre los estados, las organizaciones y los ciudadanos.
Estos nuevos procesos, requieren actores que administren, suministren y
validen cada uno de los procesos informáticos. Por ello, se requiere
implementar autoridades de certificación y definir entre otras cosas los
intercambios comerciales que se desarrollaran vía electrónica.
3. BENEFICIOS Y RIESGOS
BENEFICIOS DE LA SEGURIDAD INFORMÁTICA
1. Prevenir la pérdida de la información.
2. Uso adecuado y eficiente de los sistemas de cómputo y de las
telecomunicaciones.
3. Paralelismo con la tecnología y una respuesta a la falta de legislación
informática.
BENEFICIOS DE TENER POLÍTICAS DE SEGURIDAD EN UNA
ORGANIZACIÓN:
1. En la Adquisición del HARDWARE y SOTFWARE
2. Acciones en caso de una violación de la seguridad.
3. Procedimientos para eventualidades y para llevar a cabo una auditoria
informática.
RIESGOS
Según el trabajo “Introducción a la Seguridad Informática” Los riesgos, en
términos de seguridad, se caracterizan por lo general mediante la siguiente
ecuación.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que
la vulnerabilidad (conocida a veces como falencias (flaws) o brechas
(breaches)) representa el grado de exposición a las amenazas en un contexto
particular. Finalmente, la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas,
sino también reflejan la capacitación y la toma de conciencia por parte del
usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por
lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo
de este informe es brindar una perspectiva general de las posibles motivaciones
de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer
la mejor forma de reducir el riesgo de intrusiones.

Más contenido relacionado

La actualidad más candente

Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoriaDiego Llanes
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012Miguel A. Amutio
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!Yuri Franco
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.MARITZA PORRAS
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Agust Allende
 
Aspectos legales y eticos de la seguridad informatica.
Aspectos legales y eticos de la seguridad informatica.Aspectos legales y eticos de la seguridad informatica.
Aspectos legales y eticos de la seguridad informatica.melissareyes96
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Ética y conceptos de la informática.
Ética y conceptos de la informática.Ética y conceptos de la informática.
Ética y conceptos de la informática.Marquez05Vanessa
 
Informatica juridica y_derecho
Informatica juridica y_derechoInformatica juridica y_derecho
Informatica juridica y_derechoxXSharkXx
 
Material de Apoyo Unidad 3
Material de Apoyo Unidad 3Material de Apoyo Unidad 3
Material de Apoyo Unidad 3Emelys Rukoz
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Presentación capitulo 4 sistemas de informacion
Presentación capitulo 4 sistemas de informacionPresentación capitulo 4 sistemas de informacion
Presentación capitulo 4 sistemas de informacionSauceda Donny
 

La actualidad más candente (18)

Seguridad informatica auditoria
Seguridad informatica auditoriaSeguridad informatica auditoria
Seguridad informatica auditoria
 
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 201220120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
20120313 el Esquema Nacional de Seguridad (ENS) en SEGURINFO 2012
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
|1.4 ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA.
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Ética en las TIC
Ética en las TICÉtica en las TIC
Ética en las TIC
 
Derecho informatico cosas
Derecho informatico cosasDerecho informatico cosas
Derecho informatico cosas
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)Gestión del riesgo de los datos (Data Risk)
Gestión del riesgo de los datos (Data Risk)
 
Aspectos legales y eticos de la seguridad informatica.
Aspectos legales y eticos de la seguridad informatica.Aspectos legales y eticos de la seguridad informatica.
Aspectos legales y eticos de la seguridad informatica.
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ética y conceptos de la informática.
Ética y conceptos de la informática.Ética y conceptos de la informática.
Ética y conceptos de la informática.
 
