SlideShare una empresa de Scribd logo
1 de 30
Consulting  Project Foro de Seguridad en Redes “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Dra. Mónica Abalo Laforgia Consulting Project | Directora
AGENDA Aspectos de la Seguridad en Internet La Protección de Datos en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
AGENDA Aspectos de la Seguridad en Internet ,[object Object],[object Object],[object Object],[object Object],[object Object],“ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
QUÉ ES LA SEGURIDAD  Clases Mitos ,[object Object],[object Object],[object Object],[object Object],[object Object],SEGURIDAD DE ACCESO SEGURIDAD REACTIVA Preocupa a individuos y organizaciones Concepto relativo INFRAESTRUCTURA  +  DATOS = SEGURIDAD Consulting  Project
PRINCIPIOS GENERALES DE SEGURIDAD Ponderación del Riesgo AMENAZAS VULNERABILIDADES Políticas de seguridad “customizadas” Condiciones de Éxito   ,[object Object],[object Object],[object Object],[object Object],Obligaciones del  responsable Vs. Consulting  Project
Fuga de Datos Problemas Fraudes y Daños Informáticos SEGURIDAD COMO PROYECTO SEGURIDAD: PROBLEMAS Y SOLUCIONES Consulting  Project
DELITO INFORMÁTICO  Consulting  Project Conducta Antijurídica: CONCEPTO MEDIO: utiliza recursos informáticos OBJETO: contra recursos, medios o sistemas informáticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Penal Vigente Delitos Informáticos BIENES JURÍDICOS PROTEGIDOS ,[object Object],[object Object],[object Object],[object Object],[object Object]
DELITOS INFORMÁTICOS  SITUACIÓN ARGENTINA RIESGOS Consulting  Project ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CAPACITACIÓN INFORMACIÓN ASESORAMIENTO INTERPRETACIÓN ARMÓNICA DEL ORDENAMIENTO JURÍDICO Responsabilidad  Social
CLASES Y EVOLUCIÓN  Pérdida de Información por distintos medios (Internet, intranet, dispositivos externos) Hackers: adolescentes con conocimientos informáticos.  Sin intereses económicos Crackers: anonimato limitado. Intereses económicos Phishing: redes de crimen organizado.   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project
PHISHING… UNA PRÁCTICA QUE NO DESCANSA  Consulting  Project Entidades Atacadas 93(2006)/178(2007) U.S.A U.K España  Canadá e Italia 91,4% 73% 10% 4% 3%
“ Spam”: correo electrónico no solicitado (Junk mail) “ Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios DEFINICIÓN Consecuencias Año 1999  Abogados especialistas en migraciones Canter & Siegel Ofrecimiento de servicios ORIGEN  Fue juzgado como una acción negativa por la sociedad Cancelación del servicio Internet Desafiliación como “ barristers ” en el Estado de Arizona Ganancias por la publicación del libro SPAM – CONCEPTOS GENERALES Consulting  Project
Como medio válido y lícito de marketing Como medio fraudulento y engañoso (SPAM) CLASES Bases de Datos en general:  Principio “OPT-IN” Bases de Datos de Marketing:  Principio “OPT-OUT” SIST. ARGENTINO CARACTERISTICAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ENVIO MASIVO DE CORREO ELECTRONICO Consulting  Project
DESDE EL ISP Tiempo de lectura Tiempo de conexión Realizar quejas Solicitud infructuosa de OPT-OUT DESDE EL USUARIO QUIÉN LOS ASUME? ,[object Object],[object Object],[object Object],[object Object],SOLUCIONES ? TÉCNICAS Y FISICAS (listas blancas y listas negras) JURIDICAS Regulación Auto -regulación  SPAM – COSTOS  Y SOLUCIONES Consulting  Project
ALGUNOS NÚMEROS …  El Spam sigue creciendo inmune a cualquier medida en su contra Fuente: Hispasec 22/05/06 (Estudio realizado por Ipswitch) Temáticas del Spam Variaciones 2005-2006  5% 2003-2006  12% ,[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project Año 2006 2005 … 2003 2002 Período 1º Q 4º Q … Julio Diciembre 62% 57% ...   50% 40%
AGENDA La Protección de Datos en la Sociedad de la Información ,[object Object],[object Object],[object Object],[object Object],[object Object],Consulting  Project “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET”
Dato  = Información Flujo de información entre sus integrantes que se realiza en tiempo real Sociedad Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables (Art. 2 – Ley 25.326 Dato Personal ,[object Object],[object Object],[object Object],Dato Personal Información Flujo Sociedad Dato Personal  AUTODETERMINACION INFORMATIVA CONCEPTO Y CARACTERÍSTICAS Consulting  Project
[object Object],[object Object],[object Object],Autodeterminación Informativa Anonimato Posibilidad de  controlar  la  información  referida así misma que una determinada persona quiere  compartir  con los otros FUNDAMENTOS Consulting  Project
DERECHO A LA INTIMIDAD VS. PROTECCIÓN DE DATOS DO NOT DISTURB Derecho a la Intimidad Personales Protección de Datos DERECHO PERSONALÍSIMO DERECHO AUTONOMO DERECHO FUNDAMENTAL Derecho a la Intimidad Protección de Datos Consulting  Project
