SlideShare una empresa de Scribd logo
1 de 16
INSTITUTO TECNOLOGICO SUDAMERICANO

TEMA:   NORMATIVAS DE SEGURIDADES.

INTEGRANTES: MARIA FERNANDA LANDI.
             REINA ALVAREZ.
             DIANA CLAVIJO.
             MARITZA GUARQUILA.
             MARCELA PALACIOS.

PROFESOR: ING. CRISTOBAL ALVAREZ

                 CUENCA_ECUADOR
NORMATIVAS DE
SEGURIDAD DE DATOS
DEFINICION

• La seguridad informática es una disciplina que se
  relaciona a diversas técnicas, aplicaciones y
  dispositivos




• encargados de asegurar la integridad y privacidad de
  la información dentro de una empresa.
• No vulnerables.
Existen dos tipos de seguridad


 • * seguridad lógica: aplicaciones para
   seguridad, herramientas informáticas, etc.




 • * Seguridad física: mantenimiento
   eléctrico, anti-incendio, humedad, etc.
Amenazas a un sistema informático


                                    Programas malignos:
                           virus, espías, troyanos, gusanos, etc.




     * Intrusos: piratas
         informáticos
                                                                         Siniestros:
      pueden acceder
                                                                    robos, incendio, hu
      remotamente (si
                                                                        medad, etc.
     está conectado a
                                                                     pueden provocar
          una red) o
                                                                         pérdida de
      físicamente a un
                                                                       información..
         sistema para
      provocar daños.




                            Operadores: los propios operadores
                            de un sistema pueden debilitar y ser
                           amenaza a la seguridad de un sistema
                           no sólo por boicot, también por falta
                                de capacitación o de interés.
Consecuencias de una mala seguridad
            informática
                                                  No Confidencial: la información es
                                                  accesible para todas las personas
                                                 esto nos llevara a la divulgación no
                                                             autorizadas.




                 perdida de fondo
         patrimoniales, Datos o programas                                                 Pérdidas cualitativas en distintos
           no recuperables, Información                                                  campos: Deontología, credibilidad,
                   confidencial                                                                  prestigio, imagen,




     un mal funcionamiento del
sistema, mala voluntad (transacción
          aceptada pero no
        autorizada, programa
ilegítimamente modificado, fichero
  alterado fraudulentamente, etc.
                                                                                         esto permite el acceso y manejo de
                                                                                        información restringida, obteniendo
                                                                                            obtener nombre de usuarios,
                                                                                             contraseñas permisos para
                                                                                                manipular el sistemas

                                       Establecerá los procedimientos de
                                           funcionamiento degradado,
                                      fallando el sistema y esto permitirá
                                              un servicio limitado.
DERECHOS DE LAS SEGURIDADES
                  INFORMATICAS




•.
                                                        • Hay definiciones
                                                          que establecen
• Los Derechos de            • Se define como un          que es una rama
  seguridades informáticos     conjunto de principios     del derecho
  en el ECUADOR, son           y normas que regulan       especializado en
  analizados de diversos       los consecuencias          el tema de la
  aspectos                     jurídicas de la            informática, sus
                               interrelación entre el     usos, sus
                               Derecho y la               aplicaciones y sus
                               informática.               implicaciones
                                                          legales.
Dirección de Delitos Informáticos de la
      Fiscalía General del Estado

 Santiago                      Para Acurio, el pinchado
 Acuario, director de la       de líneas es una conducta   El jurista advierte que en
 Dirección de Delitos          delincuencial               el país no existe una
 Informáticos de la Fiscalía   relativamente fácil de      norma jurídica penal que
 General del Estado, dice      cometer, dada la            sancione específicamente
 que el avance de la           masificación de las         la interferencia de líneas
 tecnología y el               redes telemáticas para      o ‘Wiretapping’.
 desconocimiento sobre el      transmitir datos dentro y
 uso y el abuso de las         fuera de entes públicos y
 nuevas tecnologías hacen      privados.
 que el derecho a la
 intimidad, a la reserva y a
 la confidencialidad se
 vulnere continuamente a
 todo nivel.
INFRACCIÓN A LOS DERECHOS DE
           AUTOR
  • La copia ilegal de Software conocida también como piratería de software consiste en la reproducción
    y distribución no autorizada de programas de ordenador, violando así el derecho de propiedad
    intelectual, como medios para la comercialización de copias utilizan a la red. La reproducción de
    copias se clasifican en:




