SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
DERECHO INFORMATICO
Integrantes:
 Ronnie Moncayo
 Anabel Tunala
Fecha: 2016-12-19
TAREA 1
Investigar sobre estándares y Normas para asegurar la información
Los estándares y normas que en la actualidad son ampliamente empleados para buscar el
aseguramiento de la información, en el constante proceso de la consecución de protección
a nivel de integridad, disponibilidad y confidencialidad, son los siguientes:
ISO 17799
Este estándar internacional de alto nivel para la administración de la seguridad de la
información, fue publicado por la ISO en diciembre de 2000 con el objeto de desarrollar un
marco de seguridad sobre el cual trabajan las organizaciones.
El ISO 17799, al definirse como una guía en la implementación del sistema de
administración de la seguridad de la información, se orienta a preservar los siguientes
principios de la seguridad informática:
● Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la
información.
● Integridad. Garantizar que la información no será alterada, eliminada o destruida
por entidades no autorizadas.
● Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la
información cuando la requieran.
ISO 27000 series
ISO 27000: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008.
Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de
cualquier estándar necesita de un vocabulario claramente definido, que evite distintas
interpretaciones de conceptos técnicos y de gestión. Esta norma está previsto que sea
gratuita, a diferencia de las demás de la serie, que tendrán un coste.
ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene
los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la
BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los
SGSI de las organizaciones. Sustituye a la BS 7799-2, habiéndose establecido unas
condiciones de transición para aquellas empresas certificadas en esta última
ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005,
manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la información.
No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11
dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO27001
contiene un anexo que resume los controles de ISO 27002:2005. En España, aún no está
traducida (previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia
(como ISO 17799) y, desde 2007, en Perú (como ISO 17799; descarga gratuita). El original
en inglés y su traducción al francés pueden adquirirse en ISO.org
ISO 27003: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2009.
Consistirá en una guía de implementación de SGSI e información acerca del uso del modelo
PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la
norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con
recomendaciones y guías de implantación.
ISO 27004: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008.
Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de
un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la
medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA.
ISO 27005: Publicada el 4 de Junio de 2008. Establece las directrices para la gestión del
riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la
norma ISO/IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la
seguridad de la información basada en un enfoque de gestión de riesgos. El conocimiento
de los conceptos, modelos, procesos y términos descritos en la norma ISO/IEC 27001 e
ISO/IEC 27002 es importante para un completo entendimiento de la norma ISO/IEC
27005:2008, que es aplicable a todo tipo de organizaciones (por ejemplo, empresas
comerciales, agencias gubernamentales, organizaciones sin fines de lucro) que tienen la
intención de gestionar los riesgos que puedan comprometer la organización de la
seguridad de la información. Su publicación revisa y retira las normas ISO/IEC TR 13335-
3:1998 y ISO/IEC TR 13335-4:2000. En España, esta norma aún no está traducida. El original
en inglés puede adquirirse en ISO.org.
CoBIT
Este documento establece un marco de trabajo basado en dominios y procesos, a través
del cual se ofrecen unas buenas prácticas enfocadas a optimizar la inversión de recursos en
áreas de IT, brindando así calidad, gestión y correcta administración en los servicios
prestados, abordando también, temas de seguridad asociados a los servicios.
ITIL
Este compendio de documentos, conocido como la Biblioteca de Infraestructura de
Tecnologías de Información, aborda recursos orientados a la correcta gestión de los
servicios de IT a través de un ciclo de vida de los servicios, evaluando inmerso en cada una
de las fases del ciclo temas de seguridad, capacidad y continuidad
TAREA 2
Investigar en la Ley Orgánica de comunicación los puntos relevantes a la Tecnología de la
Información
La disposición transitoria primera de la Constitución de la República publicada en el registro
oficial No. 449 del 20 de octubre del 2008 dispone que el órgano legislativo apruebe la Ley
de Comunicación; Que, en el Estado constitucional de derechos y justicia, en concordancia
con principios y normas de la Convención Interamericana sobre Derechos Humanos, se
reconocen los derechos a la comunicación, que comprenden: libertad de expresión,
información y acceso en igualdad de condiciones al espectro radioeléctrico y las tecnologías
de información y comunicación.
Art. 12.-
Principio de democratización de la comunicación e información.- Las actuaciones y
decisiones de los funcionarios y autoridades públicas con competencias en materia de
derechos a la comunicación, propenderán permanente y progresivamente a crear las
condiciones materiales, jurídicas y políticas para alcanzar y profundizar la democratización
de la propiedad y acceso a los medios de comunicación, a crear medios de comunicación, a
generar espacios de participación, al acceso a las frecuencias del espectro radioeléctrico
asignadas para los servicios de radio y televisión abierta y por suscripción, las tecnologías y
flujos de información.
Art. 35.- Derecho al acceso universal a las tecnologías de la información y comunicación.-
Todas las personas tienen derecho a acceder, capacitarse y usar las tecnologías de
información y comunicación para potenciar el disfrute de sus derechos y oportunidades de
desarrollo.
Art. 37.- Derecho al acceso de las personas con discapacidad.- Se promueve el derecho al
acceso y ejercicio de los derechos a la comunicación de las personas con discapacidad. Para
ello, los medios de comunicación social, las instituciones públicas y privadas del sistema de
comunicación social y la sociedad desarrollarán progresivamente, entre otras, las siguientes
medidas: traducción con subtítulos, lenguaje de señas y sistema braille. El Estado adoptará
políticas públicas que permitan la investigación para mejorar el acceso preferencial de las
personas con discapacidad a las tecnologías de información y comunicación.
Art. 46.-
Objetivos. - El Sistema Nacional de Comunicación tiene los siguientes objetivos:
Producir permanentemente información sobre los avances y dificultades en la aplicabilidad
de los derechos de la comunicación, el desempeño de los medios de comunicación, y el
aprovechamiento de las tecnologías de la comunicación e información, teniendo como
parámetros de referencia principalmente los contenidos constitucionales, los de los
instrumentos internacionales y los de esta Ley.