Sistema “SAFE HARBOUR” Basado en la protección referida al consumo de sectores determinados Órgano de Control: FTC ESTADOS UNIDOS Argentina Leyes que regulan el tratamiento de datos personales: Chile y Paraguay Proyecto de Ley en discusión: Brasil LATINOAMERICA Sistema jurídico mixto (Consumo + Derecho Humano) Ley general con protecciones específicas Único país en Latinoamérica con adecuación internacional 1º Legislación Europea: “Convenio del Consejo de Europa de protección de las personas con respecto al tratamiento automatizado de datos de carácter personal de 1981” Directiva 95/46/CE  Directiva 97/66/CE Directiva 2002/58/CE UNIÓN EUROPEA SITUACIÓN ARGENTINA Y RESTO DEL MUNDO Consulting  Project
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project Ley 25.326 Decreto Reglamentario 1558/2001 OBJETO (Art. 1º) Datos personales sometidos a procesamiento Asentadas en banco de datos Destinados a “dar informes” (o que excedan el uso personal – Dec Regl.1558/01 Responsable (Base de Datos) Titular (Contenido) Usuario (Tratamiento de Datos ) Tratamiento de datos - procedimiento sistemático Datos sensibles SUJETOS Y DEFINICIONES REGULACIÓN
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project Principios Generales PRESUNCION DE LEGITIMIDAD CALIDAD DE LOS DATOS CONSENTIMIENTO INFORMADO DEBER DE CONFIDENCIALIDAD REGLAS Datos Sensibles: No pueden ser objeto de tratamiento. Excepción: Fines estadísticos o científicos o autorización legal Condición: Disociación de los datos Prohibición de formar banco de datos que revelen datos sensibles Datos que contengan información que revelen: origen racial y ético, convicciones políticas y religiosas, orientación política o sindical, salud e identidad sexual DATOS SENSIBLES
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project OBJETO Y RESPONSABILIDADES REQUISITOS Consentimiento informado sobre el objeto de la cesión y la identidad del cesionario Revocable en cualquier momento Excepciones del Art. 5º inc 2 Disposición legal Entre dependencias del Estado EXCEPCIONES CESIÓN Para el cumplimiento de los fines entre cedente y cesionario Responsabilidad solidaria: responden por inobservancias legales y reglamentarias Cuando se hayan disociado los datos antes de la cesión Datos de salud por razones de salud pública, emergencia, etc)
ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting  Project DERECHOS DE LOS TITULARES CONTENIDO DE LA INFORMACIÓN (Art. 15) DERECHO DE RECTIFICACIÓN, ACTUALIZACIÓN O SUSPENSIÓN (Art. 16) DERECHO DE BLOQUEO (Art. 27) DERECHO DE ACCESO (Art. 14) Administrativas Penales (Art. 117 Bis y 157 Bis Código Penal) SANCIONES ORGANO DE CONTROL
ELEMENTOS DEL “DATO PERSONAL” Referido a personas identificadas o  identificables Comprende información de  carácter numérico Tratamiento de datos Dirección IP:  información numérica Entidad tratante Relacionarla con una persona física DATO PERSONAL LA DIRECCIÓN IP COMO DATO PESONAL Consulting  Project
EL SERVICIO WHOIS DEFINCIÓN:  Servicio de informar datos sobre un nombre de dominio Polémica Qu é   datos se debe pedir al solicitante Qué   d atos se deben poner a   disposición del público y como hacerlo Grupo de Trabajo del Art. 29  Dictamen 2/2003 Consulting  Project ICANN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL SERVICIO WHOIS Consulting  Project
EL SERVICIO WHOIS PREGUNTAS A REALIZAR PARA DEFINIR UNA POLÍTICA DE WHOIS Consulting  Project Los datos solicitados por el Registro requieren del consentimiento informado de su titular ? Es el titular de los datos informado adecuadamente sobre la finalidad de los datos recabados ? Excede el tratamiento de esos datos la finalidad para la cual fueron recabados ? Es el Registro una base de dato de acceso público irrestricto  ? Qué datos NO requieren el consentimiento informado de su titular ? (Art. 5º Ley 25.326: Nombre, DNI, Identificación tributaria o previsional, Ocupación, Domicilio y Fecha de Nacimiento) Le cabe al Registro como responsable del banco de datos aplicar las medidas de seguridad ? Es el número de teléfono un dato que requiera el consentimiento de su titular para ser incluido en una base de datos ?
AGENDA Aspectos de la Seguridad en Internet La Protección de Datos y de la Propiedad Intelectual en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting  Project
CONCLUSIONES Y PROPUESTAS CONCLUSIONES Mesura y racionalidad al imponer obligaciones a los proveedores de servicios de información y telecomunicación para la protección eficaz de los usuarios. Consulting  Project El principio de autodeterminación informativa es un elemento esencial de la protección a la intimidad. Una política de seguridad debe considerar tanto la infraestructura como la información. Delitos informáticos son actividades profesionalizadas Es importante repensar cuál es el objetivo que se quiere para el WHOIS
¡ Muchas Gracias !   Consulting  Project Consultas:  [email_address] url:  www.consultingproject.com.ar