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías AvanzadasPresentación de la AEI Ciberseguridad y Tecnologías Avanzadas
Presentación de la AEI Ciberseguridad y Tecnologías Avanzadas
 
Informatica juridica y_derecho
Informatica juridica y_derechoInformatica juridica y_derecho
Informatica juridica y_derecho
 
Material de Apoyo Unidad 3
Material de Apoyo Unidad 3Material de Apoyo Unidad 3
Material de Apoyo Unidad 3
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Presentación capitulo 4 sistemas de informacion
Presentación capitulo 4 sistemas de informacionPresentación capitulo 4 sistemas de informacion
Presentación capitulo 4 sistemas de informacion
 

Destacado

Presentacion de impresdora reita y ximena
Presentacion de impresdora reita y ximenaPresentacion de impresdora reita y ximena
Presentacion de impresdora reita y ximenaHenry Valle
 
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...INACAP
 
Daniela m. v tics
Daniela m. v ticsDaniela m. v tics
Daniela m. v ticsDannielaMV
 
Seguridad de las bases de datos
Seguridad de las bases de datosSeguridad de las bases de datos
Seguridad de las bases de datosXavis Riofrio
 
Actividad de recordar
Actividad de recordarActividad de recordar
Actividad de recordarHenry Valle
 
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan Maudanz
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan MaudanzBogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan Maudanz
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan MaudanzForos Semana
 
Grand Theft Auto V
Grand Theft Auto VGrand Theft Auto V
Grand Theft Auto Vfabricio3105
 
Comunicado De Prensa Domingo 28 Febrero 2010
Comunicado De Prensa Domingo 28 Febrero 2010Comunicado De Prensa Domingo 28 Febrero 2010
Comunicado De Prensa Domingo 28 Febrero 2010Alejandro Gustavo Rodiño
 
Presentacion sig
Presentacion sigPresentacion sig
Presentacion sigCIDEC
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas socialesArturo Luna
 
Trayectorias
TrayectoriasTrayectorias
TrayectoriasZEYER
 

Destacado (20)

Anexo II Edsaor
Anexo II EdsaorAnexo II Edsaor
Anexo II Edsaor
 
Presentacion de impresdora reita y ximena
Presentacion de impresdora reita y ximenaPresentacion de impresdora reita y ximena
Presentacion de impresdora reita y ximena
 
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...
Sr. Marcelo Román, "Crecimiento en un contexto de ecasez de Capital Humano en...
 
Daniela m. v tics
Daniela m. v ticsDaniela m. v tics
Daniela m. v tics
 
Seguridad de las bases de datos
Seguridad de las bases de datosSeguridad de las bases de datos
Seguridad de las bases de datos
 
Actividad de recordar
Actividad de recordarActividad de recordar
Actividad de recordar
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
 
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan Maudanz
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan MaudanzBogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan Maudanz
Bogotá 2038 - Sesión Movilidad para el futuro - Presentación Stefan Maudanz
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Grand Theft Auto V
Grand Theft Auto VGrand Theft Auto V
Grand Theft Auto V
 
Comunicado De Prensa Domingo 28 Febrero 2010
Comunicado De Prensa Domingo 28 Febrero 2010Comunicado De Prensa Domingo 28 Febrero 2010
Comunicado De Prensa Domingo 28 Febrero 2010
 
Semana 2
Semana 2Semana 2
Semana 2
 
Flora2008 IB
Flora2008 IBFlora2008 IB
Flora2008 IB
 
Presentacion sig
Presentacion sigPresentacion sig
Presentacion sig
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Trayectorias
TrayectoriasTrayectorias
Trayectorias
 
Habilidades
HabilidadesHabilidades
Habilidades
 
2 tecnologia oo
2 tecnologia oo2 tecnologia oo
2 tecnologia oo
 
Ecociudadelas
EcociudadelasEcociudadelas
Ecociudadelas
 

Similar a Seguridad informaticafinal

Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadEnrique Ávila
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadMiguel A. Amutio
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...Miguel A. Amutio
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Miguel A. Amutio
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticareyna cristina rojas salgado
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0EmilioGarciaGarcia
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaMilton VAlencia
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Miguel A. Amutio
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridadana rodriguez
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"Miguel A. Amutio
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJORGE MONGUI
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridadJAV_999
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redesJo Dan
 

Similar a Seguridad informaticafinal (20)

Dossier OSPI Ciberseguridad
Dossier OSPI CiberseguridadDossier OSPI Ciberseguridad
Dossier OSPI Ciberseguridad
 
Novedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de SeguridadNovedades en el Esquema Nacional de Seguridad
Novedades en el Esquema Nacional de Seguridad
 
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg..."Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
"Novedades normativas en seguridad de la información" Esquema Nacional de Seg...
 
