Download - Exposicion Jueves
INSTITUTO TECNOLOGICO SUDAMERICANO
TEMA: NORMATIVAS DE SEGURIDADES.
INTEGRANTES: MARIA FERNANDA LANDI.
REINA ALVAREZ.
DIANA CLAVIJO.
MARITZA GUARQUILA.
MARCELA PALACIOS.
PROFESOR: ING. CRISTOBAL ALVAREZ
CUENCA_ECUADOR
NORMATIVAS DE SEGURIDAD DE DATOS
• La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos
• encargados de asegurar la integridad y privacidad de la información dentro de una empresa.
• No vulnerables.
DEFINICION
Existen dos tipos de seguridad
• * seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.
• * Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
Amenazas a un sistema informático
Programas malignos: virus, espías, troyanos, gusanos, etc.
Siniestros: robos, incendio, hu
medad, etc. pueden provocar
pérdida de información..
Operadores: los propios operadores de un sistema pueden debilitar y ser
amenaza a la seguridad de un sistema no sólo por boicot, también por falta
de capacitación o de interés.
* Intrusos: piratas informáticos
pueden acceder remotamente (si está conectado a
una red) o físicamente a un
sistema para provocar daños.
Consecuencias de una mala seguridad informática
No Confidencial: la información es accesible para todas las personas
esto nos llevara a la divulgación no autorizadas.
Pérdidas cualitativas en distintos campos: Deontología, credibilidad,
prestigio, imagen,
esto permite el acceso y manejo de información restringida, obteniendo
obtener nombre de usuarios, contraseñas permisos para
manipular el sistemas
Establecerá los procedimientos de funcionamiento degradado,
fallando el sistema y esto permitirá un servicio limitado.
un mal funcionamiento del sistema, mala voluntad (transacción
aceptada pero no autorizada, programa
ilegítimamente modificado, fichero alterado fraudulentamente, etc.
perdida de fondo patrimoniales, Datos o programas
no recuperables, Información confidencial
DERECHOS DE LAS SEGURIDADES INFORMATICAS
• .
•Los Derechos de seguridades informáticos en el ECUADOR, son analizados de diversos aspectos
•Se define como un conjunto de principios y normas que regulan los consecuencias jurídicas de la interrelación entre el Derecho y la informática.
•Hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
Dirección de Delitos Informáticos de la Fiscalía General del Estado
Santiago Acuario, director de la Dirección de Delitos Informáticos de la Fiscalía General del Estado, dice que el avance de la tecnología y el desconocimiento sobre el uso y el abuso de las nuevas tecnologías hacen que el derecho a la intimidad, a la reserva y a la confidencialidad se vulnere continuamente a todo nivel.
Para Acurio, el pinchado de líneas es una conducta delincuencial relativamente fácil de cometer, dada la masificación de las redes telemáticas para transmitir datos dentro y fuera de entes públicos y privados.
El jurista advierte que en el país no existe una norma jurídica penal que sancione específicamente la interferencia de líneas o ‘Wiretapping’.
INFRACCIÓN A LOS DERECHOS DE AUTOR
• La copia ilegal de Software conocida también como piratería de software consiste en la reproducción y distribución no autorizada de programas de ordenador, violando así el derecho de propiedad intelectual, como medios para la comercialización de copias utilizan a la red. La reproducción de copias se clasifican en:
• COPIAS CASERAS
• COPIAS CORPORATIVAS
• CLUBES DE USUARIOS
• COPIADO DE FUENTES
Un mecanismo de seguridad fisica y
logica
Un procedimiento
para administrar las
actualizaciones .
Un sistema documentado actualizado.
Un plan de recuperación luego
de un incidente
Una estrategia de realización de copias de
seguridad (backup)
DECRETOS O DISPOSICION DE LAS NORMAS DE SEGURIDAD INFORMATICA
La ley limitará el uso de la informática para garantizar
el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos.
MEDIDADS DE SEGURIDAD
Todas las empresas independientemente de
su tamaño organización y volumen son
consientes de la importancia de las medidas
de seguridad que se debe implantar en las
para garantizar la continuidad de su
negocio.
Debemos usar algoritmos
criptográficos, los cuales garantizan la confidencialidad del
intercambio.
La configuración de una VPN, puede
proporcionar seguridad adicional,
ya que toda la información se halla
codificada.
COMO IMPLEMETAR MEDIDAS DE SEGURIDAD
Atención al uso de ordenadores portátiles
Se evitará el uso indiscriminado de disquetes.
Datos de carácter personal: Consecuencias prácticas.
Lectura obligatoria del Documento de Seguridad.
Los listados en papel tienen que cumplir los mismos niveles de seguridad que los
Ficheros
No podrán almacenarse en directorios de red o equipos con acceso “universal”.
CONSECUENCIAS
Sanciones de la normativa de la seguridad de datos
Artículo 20. Responsables
Los responsables de los ficheros estarán sujetos al régimen sancionador.
Cuando se trate de archivos de los que sea responsable la administración en cuanto a las sanciones a lo dispuesto en la ley.
Artículo 21. Tipos de infracciones
1. Son infracciones leves:
2. Son infracciones graves:
3. Son infracciones muy graves:
Sanciones
• 1. Las infracciones leves serán sancionadas con multa de $1000 a $5000 Dólares .
• 2. Las infracciones graves serán sancionadas con multa de $5.001 a $10.000 Dólares .
• 3. Las infracciones muy graves serán sancionadas con multa de $10.001 a $15.000 Dólares.