SlideShare una empresa de Scribd logo
1 de 4
Seguridad y Normatividad
Aprendiz
Mario Enrique Scarpeta
ID: 1802853
Consulta sobre Seguridad y Normatividad
Instructor
Carlos Alberto Bravo
CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO
SENA
Análisis Y Desarrollo De Sistemas De Información
Pitalito-Huila
2020
Desarrollo de la Actividad
a) Normatividad seguridad informática para implantar el
sistema de información
Las normas ISO son normas o estándares de seguridad establecidas por
la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC) que se encargan de establecer
estándares y guías relacionados con sistemas de gestión y aplicables a
cualquier tipo de organización internacionales y mundiales, con el
propósito de facilitar el comercio, facilitar el intercambio de información y
contribuir a la transferencia de tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de
estándares de seguridad (desarrollados o en fase de desarrollo) que
proporciona un marco para la gestión de la seguridad.
Contiene las mejores prácticas recomendadas en Seguridad de la
información para desarrollar, implementar y mantener especificaciones
para los Sistemas de Gestión de la Seguridad de la Información (SGSI)
utilizable por cualquier tipo de organización, pública o privada, grande o
pequeña.
La seguridad de la información, según la ISO 27001, se basa en la
preservación de su confidencialidad, integridad y disponibilidad, así como
la de los sistemas aplicados para su tratamiento.
• Confidencialidad: la información no se pone a disposición ni se
revela a individuos, entidades o procesos no autorizados.
• Integridad: mantenimiento de la exactitud y completitud de la
información y sus métodos de proceso.
• Disponibilidad: acceso y utilización de la información y los sistemas
de tratamiento de la misma por parte de los individuos o procesos
autorizados cuando lo requieran.
b) Protocolos de seguridad informática para implantar el
sistema de información
Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Se componen de:
 Criptografía (Cifrado de datos). Se ocupa de transposicional u
ocultar el mensaje enviado por el emisor hasta que llega a su
destino y puede ser descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se
agrupan los datos del mensaje el significado del mensaje y saber
cuándo se va enviar el mensaje.
 Identificación (Autenticación). Es una validación de identificación
técnica mediante la cual un proceso comprueba que el compañero
de comunicación es quien se supone que es y no se trata de un
impostor.
c) Que es la OMPI y su Función.
Hay mucho por decir sobre la OMPI ya que, tratándose de la Organización
Mundial de la Propiedad Intelectual, se encarga en cierto modo de hacer
valer los derechos de autor a aquellos que, con su creatividad e
innovación, contribuyen al desarrollo de una comunidad en especial. En
otras palabras, se trata de un organismo especializado de las Naciones
Unidas que se encarga de trabajar y hacer lo necesario para que la P.I.
(Producción Intelectual) redunde en pro del beneficio de la innovación y
la creatividad. Aunque la función principal de esta organización, es
afianzar a los gobiernos, las empresas y las personas para que realicen la
capacidad potencial de la P.I. como motor de la innovación, porque
creemos que la innovación es, en todas las sociedades, una de las fuerzas
más poderosas del progreso humano.
De esta manera, es muy importante que todas las personas que se
dediquen a la producción de algo en especial, lleven a cabo el debido
proceso para la autenticación del mismo y de este modo lograr evitar
futuros problemas. De no hacer esto, pasaríamos a ser más del montón
que corre el riego de perder aquello que hemos diseñado con esfuerzo y
para nuestro bien. Si queremos evitar este tipo de situaciones, debemos
recordar siempre que hay algo llamado propiedad intelectual y existe para
alentar y recompensar a los innovadores y los creadores en todo el
mundo.
d) Responda en sus palabras: que tiene que ver el trabajo de
esta entidad con la especialidad ADSI, en que nos beneficia.
En ocasiones se escucha hablar de problemas en cuanto a violación de los
derechos de autor de algunas obras literarias o artísticas, invenciones, de
diseños industriales y símbolos, nombres e imágenes, entre otros
productos utilizados en el comercio, ya sean tangibles o intangibles (en el
caso de proyectos relacionados con la creación de software). Estos
problemas son causados por la falta de documentación y/o patentación
de dichos productos en las entidades correspondientes. Por eso, como
aprendices ADSI, tenemos la responsabilidad de informarnos sobre los
medios e instrumentos necesarios para generar productos de calidad y
saber cómo protegerlos, para ello, debemos tener claro lo que es la OMPI
y a lo que se dedica la misma.