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
Los Jueves de ISACA: Estado de situación y retos del Esquema Nacional de Segu...
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informaticaPresentacion 4.aspectos lgales y eticos de la seguridad informatica
Presentacion 4.aspectos lgales y eticos de la seguridad informatica
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0Seguridad e Interoperabilidad en la Administración 2.0
Seguridad e Interoperabilidad en la Administración 2.0
 
Trabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valenciaTrabajo segundo parcial milton_valencia
Trabajo segundo parcial milton_valencia
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad4 aspectos legales y éticos de la seguridad
4 aspectos legales y éticos de la seguridad
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Manual de seguridad
Manual de seguridadManual de seguridad
Manual de seguridad
 
Guia de seguridad en redes
Guia de seguridad en redesGuia de seguridad en redes
Guia de seguridad en redes
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (19)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

Seguridad informaticafinal

  • 1. DOSSIER TEMA: SEGURIDAD INFORMÁTICA GRUPO DE TRABAJO: 2 1. ANTECEDENTES Antecedentes Legales Propuestas o Modelos de Organizaciones Internacionales A finales del siglo veinte e inicios del siglo veintiuno tanto las empresas, organismos e incluso particulares comienzan a tomar verdadera conciencia de su importancia. Hoy en día, tener un sistema que cumpla con los estándares de gestión de la seguridad es sinónimo de calidad de servicio. En la seguridad informática, encontramos diversos documentos que se constituyen en estándares, códigos de prácticas y leyes que delinean las directrices bajo las cuales se debe de gestionar las medidas de control y gobierno de los sistemas de información. Los principales estándares conocidos son: ISO, NIST, Common Criteria, COBIT, ITIL, las variantes entre uno y otro estándar de seguridad se basan en la subestructura de alcances, metodologías, marcos de referencia, modelos de auditoría y métricas de cumplimiento. El desarrollo de las Tecnologías de la Información (TI) en América Latina, ha permitido advertir la adaptación a normas ISO que estandarizan los requerimientos específicos para productos, servicios, procesos, materiales y sistemas, buscando una adecuada evaluación gerencial y practica organizacional1 en diferentes aplicaciones informáticas, los cuales aspiran finalmente proteger 3 elementos: información, soporte informático y usuarios de los servicios. Si bien las políticas de seguridad de información buscan sentar una base sólida para el desarrollo y aplicación de prácticas de seguridad dentro de una organización, la seguridad de la información está compuesta por más que tecnología utilizada para solucionar problemas específicos o puntuales. Un adecuado modelo de seguridad debe incluir políticas, procedimientos y estándares definidos de acuerdo con las características de la organización, a la vez debe contar con un plan que fomente la cultura de seguridad, ya que las mejores herramientas de seguridad son vulnerables si no existen políticas adecuadas que definan claramente su utilización. En ese sentido, debe considerarse tres aspectos: la Seguridad Física (asociada a la protección del 1 En la actualidad, el estándar que hace la métrica del Sistema de Gestión de Seguridad de la Información es el ISO/IEC 27001