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiDavidAguiar30
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADtxitxan
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiYunany
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

La actualidad más candente (19)

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Marco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaiiMarco legal de laciberseguridad en republica dominicaii
Marco legal de laciberseguridad en republica dominicaii
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDADMAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
MAYO NOVICE - DATOS EN LA RED: PROTECCION Y PRIVACIDAD
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Similar a Seguridad En Internet

Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Juan Carlos Carrillo
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visiónPrivacidadZGZ
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALEUROsociAL II
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Arnold Darineld Sabillon Guillen
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7Edder Paiva
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresPropertyrights de Colombia Ltda.
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaMarrugo Rivera & Asociados
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]guestf503f2
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personalesguestf503f2
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa ricamarvincarvajal
 

Similar a Seguridad En Internet (20)

Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2Ley y ofrecimiento de privacidad de datos v2
Ley y ofrecimiento de privacidad de datos v2
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Privacidad en internet doble visión
Privacidad en internet  doble visiónPrivacidad en internet  doble visión
Privacidad en internet doble visión
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
Right Pec4
Right Pec4Right Pec4
Right Pec4
 
Manual de protección datos personales
Manual de protección datos personalesManual de protección datos personales
Manual de protección datos personales
 
Proteccion legal de los datos personales
Proteccion legal de los datos personalesProteccion legal de los datos personales
Proteccion legal de los datos personales
 