Más contenido relacionado

La actualidad más candente

Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7marioaltg
 
Preservacion Digital
Preservacion DigitalPreservacion Digital
Preservacion DigitalDiana Tafur
 
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Ciro Llueca
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESGladys Cortes
 
Unidad 2 documentos digitales sandra_patricia_salamanca_leòn.doc
Unidad 2  documentos digitales  sandra_patricia_salamanca_leòn.docUnidad 2  documentos digitales  sandra_patricia_salamanca_leòn.doc
Unidad 2 documentos digitales sandra_patricia_salamanca_leòn.docSANDRAPATRICIASALAMA2
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacionBenito González Rocha
 
Conservacion de documentos digitales yerfer garcia
Conservacion de documentos digitales yerfer garciaConservacion de documentos digitales yerfer garcia
Conservacion de documentos digitales yerfer garciaYERFERESTIVENGARCIAR
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAlexacruz17
 
Preservación digital: 5 reglas para tomar decisiones
Preservación digital: 5 reglas para tomar decisionesPreservación digital: 5 reglas para tomar decisiones
Preservación digital: 5 reglas para tomar decisionesCiro Llueca
 
Conservacion y preservacion de los documentos digitales yenny espitia rey
Conservacion y preservacion de los documentos digitales  yenny espitia reyConservacion y preservacion de los documentos digitales  yenny espitia rey
Conservacion y preservacion de los documentos digitales yenny espitia reyJennyEspitia2
 
Preservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalesPreservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalescarmen lorza perdomo
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211avanzas
 
Preservación y Conservación de Documentos digitales Maria_Guevara_Grupo 5_16...
Preservación y Conservación de Documentos digitales  Maria_Guevara_Grupo 5_16...Preservación y Conservación de Documentos digitales  Maria_Guevara_Grupo 5_16...
Preservación y Conservación de Documentos digitales Maria_Guevara_Grupo 5_16...MariacarmenzaGuevara
 

La actualidad más candente (20)

Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7Pac.toscano.guanin.mario.comercio electronicoa7
Pac.toscano.guanin.mario.comercio electronicoa7
 
Estiven daza
Estiven dazaEstiven daza
Estiven daza
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
Preservacion Digital
Preservacion DigitalPreservacion Digital
Preservacion Digital
 
Seguridad | SHD
Seguridad | SHDSeguridad | SHD
Seguridad | SHD
 
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
Preservación digital en 5 pasos (Ciro Llueca, UNMSM, Lima 2013)
 
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALESPRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
PRESERVACIÓN Y CONSERVACIÓN DE LOS DOCUMENTOS DIGITALES
 
Unidad 2 documentos digitales sandra_patricia_salamanca_leòn.doc
Unidad 2  documentos digitales  sandra_patricia_salamanca_leòn.docUnidad 2  documentos digitales  sandra_patricia_salamanca_leòn.doc
Unidad 2 documentos digitales sandra_patricia_salamanca_leòn.doc
 
V anesita 10.3 (1)
V anesita 10.3 (1)V anesita 10.3 (1)
V anesita 10.3 (1)
 
1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion1. introduccion a la seguridad de la informacion
1. introduccion a la seguridad de la informacion
 
PreservacióN Digital 2
PreservacióN Digital 2PreservacióN Digital 2
PreservacióN Digital 2
 
Conservacion de documentos digitales yerfer garcia
Conservacion de documentos digitales yerfer garciaConservacion de documentos digitales yerfer garcia
Conservacion de documentos digitales yerfer garcia
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Preservación digital: 5 reglas para tomar decisiones
Preservación digital: 5 reglas para tomar decisionesPreservación digital: 5 reglas para tomar decisiones
Preservación digital: 5 reglas para tomar decisiones
 
Conservacion y preservacion de los documentos digitales yenny espitia rey
Conservacion y preservacion de los documentos digitales  yenny espitia reyConservacion y preservacion de los documentos digitales  yenny espitia rey
Conservacion y preservacion de los documentos digitales yenny espitia rey
 
Preservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitalesPreservacion y conservacion de documentos digitales
Preservacion y conservacion de documentos digitales
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Presentacion softgasa 160211
Presentacion softgasa 160211Presentacion softgasa 160211
Presentacion softgasa 160211
 
Preservación y Conservación de Documentos digitales Maria_Guevara_Grupo 5_16...
Preservación y Conservación de Documentos digitales  Maria_Guevara_Grupo 5_16...Preservación y Conservación de Documentos digitales  Maria_Guevara_Grupo 5_16...
Preservación y Conservación de Documentos digitales Maria_Guevara_Grupo 5_16...
 