  • 2. sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.); la Seguridad Lógica (asociada a la protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.); finalmente, la Gestión de la Seguridad (planes de contingencia, políticas de seguridad, normativas, etc.). Para la Alianza Internacional de Consultores de Servicios Especializados e la Seguridad e Inteligencia Informática por ejemplo, una eficiente política de seguridad de la información es la norma ISO/IEC 27001 que contiene definiciones básicas, puntos de partida, controles, alcance, categorías de seguridad, evaluación y tratamiento de Riesgos, política de seguridad, organización de la seguridad de la información, administración de activos, seguridad del Recurso Humano, seguridad Física y Ambiental, administración de comunicaciones y operaciones, procedimientos y responsabilidades operacionales, control de accesos, adquisición, desarrollo y mantenimiento de sistemas de información, administración de incidentes de seguridad, administración de continuidad del negocio y cumplimiento. Finalmente, internacionalmente se destacan documentos de la Cumbre Mundial de la Sociedad de la Información (Ginebra 2003 y Túnez 2005) y la estrategia para la sociedad de la información en América Latina y el Caribe (ELAC 2007 y 2010) los cuales forman parte de asociaciones internacionales que buscan darle un carácter integrador a la propia naturaleza de la sociedad de la información que estamos tratando de crear. Para el caso de América Latina, las estrategias que vienen siendo recogidas, son las de eLAC la cual concibe a las Tecnologías de Información y de Comunicaciones (TIC) como instrumentos de desarrollo económico e inclusión social. Es una estrategia con visión de largo plazo (hacia 2015) acorde con los objetivos de desarrollo del Milenio (ODM) y la Cumbre Mundial de la Sociedad de la Información (CMSI). Legislación extranjera /Proyectos de legislación
  • 3. Las aplicaciones sobre seguridad han sido establecidas en diversas normas al interior de las administraciones en el mundo. Sin embargo, hemos rescatado las siguientes normas que contienen en su contenido, materias relativas a los servicios de información y comunicación, protección de datos personales, protección de usuarios y regulación del acceso a lo servicios electrónicos estatales, niveles de seguridad de la información reservada en los gobiernos y comercio electrónico. Las normas destacadas son: Marco Normativo y requisitos para implementar la Seguridad de la Información Tomado de: The Importance of Defining and Documenting Information Security Roles and Responsibilities; Charles Cresson Wood, CISSP, CISA, CISM; pp. 7 Normas Internacionales que contienen en sus aplicaciones disposiciones Sobre Seguridad Informática
  • 4. Alemania Information and Communication Services Act; (Informations-und Kommunikationsdienstegesetz - IuKDG) Argentina Ley de Protección de Datos Personales 25.326 España Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos (B.O.E. núm. 150, de 23 de junio de 2007). Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información. Ecuador Proyecto de ley del sistema nacional de datos públicos de los registros de la propiedad, mercantiles y de prendas especiales de comercio, presentado con fecha 18 de agosto del 2009 Portugal Decreto-Ley n.º 104/2002 del DR n.º 86, I Serie A, de 12 de abril Aprueba el régimen de adquisición de bienes por vía electrónica por parte de los organismos públicos. - Adquisición de bienes y servicios. Orden Ministerial n.º 701-F/2008, de 29 de julio, I Serie. Regula la constitución, funcionamiento y gestión del portal único de Internet dedicado a los contratos públicos (Portal de los Contratos Públicos). Despacho n.º 32639-A/2008 de, 26 de Dezembro, II Série. Atribui as funções de entidade supervisora das plataformas electrónicas previstas no Código dos Contratos Públicos ao Centro de Gestão da Rede Informática do Governo. Colombia Ley 527 – 1999 sobre Mensajes de Datos, Comercio Electrónico y Firma Digital Singapur Electronic Transactions Act, 1998 Hong Kong Electronic Transactions Ordinance, 2000 y su enmienda de 2004 India Information Technology Act 2000 Chile Ley sobre Documentos Electrónicos Reglamento sobre el secreto o reserva de los actos y documentos de la administración del Estado. Legislación nacional/Proyectos presentados