Más contenido relacionado

La actualidad más candente

Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...edwin damian pavon
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinezBernaMartinez
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4mCarmen32
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónGeybi Sabillon
 
La norma iso 27001 2
La norma iso 27001 2La norma iso 27001 2
La norma iso 27001 2uniminuto
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...CCNatalia
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaIsis Licona
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.sebasyestefy2016
 
Datos Seguros Presentacion
Datos Seguros PresentacionDatos Seguros Presentacion
Datos Seguros Presentaciondatosseguros
 
La norma iso 27001 2
La norma iso 27001 2La norma iso 27001 2
La norma iso 27001 2uniminuto
 
Eulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónEulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónRicardo Cañizares Sales
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datosRafael Alcón Díaz [LION]
 

La actualidad más candente (18)

Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...Capituo  1    introducción a los sistemas de gestión de seguridad de la infor...
Capituo 1 introducción a los sistemas de gestión de seguridad de la infor...
 
Iso27000 bernardo martinez
Iso27000 bernardo martinezIso27000 bernardo martinez
Iso27000 bernardo martinez
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la InformaciónSistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
La norma iso 27001 2
La norma iso 27001 2La norma iso 27001 2
La norma iso 27001 2
 
Grupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuarioGrupo 1 responsabilidad de usuario
Grupo 1 responsabilidad de usuario
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000Interoperabilidad iso 27000 y 20000
Interoperabilidad iso 27000 y 20000
 
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
Medidas y Aspectos Legales para Proteger la Integridad y Confidencialidad de ...
 
Present. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis liconaPresent. int. a los sgsi.... isis licona
Present. int. a los sgsi.... isis licona
 
F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.F.1.gabriela.mishell.munoz.sibri.iso27001.
F.1.gabriela.mishell.munoz.sibri.iso27001.
 
Datos Seguros Presentacion
Datos Seguros PresentacionDatos Seguros Presentacion
Datos Seguros Presentacion
 
La norma iso 27001 2
La norma iso 27001 2La norma iso 27001 2
La norma iso 27001 2
 
Normas
NormasNormas
Normas
 
Eulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la InformaciónEulen Seguridad - Servicios de Seguridad de la Información
Eulen Seguridad - Servicios de Seguridad de la Información
 
Auditoria
AuditoriaAuditoria
Auditoria
 
25 RGPD - reglamento general de protección de datos
25   RGPD - reglamento general de protección de datos25   RGPD - reglamento general de protección de datos
25 RGPD - reglamento general de protección de datos
 

Destacado

Relatório sobre o mercado de café da OIC - Novembro 2016
Relatório sobre o mercado de café da OIC - Novembro 2016Relatório sobre o mercado de café da OIC - Novembro 2016
Relatório sobre o mercado de café da OIC - Novembro 2016Luiz Valeriano
 
Rs press + web inverno ai bagni misteriosi 16.12.16
Rs press + web inverno ai bagni misteriosi 16.12.16Rs press + web inverno ai bagni misteriosi 16.12.16
Rs press + web inverno ai bagni misteriosi 16.12.16Francesco Malcangio
 
Welcome to padhula
Welcome to padhulaWelcome to padhula
Welcome to padhulaDev Chauhan
 
новий рік ромашка середня грудень 2016
новий рік ромашка середня грудень 2016новий рік ромашка середня грудень 2016
новий рік ромашка середня грудень 2016Наталія Бабич
 
