Download - Normas de seguridad
![Page 1: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/1.jpg)
Seguridad Informática
![Page 2: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/2.jpg)
ConceptosPolíticas de seguridad.
Ingeniería social.
Seguridad física: Incendios/
Inundaciones /Robos/Sabotaje.
Negación de servicios (DOS).
Bugs and back doors.
CERT.
Phishing.
IDS/IPS.
Firewalls.
Gusanos/Troyanos.
Adware / Spyware.
Virus.
![Page 3: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/3.jpg)
Niveles de SeguridadNivel D.
Nivel C1: Protección Discrecional.
Nivel C2: Protección de Acceso Controlado.
Nivel B1: Seguridad Etiquetada.
Nivel B2: Protección Estructurada.
Nivel B3: Dominios de Seguridad.
Nivel A: Protección Verificada.
![Page 4: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/4.jpg)
Ley Especial Contra los Delitos Informáticos:
4 de Septiembre de 2001.
OBJETIVOS1. Protección de los sistemas de
información.
2. Prevención y sanción, de los delitos en contra de los sistemas de tecnología de la información.
![Page 5: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/5.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 2: Se define una serie de terminologías,
utilizadas en los sistemas de Tecnología de la
Información. Ej.: sistema, data, computador, hardware,
software, entre otros.
![Page 6: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/6.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 6: toda persona que sin autorización:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Acceda.
b. Intercepte.
c. Interfiera
Sistemas de
tecnología de la
Información
- Prisión 1-5 años
- Multa de 10-50 UT.
![Page 7: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/7.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 7: Sabotaje o daño al sistema:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Destruya.
b. Dañe.
c. Modifique
d. Altere.
e. Utilice.
Sistemas de
tecnología de la
Información
- Prisión 4-8 años
- Multa de 400-800
UT.
![Page 8: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/8.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 9: Acceso indebido o sabotaje.
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
Sistemas protegidos
por medidas de
seguridad
Destinadas a funciones
públicas o que contengan
información de personas
naturales o jurídicas.
![Page 9: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/9.jpg)
Ley Especial Contra los Delitos Informáticos:
Articulo 11: Espionaje Informático:
DELITOS CONTRA LOS SISTEMAS QUE UTILIZAN
TECNOLOGÍAS DE LA INFORMACIÓN
a. Obtenga.
b. Revele.
c. Difunda.
Data de
Información
- Prisión 3-6 años
- Multa de 300-600
UT.
![Page 10: Normas de seguridad](https://reader036.vdocuments.co/reader036/viewer/2022080213/559dc2061a28ab8a3e8b4672/html5/thumbnails/10.jpg)
BeneficiosSon esénciales para mantener la ventaja
competitiva, flujo de fondo, la rentabilidad, el
cumplimiento de las leyes y la imagen comercial
de la organización
Prevenir.
Proteger.
Resguardar.