  • 5. Perú Decreto Supremo 052-2008-PCM, Reglamento de la Ley de Firmas y Certificados Digitales Resolución Ministerial Nº 360-2009-PCM Crean el Grupo de Trabajo denominado Coordinadora de Respuestas a Emergencias en redes teleinformáticas de la Administración Pública del Perú (Pe-CERT) Resolución Ministerial Nº 037-2009-PCM Aprueban “Formulación y Evaluación del Plan Operativo Informático de las Entidades de la Administración Pública para el Año 2009” Resolución Ministerial Nº 381-2008-PCM Aprueban lineamientos y mecanismos para implementar la interconexión de equipos de procesamiento electrónico de información entre las entidades del Estado Resolución Ministerial Nº 246-2007-PCM Aprueban uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC 17799:2007 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 2a. Edición” en todas las entidades integrantes del Sistema Nacional de Informática (Esta norma reemplazó a la Resolución Ministerial Nº 224-2004-PCM que aprobó el uso obligatorio de la Norma Técnica Peruana “NTP-ISO/IEC 17799:2004 EDI. Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información. 1era. Edición). Antecedentes Doctrinales Comentarios referidos a legislación o documentos académicos 1. Irvine, Chin y Frincke en su artículo Integrating Security into the Curriculum, Revista IEEE, diciembre de 1998, comentaban que: “La Seguridad Informática podría ser el objetivo principal de un curriculum que debería investigar los fundamentos y enfoques técnicos de la seguridad con una profundidad considerable”. 2. (…) El concepto de "sociedad de la información" hace referencia a un paradigma que está produciendo profundos cambios en nuestro mundo al comienzo de este nuevo milenio. Esta transformación está impulsada principalmente por los nuevos medios disponibles para crear y divulgar información mediante tecnologías digitales. Los flujos de información, las comunicaciones y los mecanismos de coordinación se están digitalizando en muchos sectores de la sociedad, proceso que se traduce en la aparición progresiva de nuevas formas de organización social y productiva.2 2 CEPAL: “Los caminos hacia una Sociedad de la Información en América Latina y el Caribe”. 2003.
  • 6. 3. (…) La seguridad informática es un conjunto de procesos, procedimientos, tareas y actividades implementados conjuntamente con elementos de computación y telecomunicaciones para controlar y proteger contra amenazas que pongan en riesgo los recursos informáticos (información, equipos, etc.) ubicados en un sitio específico, durante su estadía en un medio de almacenamiento o durante su transmisión, en sus aspectos de integridad, disponibilidad, confidencialidad y autenticidad. En seguridad informática, se pueden pensar en tres momentos diferentes para realizarla: Prevenir. Consiste en evitar que un ataque tenga éxito, a esta categoría pertenecen todas las acciones que se realicen en la organización tendientes a no permitir que ocurra un incidente de seguridad. Detectar. Cuando no es posible o no se desea prevenir un ataque, es posible que lo que se busque sea darse cuenta de que está recibiendo un ataque durante el mismo momento en el que se está presentado, en este caso lo que se desea es detectar el ataque para así tomar acciones al respecto. Recuperar. La tercera y última alternativa es recuperar, en este caso, ya se ha realizado el ataque. Lo que se debe realizar es una revisión de lo que aconteció y tratar de poner en producción nuevamente todos los sistemas afectados, para lo cual se cuenta con dos alternativas: - Parar el ataque (evitar que continúe) y entrar a reparar cualquier daño causado por el ataque - Continuar la operación normal e ir defendiéndose del ataque. Los requerimientos básicos de seguridad son disponibilidad, integridad, confidencialidad o privacidad y autenticidad. Disponibilidad: Es la garantía de que la información será accesible por los usuarios a los servicios de la red según su perfil en el momento requerido y sin degradaciones. Integridad: Tiene que ver con la protección que se da a los activos informáticos para que solo puedan ser modificados por las personas autorizadas. Confidencialidad o Privacidad: Propiedad o requerimiento de la seguridad que exige que la información sea accedida por cada usuario en razón de su área del negocio. Autenticidad: Propiedad fundamental de la información de ser confrontada en cualquier momento de su ciclo de vida contra su origen real (Verdadero/falso).3 4. Para Eduardo Gelbstein Ahmad Kamal quienes elaboraron el texto “INFORMATION INSECURITY, A survival guide to the uncharted territories of cyber-threats and cyber-security” existen tres principios de seguridad: alcanzar el 100% de seguridad es inalcanzable, el riesgo existente y los gastos a considerar de sus contingencias deben ser equilibrados y la seguridad y los inconvenientes tienen que ser equilibradas. 