SlideShare una empresa de Scribd logo
1 de 32
1
¿Qué es la ciberseguridad?
¿Cómo se relaciona la ciberseguridad con la
seguridad de la información?
¿Cómo protejo a mi empresa?
¿Y ante un incendio o desastre natural?
La mayoría de las organizaciones ahora
participan en la actividad del procesamiento de
información.
2
¿Qué necesita hacer para proteger la información de su
empresa y por dónde empieza?
Se ofrecen servicios promocionados como la solución a
todos sus problemas de ciberseguridad.
Estas soluciones aisladas no van a protegernos
completamente.
No se puede solucionar el problema de un empleado
disconforme con un cortafuegos; o el intento de intrusión de
un pirata.
3
Se necesita algo más integral !!!!!!
4
La cibernética es una ciencia interdisciplinaria
que incluye:
. A LA PSICOLOGÍA
. LA INTELIGENCIA ARTIFICIAL
. LA ECONOMÍA
. LA INGENIERÍA DE SISTEMAS DE CONTROL
. LOS SISTEMAS DE COMUNICACIONES
DISCIPLINAS ESTAS QUE AL INTERACTUAR ENTRE
SI TRANSFORMAN LA INFORMACIÓN EN UNA
ACCIÓN O RESULTADO DESEADO.
5
CREADOR DEL TERMINO FUE NORBERT
WIENER (1948) – DESCRIBE TEORÍA DE
MECANISMOS DE CONTROL
CIBERNÉTICA = DEL GRIEGO KYBERNETES
(TIMONEL)
6
CUATRO TIPOS DE INCIDENTES DE
SEGURIDAD
1. DESASTRES NATURALES- Huracanes
como el Katrina y el Sandy, el desastre de
Fukushima, tsunamis y terremotos como el de
Haití
SUPONE
Relocalización de copias de seguridad en
una ubicación remota
7
2. ATAQUES MALICIOSOS(fuente externa)
mayo de 2006 los nombres, números de la Seguridad
Social, fechas de nacimiento y algunas clasificaciones de
incapacidad de 26,5 millones de veteranos y personal militar
activo y sus cónyuges, fueron tomados del Departamento de
Asuntos de Veteranos (VA) de los Estados Unidos.
6 de agosto de 2006. Ataque a AOL; los datos de más de
650.000 usuarios, incluida información bancaria y de compras,
fueron revelados públicamente en un sitio web.
marzo de 2008, fue atacada una base de datos de H P S,
que produjo la exposición de 134 millones de tarjetas de débito
y crédito. El autor fue sentenciado a 20 años en una prisión.
8
2009 el gobierno Chino lanzó un ataque masivo sin
precedentes contra Google, Yahoo y docenas de otras
compañías de Silicon Valley.
2011, RSA Security reportó que unos 40 millones de
registros de empleados fueron robados. Este incidente se
relaciona con ataques posteriores sobre Lockheed-Martin, L3 y
otros.
2011, ESTsoft perdió información personal de 35 millones de
surcoreanos debido a piratas informáticos
9
3. ATAQUE INTERNO
julio de 2007 un empleado de Fidelity
National Information Services robó 3,2
millones de registros de clientes, incluidos
los datos bancarios y de tarjetas de crédito
e información personal. El autor fue
sentenciado a cuatro años y nueve meses
de prisión y a pagar una multa de $3,2
millones.
10
4. Fallas y errores humanos
involuntarios
Cortes de energía, caídas de vínculos de
Internet y de líneas telefónicas, fallas en los
dispositivos de almacenamiento .
Cuando un colega sobrescribe sus datos
por error… cuando se derrama una taza de
café sobre su laptop !!!!
11
MITOS!!!
!
Ciberseguridad es lo mismo que tecnología de la
información (TI) ? administrador de sistemas
disconforme (rrhh)
La alta gerencia no tiene nada que ver con la
ciberseguridad. presupuesto
La mayor inversión será en tecnología. reglas de como usar
la tecnología, desarrollo de políticas y procedimientos,
capacitación y concienciación, etc.
En seguridad no existe el rendimiento de la
inversión (ROI) es inversión
12
La ciberseguridad es un proyecto de
una única vez
La documentación políticas y procedimientos no
significa que automáticamente comenzarán a cumplirse.
13
SEGURIDAD DE LA INFORMACIÓN “preservación de la
confidencialidad, integridad y disponibilidad de la
información” (ISO/IEC 27001:2005)
14
15
9 pasos básicos para establecer la
ciberseguridad en su empresa
1: Investigar sobre la legislación y demás requisitos
2: Definir los beneficios y obtener el apoyo de la alta
gerencia
3: Establecer los objetivos para la ciberseguridad
4: Escoger el marco referencial para la
implementación de la ciberseguridad
ISO 27001, COBIT, Serie NIST SP 800 , PCI DSS ,
ITIL© e ISO 20000 , ISO 22301 y BS 25999-2 , NFPA
1600 , ISO 27032
Al evaluar todos estos marcos referenciales, usted debe
tener presentes las siguientes preguntas:
• ¿Cuáles son los requisitos legales?
• ¿Cuáles son los requisitos contractuales?
• ¿Qué beneficios nos gustaría obtener?
• ¿Cuáles son los objetivos que desearía lograr?
16
5: Organizar la implementación
6: Evaluación y mitigación de riesgos
7: Implementar las medidas de protección
8: Capacitación y concienciación
9: Actualización permanente
17
DATOS PERSONALES Y PRIVACIDAD