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociALProtección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
Protección de Datos El Salvador / FIIAPP, IAIP, CEDDET, EUROsociAL
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4Aspectos éticos y sociales en los sistemas de información cap.#4
Aspectos éticos y sociales en los sistemas de información cap.#4
 
Cgs taller informativo lpdp salud v7
Cgs taller informativo lpdp   salud v7Cgs taller informativo lpdp   salud v7
Cgs taller informativo lpdp salud v7
 
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco PeresGestión de Riesgo Legal en Programas Cero Papel. Marco Peres
Gestión de Riesgo Legal en Programas Cero Papel. Marco Peres
 
Decodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en ColombiaDecodificando el Registro Nacional de Bases de Datos en Colombia
Decodificando el Registro Nacional de Bases de Datos en Colombia
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]Lorenadonosoelaccesoalainformacionpublica[1]
Lorenadonosoelaccesoalainformacionpublica[1]
 
Transparencia y protección de datos personales
Transparencia y protección de datos personalesTransparencia y protección de datos personales
Transparencia y protección de datos personales
 
Protección de datos en Costa rica
Protección de datos en Costa ricaProtección de datos en Costa rica
Protección de datos en Costa rica
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 

Seguridad En Internet

  • 1. Consulting Project Foro de Seguridad en Redes “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Dra. Mónica Abalo Laforgia Consulting Project | Directora
  • 2. AGENDA Aspectos de la Seguridad en Internet La Protección de Datos en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting Project
  • 3.
  • 4.
  • 5.
  • 6. Fuga de Datos Problemas Fraudes y Daños Informáticos SEGURIDAD COMO PROYECTO SEGURIDAD: PROBLEMAS Y SOLUCIONES Consulting Project
  • 7.
  • 8.
  • 9.
  • 10. PHISHING… UNA PRÁCTICA QUE NO DESCANSA Consulting Project Entidades Atacadas 93(2006)/178(2007) U.S.A U.K España Canadá e Italia 91,4% 73% 10% 4% 3%
  • 11. “ Spam”: correo electrónico no solicitado (Junk mail) “ Spamming”: acción de enviar mensajes de correo electrónico a varias personas con fines primariamente publicitarios DEFINICIÓN Consecuencias Año 1999 Abogados especialistas en migraciones Canter & Siegel Ofrecimiento de servicios ORIGEN Fue juzgado como una acción negativa por la sociedad Cancelación del servicio Internet Desafiliación como “ barristers ” en el Estado de Arizona Ganancias por la publicación del libro SPAM – CONCEPTOS GENERALES Consulting Project
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. DERECHO A LA INTIMIDAD VS. PROTECCIÓN DE DATOS DO NOT DISTURB Derecho a la Intimidad Personales Protección de Datos DERECHO PERSONALÍSIMO DERECHO AUTONOMO DERECHO FUNDAMENTAL Derecho a la Intimidad Protección de Datos Consulting Project
  • 19. Sistema “SAFE HARBOUR” Basado en la protección referida al consumo de sectores determinados Órgano de Control: FTC ESTADOS UNIDOS Argentina Leyes que regulan el tratamiento de datos personales: Chile y Paraguay Proyecto de Ley en discusión: Brasil LATINOAMERICA Sistema jurídico mixto (Consumo + Derecho Humano) Ley general con protecciones específicas Único país en Latinoamérica con adecuación internacional 1º Legislación Europea: “Convenio del Consejo de Europa de protección de las personas con respecto al tratamiento automatizado de datos de carácter personal de 1981” Directiva 95/46/CE Directiva 97/66/CE Directiva 2002/58/CE UNIÓN EUROPEA SITUACIÓN ARGENTINA Y RESTO DEL MUNDO Consulting Project