Similar a Seguridad y normatividad para implementar en el proyecto

cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacionguest10e90
 
Era digital
Era digitalEra digital
Era digitalRalKLK
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023MartinToledoRuiz1
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuisa Correa
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataquesbogotasur
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 

Similar a Seguridad y normatividad para implementar en el proyecto (20)

Seguridad foncodes
Seguridad foncodesSeguridad foncodes
Seguridad foncodes
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Era digital
Era digitalEra digital
Era digital
 
sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023sistema de informacion gerencialen una perspectiva 2023
sistema de informacion gerencialen una perspectiva 2023
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de Seguridad Informática
Sistemas de Seguridad InformáticaSistemas de Seguridad Informática
Sistemas de Seguridad Informática
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
3 tipos de ciberataques
3 tipos de ciberataques3 tipos de ciberataques
3 tipos de ciberataques
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 

Último

MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUMarcosAlvarezSalinas
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 

Último (20)

MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERUSesion 02 Patentes REGISTRO EN INDECOPI PERU
Sesion 02 Patentes REGISTRO EN INDECOPI PERU
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 

Seguridad y normatividad para implementar en el proyecto

  • 1. Seguridad y Normatividad Aprendiz Mario Enrique Scarpeta ID: 1802853 Consulta sobre Seguridad y Normatividad Instructor Carlos Alberto Bravo CENTRO DE GESTIÓN Y DESARROLLO SOSTENIBLE SURCOLOMBIANO SENA Análisis Y Desarrollo De Sistemas De Información Pitalito-Huila 2020
  • 2. Desarrollo de la Actividad a) Normatividad seguridad informática para implantar el sistema de información Las normas ISO son normas o estándares de seguridad establecidas por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) que se encargan de establecer estándares y guías relacionados con sistemas de gestión y aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de tecnologías. En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad (desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la seguridad. Contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI) utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. La seguridad de la información, según la ISO 27001, se basa en la preservación de su confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su tratamiento. • Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados. • Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso. • Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos o procesos autorizados cuando lo requieran.
  • 3. b) Protocolos de seguridad informática para implantar el sistema de información Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad, integridad, autenticación y el no repudio de la información. Se componen de:  Criptografía (Cifrado de datos). Se ocupa de transposicional u ocultar el mensaje enviado por el emisor hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupan los datos del mensaje el significado del mensaje y saber cuándo se va enviar el mensaje.  Identificación (Autenticación). Es una validación de identificación técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor. c) Que es la OMPI y su Función. Hay mucho por decir sobre la OMPI ya que, tratándose de la Organización Mundial de la Propiedad Intelectual, se encarga en cierto modo de hacer valer los derechos de autor a aquellos que, con su creatividad e innovación, contribuyen al desarrollo de una comunidad en especial. En otras palabras, se trata de un organismo especializado de las Naciones Unidas que se encarga de trabajar y hacer lo necesario para que la P.I. (Producción Intelectual) redunde en pro del beneficio de la innovación y la creatividad. Aunque la función principal de esta organización, es afianzar a los gobiernos, las empresas y las personas para que realicen la capacidad potencial de la P.I. como motor de la innovación, porque creemos que la innovación es, en todas las sociedades, una de las fuerzas más poderosas del progreso humano. De esta manera, es muy importante que todas las personas que se dediquen a la producción de algo en especial, lleven a cabo el debido proceso para la autenticación del mismo y de este modo lograr evitar futuros problemas. De no hacer esto, pasaríamos a ser más del montón que corre el riego de perder aquello que hemos diseñado con esfuerzo y para nuestro bien. Si queremos evitar este tipo de situaciones, debemos recordar siempre que hay algo llamado propiedad intelectual y existe para alentar y recompensar a los innovadores y los creadores en todo el mundo.
  • 4. d) Responda en sus palabras: que tiene que ver el trabajo de esta entidad con la especialidad ADSI, en que nos beneficia. En ocasiones se escucha hablar de problemas en cuanto a violación de los derechos de autor de algunas obras literarias o artísticas, invenciones, de diseños industriales y símbolos, nombres e imágenes, entre otros productos utilizados en el comercio, ya sean tangibles o intangibles (en el caso de proyectos relacionados con la creación de software). Estos problemas son causados por la falta de documentación y/o patentación de dichos productos en las entidades correspondientes. Por eso, como aprendices ADSI, tenemos la responsabilidad de informarnos sobre los medios e instrumentos necesarios para generar productos de calidad y saber cómo protegerlos, para ello, debemos tener claro lo que es la OMPI y a lo que se dedica la misma.