1. Ley 25.326 Protección de los Datos Personales, Boletín
Oficial: Noviembre 2 de 2000, 2000.
2. Decreto 1558/2001 Reglamentación de la Ley N°
25.326, Boletín Oficial:03.12.2001, 2001.
3. Ley N° 24.766 de confidencialidad sobre información y
productos que estén legítimamente bajo control de una
persona y se divulgue indebidamente de manera contraria
a los usos comerciales honestos, 1996
Legislación relacionada con seguridad de la
información y continuidad del negocio
18
4. Ley N° 26.529 Derechos del Paciente en su Relación
con los Profesionales e Instituciones de la Salud, 2009.
5. Ley N° 26.529 de Actos Discriminatorios , Boletín
Oficial 8/7/2002, 1988.
6. Ley N° 23.511 Banco Nacional de Datos Genéticos
(BNDG), 1987.
7. Decreto 38/2013 que reglamenta la Ley 26.548 sobre el
Registro Nacional de Datos Genéticos (BNDG), 2013.
8. Ley N° 1.472 Código Contravención de la Ciudad
Autónoma de Buenos Aires, BOCBA N° 2055 del
28/10/2004, 2004.
Legislación relacionada con seguridad de la
información y continuidad del negocio
19
9. Ley N° 2.602 de la Ciudad Autónoma de Buenos Aires
sanciona con fuerza de Ley, BOCBA N° 2852 del
17/01/2008, 2008.
10. Ley N° 3.130 de la Ciudad Autónoma de Buenos Aires
sanciona con fuerza de Ley, BOCBA N° 3251 del
04/09/2009, 2009.
11. Ley 21.173 Código Civil el art. 1071 bis, Boletín Oficial
del 22-oct-1975, 1975.
Legislación relacionada con seguridad de la
información y continuidad del negocio
20
DISPOSICIONES DE LA DIRECCIÓN NACIONAL DE
PROTECCIÓN DE DATOS PERSONALES (DNPDP)
1. DISPOSICION Nº 2/2003, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2003.
2. DISPOSICION Nº 1/2004, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2004.
3. DISPOSICION Nº 4/2004, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2004.
4. DISPOSICION Nº 2/2005, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2005.
Legislación relacionada con seguridad de la
información y continuidad del negocio
21
5. DISPOSICION Nº 7/2005, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2005.
6. DISPOSICION Nº 2/2006, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2006.
7. DISPOSICION Nº 11/2006, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2006.
8. DISPOSICION Nº 2/2008, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2008
9. DISPOSICION Nº 3/2008, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2008.
Legislación relacionada con seguridad de la
información y continuidad del negocio
22
10. DISPOSICION Nº 3/2012, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2012.
11. DISPOSICION Nº 6/2008, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2008.
12. DISPOSICION Nº 7/2008, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2008.
13. DISPOSICION Nº 10/2008, de la Dirección Nacional
de Protección de Datos Personales (DNPDP), 2008
Legislación relacionada con seguridad de la
información y continuidad del negocio
23
14. DISPOSICION Nº 4/2009, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2009.
15. DISPOSICION Nº 12/2010, de la Dirección Nacional
de Protección de Datos Personales (DNPDP), 2010.
16. DISPOSICION Nº 17/2010, de la Dirección Nacional
de Protección de Datos Personales (DNPDP), 2010.
17. DISPOSICION Nº 24/2010, de la Dirección Nacional
de Protección de Datos Personales (DNPDP), 2010
18. DISPOSICION Nº 3/2012, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2012.
19. DISPOSICION Nº 4/2012, de la Dirección Nacional de
Protección de Datos Personales (DNPDP), 2012.
Legislación relacionada con seguridad de la
información y continuidad del negocio
24
DELITOS INFORMÁTICOS Y
CIBERSEGURIDAD
1. Código Penal De La Nación Argentina, Nº Ley 11.179,
1984.
2. Ley 26.388 De Ley De Delitos Informáticos, 2008.
3. Convención de Budapest sobre Ciberdelincuencia,
Serie de Tratados Europeos- n° 185, 2001.
4. Declaración “Fortalecimiento de la Seguridad
Cibernética en las Américas”, 2012.
5. Declaración de Panamá sobre “La Protección de la
Infraestructura Crítica en el Hemisferio frente al
Terrorismo”, 2007.
6. Ley 2.257 Del Gobierno De La Ciudad De Buenos
Aires, BOCBA N° 2609 del 22/01/2007, 2007.
7. Resolución 501/fg/12 De La Fiscalía General De La
Ciudad Autónoma De Buenos Aires, 2012.
8. Resolución 580/2011 De La Jefatura De Gabinete De
Ministros, 2011.
9. Decreto 1766/2011, 2011
Legislación relacionada con seguridad de la
información y continuidad del negocio
25
10. Decisión Administrativa 669/2004 De La Jefatura De
Gabinete De Ministros, 2004.
11. Disposición 6/2005 De La Oficina Nacional De
Tecnologías De Información (ONTI), 2005.
12. Ley 863 De La Legislatura De La Ciudad Autónoma
De Buenos Aires, BOCBA N° 1526 del 16/09/2002, 2002.
13. Código Contravencional De La Ciudad De Buenos