OBSERVE O HORÁRIO E AS FOTOS
OBSERVE O HORÁRIO E AS FOTOSOBSERVE O HORÁRIO E AS FOTOS
OBSERVE O HORÁRIO E AS FOTOSLucio Borges
 

Destacado (6)

Relatório sobre o mercado de café da OIC - Novembro 2016
Relatório sobre o mercado de café da OIC - Novembro 2016Relatório sobre o mercado de café da OIC - Novembro 2016
Relatório sobre o mercado de café da OIC - Novembro 2016
 
Rs press + web inverno ai bagni misteriosi 16.12.16
Rs press + web inverno ai bagni misteriosi 16.12.16Rs press + web inverno ai bagni misteriosi 16.12.16
Rs press + web inverno ai bagni misteriosi 16.12.16
 
Welcome to padhula
Welcome to padhulaWelcome to padhula
Welcome to padhula
 
HSoE-PE
HSoE-PEHSoE-PE
HSoE-PE
 
новий рік ромашка середня грудень 2016
новий рік ромашка середня грудень 2016новий рік ромашка середня грудень 2016
новий рік ромашка середня грудень 2016
 
OBSERVE O HORÁRIO E AS FOTOS
OBSERVE O HORÁRIO E AS FOTOSOBSERVE O HORÁRIO E AS FOTOS
OBSERVE O HORÁRIO E AS FOTOS
 

Similar a Derecho Informático Normas

Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoSole Leraguii
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Universidad de Guadalajara
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Jorge Humberto Donato Monreal
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Eduardo Maradiaga
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsisantosperez
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Edras Izaguirre
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsiDenis Rauda
 

Similar a Derecho Informático Normas (20)

Ensayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicanoEnsayo de estandares en el contexto mexicano
Ensayo de estandares en el contexto mexicano
 
Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.Estándares y mejores prácticas en el uso de TIC’s.
Estándares y mejores prácticas en el uso de TIC’s.
 
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
Trabajo final, RESUMEN DE NORMAS DE ESTANDARIZACION
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
isos de la informatica
isos de la informaticaisos de la informatica
isos de la informatica
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Trabajo Auditoria
Trabajo AuditoriaTrabajo Auditoria
Trabajo Auditoria
 
Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática. Sistemas de Gestión de Seguridad Informática.
Sistemas de Gestión de Seguridad Informática.
 
Superior
SuperiorSuperior
Superior
 
Normas tecnicas peruanas
Normas tecnicas peruanasNormas tecnicas peruanas
Normas tecnicas peruanas
 
Resumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las TsiResumenes Cap. Gobierno De Las Tsi
Resumenes Cap. Gobierno De Las Tsi
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Norma técnica ntc iso-iec
Norma técnica ntc iso-iecNorma técnica ntc iso-iec
Norma técnica ntc iso-iec
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
Introduccion a la Sistema de Gestion de Seguridad de Informacion (SGSI)
 
Iso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova DiegoIso 27001 - Cueva Córdova Diego
Iso 27001 - Cueva Córdova Diego
 
14. iso 27001
14. iso 2700114. iso 27001
14. iso 27001
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Iso27001
Iso27001Iso27001
Iso27001
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Derecho Informático Normas