  • COPIAS CASERAS
  • COPIAS CORPORATIVAS




  • CLUBES DE USUARIOS
  • COPIADO DE FUENTES
Un mecanismo de
                             seguridad fisica y
                                  logica




                                                             Un
                                                       procedimiento
   Una estrategia de                                  para administrar
realización de copias de                                     las
  seguridad (backup)                                  actualizaciones .




            Un plan de                             Un sistema
        recuperación luego                        documentado
          de un incidente                          actualizado.
DECRETOS O DISPOSICION DE LAS
NORMAS DE SEGURIDAD INFORMATICA




   La ley limitará el uso de la
  informática para garantizar
     el honor y la intimidad
   personal y familiar de los
     ciudadanos y el pleno
   ejercicio de sus derechos.
MEDIDADS DE SEGURIDAD




Todas las empresas independientemente de
  su tamaño organización y volumen son
consientes de la importancia de las medidas
 de seguridad que se debe implantar en las
    para garantizar la continuidad de su
                  negocio.
Debemos usar
                  algoritmos
              criptográficos, los
             cuales garantizan la
             confidencialidad del
   COMO          intercambio.
IMPLEMETAR
MEDIDAS DE
 SEGURIDAD
              La configuración de
                una VPN, puede
                 proporcionar
              seguridad adicional,
                 ya que toda la
             información se halla
                   codificada.
CONSECUENCIAS

                          Se evitará el uso indiscriminado de disquetes.

Atención al uso de ordenadores portátiles


                          Lectura obligatoria del Documento de Seguridad.

Datos de carácter personal: Consecuencias prácticas.


                          No podrán almacenarse en directorios de red o equipos
                          con acceso “universal”.

Los listados en papel tienen que cumplir los mismos
niveles de seguridad que los
Ficheros
Sanciones de la normativa de la
             seguridad de datos

Artículo 20. Responsables
Los responsables de los ficheros estarán sujetos al régimen sancionador.
Cuando se trate de archivos de los que sea responsable la administración
en cuanto a las sanciones a lo dispuesto en la ley.



Artículo 21. Tipos de infracciones
1. Son infracciones leves:
2. Son infracciones graves:
3. Son infracciones muy graves:
Sanciones
• 1. Las infracciones leves serán sancionadas con
  multa de $1000 a $5000 Dólares .

• 2. Las infracciones graves serán sancionadas con
  multa de $5.001 a $10.000 Dólares .

• 3. Las infracciones muy graves serán sancionadas
  con multa de $10.001 a $15.000 Dólares.

Más contenido relacionado

La actualidad más candente

Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 

La actualidad más candente (19)

Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
La Seguridad Y Los Controles Logicos
La  Seguridad Y Los  Controles  LogicosLa  Seguridad Y Los  Controles  Logicos
La Seguridad Y Los Controles Logicos
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 

Destacado

Van gogh borges_piazzolla
Van gogh borges_piazzollaVan gogh borges_piazzolla
Van gogh borges_piazzollayemo36
 
Neuroplasticidad
NeuroplasticidadNeuroplasticidad
Neuroplasticidadmerchu
 
Teoria aprendizaje-significativo-29075
Teoria aprendizaje-significativo-29075Teoria aprendizaje-significativo-29075
Teoria aprendizaje-significativo-29075Jocelyn Paineo
 
Photos Magnifiques Bf
Photos Magnifiques  BfPhotos Magnifiques  Bf
Photos Magnifiques BfBernardfr
 
Pereza open office
Pereza open officePereza open office
Pereza open officeneusisern
 
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...Vivir Saludablemente
 
Los mundiales.
Los mundiales.Los mundiales.
Los mundiales.lutonian
 
Graduacion fotos 2ºBCHS
Graduacion fotos 2ºBCHSGraduacion fotos 2ºBCHS
Graduacion fotos 2ºBCHSEl Maguillo
 