Aires, Ley N° 1.472, BOCBA N° 2055 del 28/10/2004,
2004.
14. Comunicación “b” 9042 Del Banco Central De La
República Argentina (BCRA), 2007.
Legislación relacionada con seguridad de la
información y continuidad del negocio
26
COMERCIO ELECTRÓNICO Y CONTRATACIÓN
ELECTRÓNICA
1. Resolución 412/99 Del Ministerio De Economía y Obras
y Servicios Públicos, B.O.:09/04/99, 1999.
2. Resolución 104/2005 De La Secretaría De
Coordinación Técnica, 2005.
3. Decreto 1023/2001, 2001.
4. Ley 2.244 De La Ciudad Autónoma De Buenos Aires,
Boletín Oficial Nº 2612, 2007.
5. Ley 2.817 De La Ciudad Autónoma De Buenos Aires,
BOCBA N° 3022 del 25/09/2008, 2008.
Legislación relacionada con seguridad de la
información y continuidad del negocio
27
6. Resolución 412/99 Del Ministerio De Economía, Obras
Y Servicios Públicos, B.O.:09/04/99, 1999.
7. Ley 26.104, Publicidad Con Fines Turísticos, 2006.
8. Ley 24.240 De Defensa Al Consumidor, 1993.
9. Resolución 33.463/08 De La Superintendencia De
Seguros De La Nación, 2008.
10. Resolución 7/2002 De La Secretaría De La
Competencia, La Desregulación Y La Defensa Del
Consumidor, 2002.
11. Resolución 53/2003 De La Secretaría De La
Competencia, La Desregulación Y La Defensa Del
Consumidor, 2003.
12. Resolución 26/2003 De La Secretaría De
Coordinación Técnica
Legislación relacionada con seguridad de la
información y continuidad del negocio
28
NOMBRES DE DOMINIO
1. Decreto 189/2011, 2011.
2. Decreto 2085/2011, 2011.
3. Resolución 654/2009 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2009.
4. Resolución 203/2009 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2009.
5. Resolución 616/2008 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2008.
6. Resolución 2226/2000 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2000.
MARCAS COMERCIALES
1. Ley 22.362 De Marcas Y Designaciones, 1980.
2. Resolución Inpi 266/2012, 2012.
DERECHOS DE AUTOR
1. Ley 25.036 Propiedad Intelectual, B.O.: 11/11/98, 1998.
2. Ley 25.140 Apruébense el Convenio de Berna para la Protección de las Obras Literarias y Artísticas, el Tratado de la
Organización Mundial de la Propiedad Intelectual —OMPI— sobre Interpretación o Ejecución y Fonogramas y el Tratado de la
Organización Mundial de la Propiedad Intelectual, estos dos últimos, abiertos a la firma en Ginebra, 1999.
3. Decreto 165/94, 1994.
4. Ley Nº 24.425 Apruébese el Acta Final en que se incorporan los resultados de la
Legislación relacionada con seguridad de la
información y continuidad del negocio
29
Ronda Uruguay de Negociaciones Comerciales Multilaterales; las Decisiones, Declaraciones y Entendimiento
Ministeriales y el Acuerdo de Marrakesh, 1994.
5. Decreto 5.146/69 que reglamenta la Ley 17.648 de SADAIC, 1969.
6. Decreto 1670/74 sobre el Régimen de Uso de las reproducciones y grabaciones fonográficas, 1974.
7. Decreto 1671/74 que establece las normas para la utilización pública de las reproducciones fonográficas.
Representación legal de AADI y CAPIF, régimen de reparto de las retribuciones, 1974.
8. Decreto 746/73 que enumera a quién se considera interprete y los medios aptos para difundir sus trabajos, 1973.
9. Ley 25.446 Ley Del Fomento Del Libro Y La Lectura, 2001.
DOCUMENTO ELECTRÓNICO
1. Ley 24.624 de Presupuesto General de la Administración Nacional (1996), 1995.
2. Ley 26.685 de Expediente Electrónico, 2011.
FIRMA DIGITAL Y ELECTRÓNICA
1. Ley 25.506 de Firma Digital, 2011.
2. Decreto 2.628/02 que reglamenta la Ley Nº 25.506 de Firma Digital, 2002.
3. Resolución 45/97 De La Secretaría De La Función Pública, 1997.
4. Resolución 194/98 De La Secretaría De La Función Pública, 1998.
5. Decreto 427/98, implementa el régimen para el empleo de la Firma Digital en actos internos de la Administración
Pública Nacional con los mismos efectos de la firma ológrafa, 1998.
6. Decreto 283/2003, autoriza a la Oficina Nacional de Tecnologías Informáticas (ONTI) a proveer certificados digitales
para utilizarse en los circuitos de la Administración Pública Nacional que requieran Firma Digital, 2003.
7. Decreto 1028/2003, disuelve el Ente Administrador de Firma Digital creado por el Decreto 2628/2002 y lo reemplaza
por la Oficina Nacional de Tecnologías de Información (ONTI) de la Subsecretaría de la Gestión Pública 2003.
8. Decisión Administrativa 6/2007 de la Jefatura de Gabinete de Ministros, establece el marco normativo de Firma Digital
aplicable al otorgamiento y revocación de las licencias a los certificadores que así lo soliciten, 2007.
Legislación relacionada con seguridad de la
información y continuidad del negocio
30
etc…….
Legislación relacionada con seguridad de la
información y continuidad del negocio
31
MUCHAS GRACIAS
INGENIERO CARLOS FEDERICO AMAYA
DSE
c-amaya@hotmail.com
32