  • 20. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project Ley 25.326 Decreto Reglamentario 1558/2001 OBJETO (Art. 1º) Datos personales sometidos a procesamiento Asentadas en banco de datos Destinados a “dar informes” (o que excedan el uso personal – Dec Regl.1558/01 Responsable (Base de Datos) Titular (Contenido) Usuario (Tratamiento de Datos ) Tratamiento de datos - procedimiento sistemático Datos sensibles SUJETOS Y DEFINICIONES REGULACIÓN
  • 21. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project Principios Generales PRESUNCION DE LEGITIMIDAD CALIDAD DE LOS DATOS CONSENTIMIENTO INFORMADO DEBER DE CONFIDENCIALIDAD REGLAS Datos Sensibles: No pueden ser objeto de tratamiento. Excepción: Fines estadísticos o científicos o autorización legal Condición: Disociación de los datos Prohibición de formar banco de datos que revelen datos sensibles Datos que contengan información que revelen: origen racial y ético, convicciones políticas y religiosas, orientación política o sindical, salud e identidad sexual DATOS SENSIBLES
  • 22. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project OBJETO Y RESPONSABILIDADES REQUISITOS Consentimiento informado sobre el objeto de la cesión y la identidad del cesionario Revocable en cualquier momento Excepciones del Art. 5º inc 2 Disposición legal Entre dependencias del Estado EXCEPCIONES CESIÓN Para el cumplimiento de los fines entre cedente y cesionario Responsabilidad solidaria: responden por inobservancias legales y reglamentarias Cuando se hayan disociado los datos antes de la cesión Datos de salud por razones de salud pública, emergencia, etc)
  • 23. ASPECTOS RELEVANTES DE LA LEY 25.326 Consulting Project DERECHOS DE LOS TITULARES CONTENIDO DE LA INFORMACIÓN (Art. 15) DERECHO DE RECTIFICACIÓN, ACTUALIZACIÓN O SUSPENSIÓN (Art. 16) DERECHO DE BLOQUEO (Art. 27) DERECHO DE ACCESO (Art. 14) Administrativas Penales (Art. 117 Bis y 157 Bis Código Penal) SANCIONES ORGANO DE CONTROL
  • 24. ELEMENTOS DEL “DATO PERSONAL” Referido a personas identificadas o identificables Comprende información de carácter numérico Tratamiento de datos Dirección IP: información numérica Entidad tratante Relacionarla con una persona física DATO PERSONAL LA DIRECCIÓN IP COMO DATO PESONAL Consulting Project
  • 25.
  • 26. EL SERVICIO WHOIS Consulting Project
  • 27. EL SERVICIO WHOIS PREGUNTAS A REALIZAR PARA DEFINIR UNA POLÍTICA DE WHOIS Consulting Project Los datos solicitados por el Registro requieren del consentimiento informado de su titular ? Es el titular de los datos informado adecuadamente sobre la finalidad de los datos recabados ? Excede el tratamiento de esos datos la finalidad para la cual fueron recabados ? Es el Registro una base de dato de acceso público irrestricto ? Qué datos NO requieren el consentimiento informado de su titular ? (Art. 5º Ley 25.326: Nombre, DNI, Identificación tributaria o previsional, Ocupación, Domicilio y Fecha de Nacimiento) Le cabe al Registro como responsable del banco de datos aplicar las medidas de seguridad ? Es el número de teléfono un dato que requiera el consentimiento de su titular para ser incluido en una base de datos ?
  • 28. AGENDA Aspectos de la Seguridad en Internet La Protección de Datos y de la Propiedad Intelectual en la Sociedad de la Información Conclusiones Preguntas “ ASPECTOS CLAVE DE LA SEGURIDAD EN INTERNET” Consulting Project
  • 29. CONCLUSIONES Y PROPUESTAS CONCLUSIONES Mesura y racionalidad al imponer obligaciones a los proveedores de servicios de información y telecomunicación para la protección eficaz de los usuarios. Consulting Project El principio de autodeterminación informativa es un elemento esencial de la protección a la intimidad. Una política de seguridad debe considerar tanto la infraestructura como la información. Delitos informáticos son actividades profesionalizadas Es importante repensar cuál es el objetivo que se quiere para el WHOIS
  • 30. ¡ Muchas Gracias ! Consulting Project Consultas: [email_address] url: www.consultingproject.com.ar