20 reglas de vida
20 reglas de vida20 reglas de vida
20 reglas de vidaairnoja
 
El cerebro humano
El cerebro humanoEl cerebro humano
El cerebro humanocarmenh2272
 
10 lugares con apariencia extraterrestre
10 lugares con apariencia extraterrestre10 lugares con apariencia extraterrestre
10 lugares con apariencia extraterrestreJorge Llosa
 
Lopd coste vs beneficio
Lopd coste vs beneficioLopd coste vs beneficio
Lopd coste vs beneficioeconred
 
Repàs budisme
Repàs budismeRepàs budisme
Repàs budismenpuig
 

Destacado (20)

Van gogh borges_piazzolla
Van gogh borges_piazzollaVan gogh borges_piazzolla
Van gogh borges_piazzolla
 
Neuroplasticidad
NeuroplasticidadNeuroplasticidad
Neuroplasticidad
 
Teoria aprendizaje-significativo-29075
Teoria aprendizaje-significativo-29075Teoria aprendizaje-significativo-29075
Teoria aprendizaje-significativo-29075
 
Derecho
DerechoDerecho
Derecho
 
Cuida tus ojos
Cuida tus ojosCuida tus ojos
Cuida tus ojos
 
Photos Magnifiques Bf
Photos Magnifiques  BfPhotos Magnifiques  Bf
Photos Magnifiques Bf
 
Pereza open office
Pereza open officePereza open office
Pereza open office
 
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...
Presentación de tango para la salud y bienestar en el Congreso de Tangoterapi...
 
Los mundiales.
Los mundiales.Los mundiales.
Los mundiales.
 
Graduacion fotos 2ºBCHS
Graduacion fotos 2ºBCHSGraduacion fotos 2ºBCHS
Graduacion fotos 2ºBCHS
 
20 reglas de vida
20 reglas de vida20 reglas de vida
20 reglas de vida
 
El cerebro humano
El cerebro humanoEl cerebro humano
El cerebro humano
 
El relieve
El   relieveEl   relieve
El relieve
 
10 lugares con apariencia extraterrestre
10 lugares con apariencia extraterrestre10 lugares con apariencia extraterrestre
10 lugares con apariencia extraterrestre
 
Aeroport
AeroportAeroport
Aeroport
 
Alucina
AlucinaAlucina
Alucina
 
Lopd coste vs beneficio
Lopd coste vs beneficioLopd coste vs beneficio
Lopd coste vs beneficio
 
Que es un bios
Que es un biosQue es un bios
Que es un bios
 
Repàs budisme
Repàs budismeRepàs budisme
Repàs budisme
 
Aprendi 1
Aprendi 1Aprendi 1
Aprendi 1
 

Similar a Normativas de seguridad informática

Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante omagabybust
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointmarlenis carrion
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Similar a Normativas de seguridad informática (20)

Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 

Último (20)

Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 

Normativas de seguridad informática

  • 1. INSTITUTO TECNOLOGICO SUDAMERICANO TEMA: NORMATIVAS DE SEGURIDADES. INTEGRANTES: MARIA FERNANDA LANDI. REINA ALVAREZ. DIANA CLAVIJO. MARITZA GUARQUILA. MARCELA PALACIOS. PROFESOR: ING. CRISTOBAL ALVAREZ CUENCA_ECUADOR
  • 3. DEFINICION • La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos • encargados de asegurar la integridad y privacidad de la información dentro de una empresa. • No vulnerables.
  • 4. Existen dos tipos de seguridad • * seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. • * Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
  • 5. Amenazas a un sistema informático Programas malignos: virus, espías, troyanos, gusanos, etc. * Intrusos: piratas informáticos Siniestros: pueden acceder robos, incendio, hu remotamente (si medad, etc. está conectado a pueden provocar una red) o pérdida de físicamente a un información.. sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés.
  • 6. Consecuencias de una mala seguridad informática No Confidencial: la información es accesible para todas las personas esto nos llevara a la divulgación no autorizadas. perdida de fondo patrimoniales, Datos o programas Pérdidas cualitativas en distintos no recuperables, Información campos: Deontología, credibilidad, confidencial prestigio, imagen, un mal funcionamiento del sistema, mala voluntad (transacción aceptada pero no autorizada, programa ilegítimamente modificado, fichero alterado fraudulentamente, etc. esto permite el acceso y manejo de información restringida, obteniendo obtener nombre de usuarios, contraseñas permisos para manipular el sistemas Establecerá los procedimientos de funcionamiento degradado, fallando el sistema y esto permitirá un servicio limitado.
  • 7. DERECHOS DE LAS SEGURIDADES INFORMATICAS •. • Hay definiciones que establecen • Los Derechos de • Se define como un que es una rama seguridades informáticos conjunto de principios del derecho en el ECUADOR, son y normas que regulan especializado en analizados de diversos los consecuencias el tema de la aspectos jurídicas de la informática, sus interrelación entre el usos, sus Derecho y la aplicaciones y sus informática. implicaciones legales.
  • 8. Dirección de Delitos Informáticos de la Fiscalía General del Estado Santiago Para Acurio, el pinchado Acuario, director de la de líneas es una conducta El jurista advierte que en Dirección de Delitos delincuencial el país no existe una Informáticos de la Fiscalía relativamente fácil de norma jurídica penal que General del Estado, dice cometer, dada la sancione específicamente que el avance de la masificación de las la interferencia de líneas tecnología y el redes telemáticas para o ‘Wiretapping’. desconocimiento sobre el transmitir datos dentro y uso y el abuso de las fuera de entes públicos y nuevas tecnologías hacen privados. que el derecho a la intimidad, a la reserva y a la confidencialidad se vulnere continuamente a todo nivel.
  • 9. INFRACCIÓN A LOS DERECHOS DE AUTOR • La copia ilegal de Software conocida también como piratería de software consiste en la reproducción y distribución no autorizada de programas de ordenador, violando así el derecho de propiedad intelectual, como medios para la comercialización de copias utilizan a la red. La reproducción de copias se clasifican en: • COPIAS CASERAS • COPIAS CORPORATIVAS • CLUBES DE USUARIOS • COPIADO DE FUENTES
  • 10. Un mecanismo de seguridad fisica y logica Un procedimiento Una estrategia de para administrar realización de copias de las seguridad (backup) actualizaciones . Un plan de Un sistema recuperación luego documentado de un incidente actualizado.
  • 11. DECRETOS O DISPOSICION DE LAS NORMAS DE SEGURIDAD INFORMATICA La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.
  • 12. MEDIDADS DE SEGURIDAD Todas las empresas independientemente de su tamaño organización y volumen son consientes de la importancia de las medidas de seguridad que se debe implantar en las para garantizar la continuidad de su negocio.
  • 13. Debemos usar algoritmos criptográficos, los cuales garantizan la confidencialidad del COMO intercambio. IMPLEMETAR MEDIDAS DE SEGURIDAD La configuración de una VPN, puede proporcionar seguridad adicional, ya que toda la información se halla codificada.
  • 14. CONSECUENCIAS Se evitará el uso indiscriminado de disquetes. Atención al uso de ordenadores portátiles Lectura obligatoria del Documento de Seguridad. Datos de carácter personal: Consecuencias prácticas. No podrán almacenarse en directorios de red o equipos con acceso “universal”. Los listados en papel tienen que cumplir los mismos niveles de seguridad que los Ficheros
  • 15. Sanciones de la normativa de la seguridad de datos Artículo 20. Responsables Los responsables de los ficheros estarán sujetos al régimen sancionador. Cuando se trate de archivos de los que sea responsable la administración en cuanto a las sanciones a lo dispuesto en la ley. Artículo 21. Tipos de infracciones 1. Son infracciones leves: 2. Son infracciones graves: 3. Son infracciones muy graves:
  • 16. Sanciones • 1. Las infracciones leves serán sancionadas con multa de $1000 a $5000 Dólares . • 2. Las infracciones graves serán sancionadas con multa de $5.001 a $10.000 Dólares . • 3. Las infracciones muy graves serán sancionadas con multa de $10.001 a $15.000 Dólares.