Más contenido relacionado

Similar a Guía básica de ciberseguridad, legislación y protección de datos

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TICalvaropl
 
Pac 41
Pac 41Pac 41
Pac 41UOC
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptxssuser73ba32
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosAbanlex
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Emisor Digital
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Miriam J. Espinosa
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterasociacionadia
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Propertyrights de Colombia Ltda.
 

Similar a Guía básica de ciberseguridad, legislación y protección de datos (20)

2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
2017 Lima - Ciberseguridad y Gestión de la Seguridad TIC
 
Pac 41
Pac 41Pac 41
Pac 41
 
090930 Presentacion Impulsem
090930 Presentacion Impulsem090930 Presentacion Impulsem
090930 Presentacion Impulsem
 
LOPD
LOPDLOPD
LOPD
 
ética y legislación informática.pptx
ética y legislación informática.pptxética y legislación informática.pptx
ética y legislación informática.pptx
 
Informe legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y SophosInforme legal sobre cifrado de datos - Abanlex y Sophos
Informe legal sobre cifrado de datos - Abanlex y Sophos
 
Entorno digital y protección de datos
Entorno digital y protección de datosEntorno digital y protección de datos
Entorno digital y protección de datos
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]Policía cibernética [Hacking y sus leyes]
Policía cibernética [Hacking y sus leyes]
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...Marco legal de la privacidad, identidad digital y la protección de datos pers...
Marco legal de la privacidad, identidad digital y la protección de datos pers...
 
RGPD
RGPDRGPD
RGPD
 

Más de CESARAS4

Lenguaje de Manipulacion de datos sql.ppt
Lenguaje de Manipulacion de datos sql.pptLenguaje de Manipulacion de datos sql.ppt
Lenguaje de Manipulacion de datos sql.pptCESARAS4
 
LENGUAJE DE MANIPULACION DE DATOS (DML)
LENGUAJE DE MANIPULACION DE DATOS  (DML)LENGUAJE DE MANIPULACION DE DATOS  (DML)
LENGUAJE DE MANIPULACION DE DATOS (DML)CESARAS4
 
CERTIFICATES by Savanna Cunningham.pptx
CERTIFICATES by Savanna  Cunningham.pptxCERTIFICATES by Savanna  Cunningham.pptx
CERTIFICATES by Savanna Cunningham.pptxCESARAS4
 
ANEXO 06 Orden de PRELACION del 2024.pdf
ANEXO 06 Orden de PRELACION del 2024.pdfANEXO 06 Orden de PRELACION del 2024.pdf
ANEXO 06 Orden de PRELACION del 2024.pdfCESARAS4
 
validacion de datos de dtos 3214564.ppsx
validacion de datos de dtos 3214564.ppsxvalidacion de datos de dtos 3214564.ppsx
validacion de datos de dtos 3214564.ppsxCESARAS4
 
Clases de html y coss para diseño de paginas web
Clases de html y coss para diseño de paginas webClases de html y coss para diseño de paginas web
Clases de html y coss para diseño de paginas webCESARAS4
 
1817054.ppt
1817054.ppt1817054.ppt
1817054.pptCESARAS4
 
dokumen.tips_relacionar-tablas-en-sql.ppt
dokumen.tips_relacionar-tablas-en-sql.pptdokumen.tips_relacionar-tablas-en-sql.ppt
dokumen.tips_relacionar-tablas-en-sql.pptCESARAS4
 