  • 1. DERECHO INFORMATICO Integrantes:  Ronnie Moncayo  Anabel Tunala Fecha: 2016-12-19 TAREA 1 Investigar sobre estándares y Normas para asegurar la información Los estándares y normas que en la actualidad son ampliamente empleados para buscar el aseguramiento de la información, en el constante proceso de la consecución de protección a nivel de integridad, disponibilidad y confidencialidad, son los siguientes: ISO 17799 Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajan las organizaciones. El ISO 17799, al definirse como una guía en la implementación del sistema de administración de la seguridad de la información, se orienta a preservar los siguientes principios de la seguridad informática: ● Confidencialidad. Asegurar que únicamente personal autorizado tenga acceso a la información. ● Integridad. Garantizar que la información no será alterada, eliminada o destruida por entidades no autorizadas. ● Disponibilidad. Asegurar que los usuarios autorizados tendrán acceso a la información cuando la requieran.
  • 2. ISO 27000 series ISO 27000: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma está previsto que sea gratuita, a diferencia de las demás de la serie, que tendrán un coste. ISO 27001: Publicada el 15 de Octubre de 2005. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por auditores externos los SGSI de las organizaciones. Sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas empresas certificadas en esta última ISO 27002: Desde el 1 de Julio de 2007, es el nuevo nombre de ISO 17799:2005, manteniendo 2005 como año de edición. Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. No es certificable. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios. Como se ha mencionado en su apartado correspondiente, la norma ISO27001 contiene un anexo que resume los controles de ISO 27002:2005. En España, aún no está traducida (previsiblemente, a lo largo de 2008). Desde 2006, sí está traducida en Colombia (como ISO 17799) y, desde 2007, en Perú (como ISO 17799; descarga gratuita). El original en inglés y su traducción al francés pueden adquirirse en ISO.org ISO 27003: En fase de desarrollo; su fecha prevista de publicación es Mayo de 2009. Consistirá en una guía de implementación de SGSI e información acerca del uso del modelo PDCA y de los requerimientos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación. ISO 27004: En fase de desarrollo; su fecha prevista de publicación es Noviembre de 2008. Especificará las métricas y las técnicas de medida aplicables para determinar la eficacia de un SGSI y de los controles relacionados. Estas métricas se usan fundamentalmente para la medición de los componentes de la fase “Do” (Implementar y Utilizar) del ciclo PDCA. ISO 27005: Publicada el 4 de Junio de 2008. Establece las directrices para la gestión del riesgo en la seguridad de la información. Apoya los conceptos generales especificados en la norma ISO/IEC 27001 y está diseñada para ayudar a la aplicación satisfactoria de la seguridad de la información basada en un enfoque de gestión de riesgos. El conocimiento de los conceptos, modelos, procesos y términos descritos en la norma ISO/IEC 27001 e ISO/IEC 27002 es importante para un completo entendimiento de la norma ISO/IEC
  • 3. 27005:2008, que es aplicable a todo tipo de organizaciones (por ejemplo, empresas comerciales, agencias gubernamentales, organizaciones sin fines de lucro) que tienen la intención de gestionar los riesgos que puedan comprometer la organización de la seguridad de la información. Su publicación revisa y retira las normas ISO/IEC TR 13335- 3:1998 y ISO/IEC TR 13335-4:2000. En España, esta norma aún no está traducida. El original en inglés puede adquirirse en ISO.org. CoBIT Este documento establece un marco de trabajo basado en dominios y procesos, a través del cual se ofrecen unas buenas prácticas enfocadas a optimizar la inversión de recursos en áreas de IT, brindando así calidad, gestión y correcta administración en los servicios prestados, abordando también, temas de seguridad asociados a los servicios. ITIL Este compendio de documentos, conocido como la Biblioteca de Infraestructura de Tecnologías de Información, aborda recursos orientados a la correcta gestión de los servicios de IT a través de un ciclo de vida de los servicios, evaluando inmerso en cada una de las fases del ciclo temas de seguridad, capacidad y continuidad TAREA 2 Investigar en la Ley Orgánica de comunicación los puntos relevantes a la Tecnología de la Información La disposición transitoria primera de la Constitución de la República publicada en el registro oficial No. 449 del 20 de octubre del 2008 dispone que el órgano legislativo apruebe la Ley de Comunicación; Que, en el Estado constitucional de derechos y justicia, en concordancia con principios y normas de la Convención Interamericana sobre Derechos Humanos, se reconocen los derechos a la comunicación, que comprenden: libertad de expresión, información y acceso en igualdad de condiciones al espectro radioeléctrico y las tecnologías de información y comunicación. Art. 12.- Principio de democratización de la comunicación e información.- Las actuaciones y decisiones de los funcionarios y autoridades públicas con competencias en materia de derechos a la comunicación, propenderán permanente y progresivamente a crear las condiciones materiales, jurídicas y políticas para alcanzar y profundizar la democratización
  • 4. de la propiedad y acceso a los medios de comunicación, a crear medios de comunicación, a generar espacios de participación, al acceso a las frecuencias del espectro radioeléctrico asignadas para los servicios de radio y televisión abierta y por suscripción, las tecnologías y flujos de información. Art. 35.- Derecho al acceso universal a las tecnologías de la información y comunicación.- Todas las personas tienen derecho a acceder, capacitarse y usar las tecnologías de información y comunicación para potenciar el disfrute de sus derechos y oportunidades de desarrollo. Art. 37.- Derecho al acceso de las personas con discapacidad.- Se promueve el derecho al acceso y ejercicio de los derechos a la comunicación de las personas con discapacidad. Para ello, los medios de comunicación social, las instituciones públicas y privadas del sistema de comunicación social y la sociedad desarrollarán progresivamente, entre otras, las siguientes medidas: traducción con subtítulos, lenguaje de señas y sistema braille. El Estado adoptará políticas públicas que permitan la investigación para mejorar el acceso preferencial de las personas con discapacidad a las tecnologías de información y comunicación. Art. 46.- Objetivos. - El Sistema Nacional de Comunicación tiene los siguientes objetivos: Producir permanentemente información sobre los avances y dificultades en la aplicabilidad de los derechos de la comunicación, el desempeño de los medios de comunicación, y el aprovechamiento de las tecnologías de la comunicación e información, teniendo como parámetros de referencia principalmente los contenidos constitucionales, los de los instrumentos internacionales y los de esta Ley.