3 TOVAR ORTÍZ, Martín Ernesto; Compendio Legislativo sobre Seguridad Informática en México; Maestría en Tecnologías de la Información, México, 2007.
  • 7. 5. Para Ekmekdian4 , los desafíos jurídicos frente al uso de la Informática son tres: La Brecha Digital, La Seguridad Informática y la Protección de datos personales. 6. Para Bidart Campos “los derechos informáticos constitucionales precisan defensa, confidencialidad, preservación, discreción, vigilancia y control, y en ese ámbito (el derecho constitucional procesal y el procesal constitucional) (…)”5 . Por ello, tanto el Derecho de la protección de datos personales, no tienden a la tutela de dichos datos en sí, como pareciera inferirse de su nombre o "etiqueta", sino que sólo sirven como instrumentos para la defensa de otros bienes jurídicos, entre los cuales se hallan inmersos los Principios Rectores de los Derechos Humanos (Libertad, Dignidad e Igualdad) y variados derechos fundamentales (Intimidad, Identidad, Honor). 7. Heredero Higueras citado por Pérez Luño6 afirmaba a mediados de los años noventas que, “La denominación de este nuevo derecho no ha encontrado, (…) una unanimidad total. El término privacidad supuso un primer intento de superar el concepto restringido de intimidad, pero pronto mostró sus insuficiencias. Las legislaciones recurren, en segundo lugar, a «conceptos como ‘integridad’ (ley sueca), ‘identidad’ (ley francesa), ‘derecho a la personalidad’». Cabe aludir finalmente a la progresiva consolidación de los conceptos de «protección de datos» y «autodeterminación informativa».” Nótese que el autor en esa época empleaba el término “Autodeterminación Informativa” (disposición de datos personales) en vez de la terminología moderna: “Libertad Informática”, que es más amplio porque no sólo abarca la disposición sino el control exclusivo de dichos datos (Derecho de actualización, Derecho de información, Derecho de acceso, Derecho de oposición, Derecho de confidencialidad, Derecho de rectificación, Derecho de cancelación, Derecho de indemnización por daños). Antecedentes Jurisprudenciales Jurisprudencia Internacional/ extranjera / nacional 1. Perú 4 EKMEKDIAN, Miguel Ángel. La Garantía del Habeas Data en el Proyecto de Ley de Unificación de la Legislación Civil y Comercial. En Revista Jurídica de la Universidad de Buenos Aires Nro II. p. 40. Buenos Aires 1989 5Tomado de: Comentarios al libro de Oscar PUCCINELLI; Protección de datos de carácter personal, 1995 6 PEREZ LUÑO, Antonio Enrique. Los Derechos Humanos en la Sociedad Tecnológica. Centro de Estudios Constitucionales. p.18. Madrid. 2005
  • 8. Tribunal Constitucional (Exp. N° 1797-2002-HD/TC del 29 de enero de 2003), en el tercer fundamento lo instauraba como un derecho distinto a la intimidad, a la imagen y a la identidad personal. Dicho argumento fue usado como cimiento para la instauración del inc. 2 del art. 61 del reciente Código Procesal Constitucional. 2. Chile el caso sobre «espionaje informático» seguido contra la empresa Inverlink S.A.; el periodísticamente denominado caso «coimas», seguido en contra del Ministerio de Obras Públicas, son sólo algunos de los que aparecen a diario en los noticieros. 