5640999.ppt
5640999.ppt5640999.ppt
5640999.pptCESARAS4
 
12341467.ppt
12341467.ppt12341467.ppt
12341467.pptCESARAS4
 
conceptos 1.pdf
conceptos 1.pdfconceptos 1.pdf
conceptos 1.pdfCESARAS4
 
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...CESARAS4
 
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdf
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdfclasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdf
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdfCESARAS4
 
SEGURIDAA.ppt
SEGURIDAA.pptSEGURIDAA.ppt
SEGURIDAA.pptCESARAS4
 
6_Formato Informe mensual.docx
6_Formato Informe mensual.docx6_Formato Informe mensual.docx
6_Formato Informe mensual.docxCESARAS4
 
INGL+ëS - 2-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 2-¦ A+æO 2017 (2)(1).docINGL+ëS - 2-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 2-¦ A+æO 2017 (2)(1).docCESARAS4
 
INGL+ëS - 1-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 1-¦ A+æO 2017 (2)(1).docINGL+ëS - 1-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 1-¦ A+æO 2017 (2)(1).docCESARAS4
 

Más de CESARAS4 (17)

Lenguaje de Manipulacion de datos sql.ppt
Lenguaje de Manipulacion de datos sql.pptLenguaje de Manipulacion de datos sql.ppt
Lenguaje de Manipulacion de datos sql.ppt
 
LENGUAJE DE MANIPULACION DE DATOS (DML)
LENGUAJE DE MANIPULACION DE DATOS  (DML)LENGUAJE DE MANIPULACION DE DATOS  (DML)
LENGUAJE DE MANIPULACION DE DATOS (DML)
 
CERTIFICATES by Savanna Cunningham.pptx
CERTIFICATES by Savanna  Cunningham.pptxCERTIFICATES by Savanna  Cunningham.pptx
CERTIFICATES by Savanna Cunningham.pptx
 
ANEXO 06 Orden de PRELACION del 2024.pdf
ANEXO 06 Orden de PRELACION del 2024.pdfANEXO 06 Orden de PRELACION del 2024.pdf
ANEXO 06 Orden de PRELACION del 2024.pdf
 
validacion de datos de dtos 3214564.ppsx
validacion de datos de dtos 3214564.ppsxvalidacion de datos de dtos 3214564.ppsx
validacion de datos de dtos 3214564.ppsx
 
Clases de html y coss para diseño de paginas web
Clases de html y coss para diseño de paginas webClases de html y coss para diseño de paginas web
Clases de html y coss para diseño de paginas web
 
1817054.ppt
1817054.ppt1817054.ppt
1817054.ppt
 
dokumen.tips_relacionar-tablas-en-sql.ppt
dokumen.tips_relacionar-tablas-en-sql.pptdokumen.tips_relacionar-tablas-en-sql.ppt
dokumen.tips_relacionar-tablas-en-sql.ppt
 
5640999.ppt
5640999.ppt5640999.ppt
5640999.ppt
 
12341467.ppt
12341467.ppt12341467.ppt
12341467.ppt
 
conceptos 1.pdf
conceptos 1.pdfconceptos 1.pdf
conceptos 1.pdf
 
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...
clasificaciondemetodologiasparaeldesarrollodesoftware-151202020341-lva1-app68...
 
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdf
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdfclasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdf
clasificacindelasmetodologasdedesarrollodesoftware-151201230639-lva1-app6892.pdf
 
SEGURIDAA.ppt
SEGURIDAA.pptSEGURIDAA.ppt
SEGURIDAA.ppt
 
6_Formato Informe mensual.docx
6_Formato Informe mensual.docx6_Formato Informe mensual.docx
6_Formato Informe mensual.docx
 
INGL+ëS - 2-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 2-¦ A+æO 2017 (2)(1).docINGL+ëS - 2-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 2-¦ A+æO 2017 (2)(1).doc
 
INGL+ëS - 1-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 1-¦ A+æO 2017 (2)(1).docINGL+ëS - 1-¦ A+æO 2017 (2)(1).doc
INGL+ëS - 1-¦ A+æO 2017 (2)(1).doc
 

Último

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Guía básica de ciberseguridad, legislación y protección de datos

  • 1. 1
  • 2. ¿Qué es la ciberseguridad? ¿Cómo se relaciona la ciberseguridad con la seguridad de la información? ¿Cómo protejo a mi empresa? ¿Y ante un incendio o desastre natural? La mayoría de las organizaciones ahora participan en la actividad del procesamiento de información. 2
  • 3. ¿Qué necesita hacer para proteger la información de su empresa y por dónde empieza? Se ofrecen servicios promocionados como la solución a todos sus problemas de ciberseguridad. Estas soluciones aisladas no van a protegernos completamente. No se puede solucionar el problema de un empleado disconforme con un cortafuegos; o el intento de intrusión de un pirata. 3
  • 4. Se necesita algo más integral !!!!!! 4
  • 5. La cibernética es una ciencia interdisciplinaria que incluye: . A LA PSICOLOGÍA . LA INTELIGENCIA ARTIFICIAL . LA ECONOMÍA . LA INGENIERÍA DE SISTEMAS DE CONTROL . LOS SISTEMAS DE COMUNICACIONES DISCIPLINAS ESTAS QUE AL INTERACTUAR ENTRE SI TRANSFORMAN LA INFORMACIÓN EN UNA ACCIÓN O RESULTADO DESEADO. 5
  • 6. CREADOR DEL TERMINO FUE NORBERT WIENER (1948) – DESCRIBE TEORÍA DE MECANISMOS DE CONTROL CIBERNÉTICA = DEL GRIEGO KYBERNETES (TIMONEL) 6
  • 7. CUATRO TIPOS DE INCIDENTES DE SEGURIDAD 1. DESASTRES NATURALES- Huracanes como el Katrina y el Sandy, el desastre de Fukushima, tsunamis y terremotos como el de Haití SUPONE Relocalización de copias de seguridad en una ubicación remota 7
  • 8. 2. ATAQUES MALICIOSOS(fuente externa) mayo de 2006 los nombres, números de la Seguridad Social, fechas de nacimiento y algunas clasificaciones de incapacidad de 26,5 millones de veteranos y personal militar activo y sus cónyuges, fueron tomados del Departamento de Asuntos de Veteranos (VA) de los Estados Unidos. 6 de agosto de 2006. Ataque a AOL; los datos de más de 650.000 usuarios, incluida información bancaria y de compras, fueron revelados públicamente en un sitio web. marzo de 2008, fue atacada una base de datos de H P S, que produjo la exposición de 134 millones de tarjetas de débito y crédito. El autor fue sentenciado a 20 años en una prisión. 8
  • 9. 2009 el gobierno Chino lanzó un ataque masivo sin precedentes contra Google, Yahoo y docenas de otras compañías de Silicon Valley. 2011, RSA Security reportó que unos 40 millones de registros de empleados fueron robados. Este incidente se relaciona con ataques posteriores sobre Lockheed-Martin, L3 y otros. 2011, ESTsoft perdió información personal de 35 millones de surcoreanos debido a piratas informáticos 9
  • 10. 3. ATAQUE INTERNO julio de 2007 un empleado de Fidelity National Information Services robó 3,2 millones de registros de clientes, incluidos los datos bancarios y de tarjetas de crédito e información personal. El autor fue sentenciado a cuatro años y nueve meses de prisión y a pagar una multa de $3,2 millones. 10
  • 11. 4. Fallas y errores humanos involuntarios Cortes de energía, caídas de vínculos de Internet y de líneas telefónicas, fallas en los dispositivos de almacenamiento . Cuando un colega sobrescribe sus datos por error… cuando se derrama una taza de café sobre su laptop !!!! 11
  • 12. MITOS!!! ! Ciberseguridad es lo mismo que tecnología de la información (TI) ? administrador de sistemas disconforme (rrhh) La alta gerencia no tiene nada que ver con la ciberseguridad. presupuesto La mayor inversión será en tecnología. reglas de como usar la tecnología, desarrollo de políticas y procedimientos, capacitación y concienciación, etc. En seguridad no existe el rendimiento de la inversión (ROI) es inversión 12
  • 13. La ciberseguridad es un proyecto de una única vez La documentación políticas y procedimientos no significa que automáticamente comenzarán a cumplirse. 13
  • 14. SEGURIDAD DE LA INFORMACIÓN “preservación de la confidencialidad, integridad y disponibilidad de la información” (ISO/IEC 27001:2005) 14
  • 15. 15
  • 16. 9 pasos básicos para establecer la ciberseguridad en su empresa 1: Investigar sobre la legislación y demás requisitos 2: Definir los beneficios y obtener el apoyo de la alta gerencia 3: Establecer los objetivos para la ciberseguridad 4: Escoger el marco referencial para la implementación de la ciberseguridad ISO 27001, COBIT, Serie NIST SP 800 , PCI DSS , ITIL© e ISO 20000 , ISO 22301 y BS 25999-2 , NFPA 1600 , ISO 27032 Al evaluar todos estos marcos referenciales, usted debe tener presentes las siguientes preguntas: • ¿Cuáles son los requisitos legales? • ¿Cuáles son los requisitos contractuales? • ¿Qué beneficios nos gustaría obtener? • ¿Cuáles son los objetivos que desearía lograr? 16
  • 17. 5: Organizar la implementación 6: Evaluación y mitigación de riesgos 7: Implementar las medidas de protección 8: Capacitación y concienciación 9: Actualización permanente 17