3. Argentina Juzgado Nacional de Primera Instancia en la Civil y Comercial Federal nº 7, Sec. nº 13, 26 noviembre 1997 Caso "Freddo" en el que se dicta medida cautelar disponiendo la suspensión preventiva del Nombre de Dominio "Freddo.com.ar en el registro NIC- ARgentina y autoriza al accionante Freddo Saica para inscribir preventivamente dicha designación como nombre de dominio propio. Cámara Nacional Civil y Comercial Federal, Sala II, 22 diciembre 1998, Nº 50.251 Cadaveira, Enrique Adrian c. Banco Central de la República Argentina sobre Habeas Data. Distribución de datos falsos. Cámara Nacional Criminal y Correccional Federal . Sala I. de fecha 27 de junio de 2002. Delitos Informáticos, Hacking de una intranet privado, utilización de una línea telefónica, intento de aplicación del tipo contenido en el Art. 197 del Código Penal, improcedencia. Corte Suprema de Justicia de la Nación, 12 de junio de 2007. Responsabilidad de los Bancos y del Registro Nacional de las Personas y al Registro Civil por sustracción del DNI en el trámite de renovación de su titular. S. 2790. XXXVIII. Originario. "Serradilla, Raúl Alberto c/ Mendoza, Provincia de y otro s/ daños y perjuicios". 4. Alemania
  • 9. Sentencia de 15 de diciembre 1983. ley del censo. derecho a la personalidad y dignidad humana. Limitaciones de este derecho a la “autodeterminación informativa” 4. Francia Tribunal de Grande Instance de Paris, 9 juillet 2004, Sté AREVA c/ Association Greenpeace France, Association Greenpeace New Zealand et SA Internet FR. Droit des marques. Tribunal de Commerce de Paris, 5 mai 2004, Microsoft Corp. et AOL France c/ Monsieur K. Spam - spamming - webmail. Cour de cassation Chambre sociale Arrêt du 2 juin 2004 , Marc X... / Spot image . Contenus illicites - messagerie électronique - injures - licenciement. Otros Antecedentes Un análisis comparativo de las iniciativas de ciberseguridad en el mundo. Seguridad vs Privacidad, un análisis comparativo de Canadá, Reino Unido y Los Estados Unidos. Informe del Congreso de los Estados Unidos donde se publica el Informe Anual 2009 donde cita las tendencias de los intereses económicos de EE.UU. y la seguridad nacional, y ofrece 42 recomendaciones para la acción del Congreso. Se advierte además las vulnerabilidades que ofrece su sistema de seguridad ante las amenazas del espionaje internacional. 2. OBJETIVOS Los textos coinciden que son tres objetivos principales de la Seguridad Informática: a) Confidencialidad: Que la información llegue en cantidad, calidad y oportunidad sólo y a todos los que está previsto. b) Integridad: Se refiere a que la información producida tiene los contenidos en calidad y cantidad con que fue diseñada (contrario a fraude). c) Disponibilidad: Es la oportunidad en la cual se dispone de la información. Completa el concepto de Integridad. c) Integridad: garantizar que los datos sean los que se supone que son Dos objetivos accesorios d) Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
  • 10. e) Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos d) JUSTIFICACIÓN El uso masivo de Internet, el tema de la protección de la información se ha transformado en una necesidad y con ello se vuelve de uso frecuente el uso de herramientas al interior de las tecnologías que permitan acceso más fácil y seguro a la información entre los estados, las organizaciones y los ciudadanos. Estos nuevos procesos, requieren actores que administren, suministren y validen cada uno de los procesos informáticos. Por ello, se requiere implementar autoridades de certificación y definir entre otras cosas los intercambios comerciales que se desarrollaran vía electrónica. 3. BENEFICIOS Y RIESGOS BENEFICIOS DE LA SEGURIDAD INFORMÁTICA 1. Prevenir la pérdida de la información. 2. Uso adecuado y eficiente de los sistemas de cómputo y de las telecomunicaciones. 3. Paralelismo con la tecnología y una respuesta a la falta de legislación informática. BENEFICIOS DE TENER POLÍTICAS DE SEGURIDAD EN UNA ORGANIZACIÓN: 1. En la Adquisición del HARDWARE y SOTFWARE 2. Acciones en caso de una violación de la seguridad. 3. Procedimientos para eventualidades y para llevar a cabo una auditoria informática. RIESGOS Según el trabajo “Introducción a la Seguridad Informática” Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación. La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 11. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.