  • 18. DATOS PERSONALES Y PRIVACIDAD 1. Ley 25.326 Protección de los Datos Personales, Boletín Oficial: Noviembre 2 de 2000, 2000. 2. Decreto 1558/2001 Reglamentación de la Ley N° 25.326, Boletín Oficial:03.12.2001, 2001. 3. Ley N° 24.766 de confidencialidad sobre información y productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos, 1996 Legislación relacionada con seguridad de la información y continuidad del negocio 18
  • 19. 4. Ley N° 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, 2009. 5. Ley N° 26.529 de Actos Discriminatorios , Boletín Oficial 8/7/2002, 1988. 6. Ley N° 23.511 Banco Nacional de Datos Genéticos (BNDG), 1987. 7. Decreto 38/2013 que reglamenta la Ley 26.548 sobre el Registro Nacional de Datos Genéticos (BNDG), 2013. 8. Ley N° 1.472 Código Contravención de la Ciudad Autónoma de Buenos Aires, BOCBA N° 2055 del 28/10/2004, 2004. Legislación relacionada con seguridad de la información y continuidad del negocio 19
  • 20. 9. Ley N° 2.602 de la Ciudad Autónoma de Buenos Aires sanciona con fuerza de Ley, BOCBA N° 2852 del 17/01/2008, 2008. 10. Ley N° 3.130 de la Ciudad Autónoma de Buenos Aires sanciona con fuerza de Ley, BOCBA N° 3251 del 04/09/2009, 2009. 11. Ley 21.173 Código Civil el art. 1071 bis, Boletín Oficial del 22-oct-1975, 1975. Legislación relacionada con seguridad de la información y continuidad del negocio 20
  • 21. DISPOSICIONES DE LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES (DNPDP) 1. DISPOSICION Nº 2/2003, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2003. 2. DISPOSICION Nº 1/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2004. 3. DISPOSICION Nº 4/2004, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2004. 4. DISPOSICION Nº 2/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2005. Legislación relacionada con seguridad de la información y continuidad del negocio 21
  • 22. 5. DISPOSICION Nº 7/2005, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2005. 6. DISPOSICION Nº 2/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2006. 7. DISPOSICION Nº 11/2006, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2006. 8. DISPOSICION Nº 2/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2008 9. DISPOSICION Nº 3/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2008. Legislación relacionada con seguridad de la información y continuidad del negocio 22
  • 23. 10. DISPOSICION Nº 3/2012, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2012. 11. DISPOSICION Nº 6/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2008. 12. DISPOSICION Nº 7/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2008. 13. DISPOSICION Nº 10/2008, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2008 Legislación relacionada con seguridad de la información y continuidad del negocio 23
  • 24. 14. DISPOSICION Nº 4/2009, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2009. 15. DISPOSICION Nº 12/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2010. 16. DISPOSICION Nº 17/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2010. 17. DISPOSICION Nº 24/2010, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2010 18. DISPOSICION Nº 3/2012, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2012. 19. DISPOSICION Nº 4/2012, de la Dirección Nacional de Protección de Datos Personales (DNPDP), 2012. Legislación relacionada con seguridad de la información y continuidad del negocio 24
  • 25. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD 1. Código Penal De La Nación Argentina, Nº Ley 11.179, 1984. 2. Ley 26.388 De Ley De Delitos Informáticos, 2008. 3. Convención de Budapest sobre Ciberdelincuencia, Serie de Tratados Europeos- n° 185, 2001. 4. Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”, 2012. 5. Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”, 2007. 6. Ley 2.257 Del Gobierno De La Ciudad De Buenos Aires, BOCBA N° 2609 del 22/01/2007, 2007. 7. Resolución 501/fg/12 De La Fiscalía General De La Ciudad Autónoma De Buenos Aires, 2012. 8. Resolución 580/2011 De La Jefatura De Gabinete De Ministros, 2011. 9. Decreto 1766/2011, 2011 Legislación relacionada con seguridad de la información y continuidad del negocio 25
  • 26. 10. Decisión Administrativa 669/2004 De La Jefatura De Gabinete De Ministros, 2004. 11. Disposición 6/2005 De La Oficina Nacional De Tecnologías De Información (ONTI), 2005. 12. Ley 863 De La Legislatura De La Ciudad Autónoma De Buenos Aires, BOCBA N° 1526 del 16/09/2002, 2002. 13. Código Contravencional De La Ciudad De Buenos Aires, Ley N° 1.472, BOCBA N° 2055 del 28/10/2004, 2004. 14. Comunicación “b” 9042 Del Banco Central De La República Argentina (BCRA), 2007. Legislación relacionada con seguridad de la información y continuidad del negocio 26
  • 27. COMERCIO ELECTRÓNICO Y CONTRATACIÓN ELECTRÓNICA 1. Resolución 412/99 Del Ministerio De Economía y Obras y Servicios Públicos, B.O.:09/04/99, 1999. 2. Resolución 104/2005 De La Secretaría De Coordinación Técnica, 2005. 3. Decreto 1023/2001, 2001. 4. Ley 2.244 De La Ciudad Autónoma De Buenos Aires, Boletín Oficial Nº 2612, 2007. 5. Ley 2.817 De La Ciudad Autónoma De Buenos Aires, BOCBA N° 3022 del 25/09/2008, 2008. Legislación relacionada con seguridad de la información y continuidad del negocio 27
  • 28. 6. Resolución 412/99 Del Ministerio De Economía, Obras Y Servicios Públicos, B.O.:09/04/99, 1999. 7. Ley 26.104, Publicidad Con Fines Turísticos, 2006. 8. Ley 24.240 De Defensa Al Consumidor, 1993. 9. Resolución 33.463/08 De La Superintendencia De Seguros De La Nación, 2008. 10. Resolución 7/2002 De La Secretaría De La Competencia, La Desregulación Y La Defensa Del Consumidor, 2002. 11. Resolución 53/2003 De La Secretaría De La Competencia, La Desregulación Y La Defensa Del Consumidor, 2003. 12. Resolución 26/2003 De La Secretaría De Coordinación Técnica Legislación relacionada con seguridad de la información y continuidad del negocio 28
  • 29. NOMBRES DE DOMINIO 1. Decreto 189/2011, 2011. 2. Decreto 2085/2011, 2011. 3. Resolución 654/2009 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2009. 4. Resolución 203/2009 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2009. 5. Resolución 616/2008 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2008. 6. Resolución 2226/2000 Del Ministerio De Relaciones Exteriores, Comercio Internacional Y Culto, 2000. MARCAS COMERCIALES 1. Ley 22.362 De Marcas Y Designaciones, 1980. 2. Resolución Inpi 266/2012, 2012. DERECHOS DE AUTOR 1. Ley 25.036 Propiedad Intelectual, B.O.: 11/11/98, 1998. 2. Ley 25.140 Apruébense el Convenio de Berna para la Protección de las Obras Literarias y Artísticas, el Tratado de la Organización Mundial de la Propiedad Intelectual —OMPI— sobre Interpretación o Ejecución y Fonogramas y el Tratado de la Organización Mundial de la Propiedad Intelectual, estos dos últimos, abiertos a la firma en Ginebra, 1999. 3. Decreto 165/94, 1994. 4. Ley Nº 24.425 Apruébese el Acta Final en que se incorporan los resultados de la Legislación relacionada con seguridad de la información y continuidad del negocio 29
  • 30. Ronda Uruguay de Negociaciones Comerciales Multilaterales; las Decisiones, Declaraciones y Entendimiento Ministeriales y el Acuerdo de Marrakesh, 1994. 5. Decreto 5.146/69 que reglamenta la Ley 17.648 de SADAIC, 1969. 6. Decreto 1670/74 sobre el Régimen de Uso de las reproducciones y grabaciones fonográficas, 1974. 7. Decreto 1671/74 que establece las normas para la utilización pública de las reproducciones fonográficas. Representación legal de AADI y CAPIF, régimen de reparto de las retribuciones, 1974. 8. Decreto 746/73 que enumera a quién se considera interprete y los medios aptos para difundir sus trabajos, 1973. 9. Ley 25.446 Ley Del Fomento Del Libro Y La Lectura, 2001. DOCUMENTO ELECTRÓNICO 1. Ley 24.624 de Presupuesto General de la Administración Nacional (1996), 1995. 2. Ley 26.685 de Expediente Electrónico, 2011. FIRMA DIGITAL Y ELECTRÓNICA 1. Ley 25.506 de Firma Digital, 2011. 2. Decreto 2.628/02 que reglamenta la Ley Nº 25.506 de Firma Digital, 2002. 3. Resolución 45/97 De La Secretaría De La Función Pública, 1997. 4. Resolución 194/98 De La Secretaría De La Función Pública, 1998. 5. Decreto 427/98, implementa el régimen para el empleo de la Firma Digital en actos internos de la Administración Pública Nacional con los mismos efectos de la firma ológrafa, 1998. 6. Decreto 283/2003, autoriza a la Oficina Nacional de Tecnologías Informáticas (ONTI) a proveer certificados digitales para utilizarse en los circuitos de la Administración Pública Nacional que requieran Firma Digital, 2003. 7. Decreto 1028/2003, disuelve el Ente Administrador de Firma Digital creado por el Decreto 2628/2002 y lo reemplaza por la Oficina Nacional de Tecnologías de Información (ONTI) de la Subsecretaría de la Gestión Pública 2003. 8. Decisión Administrativa 6/2007 de la Jefatura de Gabinete de Ministros, establece el marco normativo de Firma Digital aplicable al otorgamiento y revocación de las licencias a los certificadores que así lo soliciten, 2007. Legislación relacionada con seguridad de la información y continuidad del negocio 30
  • 31. etc……. Legislación relacionada con seguridad de la información y continuidad del negocio 31
  • 32. MUCHAS GRACIAS INGENIERO CARLOS FEDERICO AMAYA DSE c-amaya@hotmail.com 32