Este documento presenta información sobre normativas de seguridad de datos en el Instituto Tecnológico Sudamericano. Define conceptos clave como seguridad informática y sus dos tipos (lógica y física). También describe amenazas como programas malignos, intrusos y siniestros. Explica consecuencias de una mala seguridad como pérdida de información confidencial y prestigio. Finalmente, cubre temas como infracción a derechos de autor, medidas de seguridad que se deben implementar, y sanciones por violaciones
3. DEFINICION
• La seguridad informática es una disciplina que se
relaciona a diversas técnicas, aplicaciones y
dispositivos
• encargados de asegurar la integridad y privacidad de
la información dentro de una empresa.
• No vulnerables.
4. Existen dos tipos de seguridad
• * seguridad lógica: aplicaciones para
seguridad, herramientas informáticas, etc.
• * Seguridad física: mantenimiento
eléctrico, anti-incendio, humedad, etc.
5. Amenazas a un sistema informático
Programas malignos:
virus, espías, troyanos, gusanos, etc.
* Intrusos: piratas
informáticos
Siniestros:
pueden acceder
robos, incendio, hu
remotamente (si
medad, etc.
está conectado a
pueden provocar
una red) o
pérdida de
físicamente a un
información..
sistema para
provocar daños.
Operadores: los propios operadores
de un sistema pueden debilitar y ser
amenaza a la seguridad de un sistema
no sólo por boicot, también por falta
de capacitación o de interés.
6. Consecuencias de una mala seguridad
informática
No Confidencial: la información es
accesible para todas las personas
esto nos llevara a la divulgación no
autorizadas.
perdida de fondo
patrimoniales, Datos o programas Pérdidas cualitativas en distintos
no recuperables, Información campos: Deontología, credibilidad,
confidencial prestigio, imagen,
un mal funcionamiento del
sistema, mala voluntad (transacción
aceptada pero no
autorizada, programa
ilegítimamente modificado, fichero
alterado fraudulentamente, etc.
esto permite el acceso y manejo de
información restringida, obteniendo
obtener nombre de usuarios,
contraseñas permisos para
manipular el sistemas
Establecerá los procedimientos de
funcionamiento degradado,
fallando el sistema y esto permitirá
un servicio limitado.
7. DERECHOS DE LAS SEGURIDADES
INFORMATICAS
•.
• Hay definiciones
que establecen
• Los Derechos de • Se define como un que es una rama
seguridades informáticos conjunto de principios del derecho
en el ECUADOR, son y normas que regulan especializado en
analizados de diversos los consecuencias el tema de la
aspectos jurídicas de la informática, sus
interrelación entre el usos, sus
Derecho y la aplicaciones y sus
informática. implicaciones
legales.
8. Dirección de Delitos Informáticos de la
Fiscalía General del Estado
Santiago Para Acurio, el pinchado
Acuario, director de la de líneas es una conducta El jurista advierte que en
Dirección de Delitos delincuencial el país no existe una
Informáticos de la Fiscalía relativamente fácil de norma jurídica penal que
General del Estado, dice cometer, dada la sancione específicamente
que el avance de la masificación de las la interferencia de líneas
tecnología y el redes telemáticas para o ‘Wiretapping’.
desconocimiento sobre el transmitir datos dentro y
uso y el abuso de las fuera de entes públicos y
nuevas tecnologías hacen privados.
que el derecho a la
intimidad, a la reserva y a
la confidencialidad se
vulnere continuamente a
todo nivel.
9. INFRACCIÓN A LOS DERECHOS DE
AUTOR
• La copia ilegal de Software conocida también como piratería de software consiste en la reproducción
y distribución no autorizada de programas de ordenador, violando así el derecho de propiedad
intelectual, como medios para la comercialización de copias utilizan a la red. La reproducción de
copias se clasifican en:
• COPIAS CASERAS
• COPIAS CORPORATIVAS
• CLUBES DE USUARIOS
• COPIADO DE FUENTES
10. Un mecanismo de
seguridad fisica y
logica
Un
procedimiento
Una estrategia de para administrar
realización de copias de las
seguridad (backup) actualizaciones .
Un plan de Un sistema
recuperación luego documentado
de un incidente actualizado.
11. DECRETOS O DISPOSICION DE LAS
NORMAS DE SEGURIDAD INFORMATICA
La ley limitará el uso de la
informática para garantizar
el honor y la intimidad
personal y familiar de los
ciudadanos y el pleno
ejercicio de sus derechos.
12. MEDIDADS DE SEGURIDAD
Todas las empresas independientemente de
su tamaño organización y volumen son
consientes de la importancia de las medidas
de seguridad que se debe implantar en las
para garantizar la continuidad de su
negocio.
13. Debemos usar
algoritmos
criptográficos, los
cuales garantizan la
confidencialidad del
COMO intercambio.
IMPLEMETAR
MEDIDAS DE
SEGURIDAD
La configuración de
una VPN, puede
proporcionar
seguridad adicional,
ya que toda la
información se halla
codificada.
14. CONSECUENCIAS
Se evitará el uso indiscriminado de disquetes.
Atención al uso de ordenadores portátiles
Lectura obligatoria del Documento de Seguridad.
Datos de carácter personal: Consecuencias prácticas.
No podrán almacenarse en directorios de red o equipos
con acceso “universal”.
Los listados en papel tienen que cumplir los mismos
niveles de seguridad que los
Ficheros
15. Sanciones de la normativa de la
seguridad de datos
Artículo 20. Responsables
Los responsables de los ficheros estarán sujetos al régimen sancionador.
Cuando se trate de archivos de los que sea responsable la administración
en cuanto a las sanciones a lo dispuesto en la ley.
Artículo 21. Tipos de infracciones
1. Son infracciones leves:
2. Son infracciones graves:
3. Son infracciones muy graves:
16. Sanciones
• 1. Las infracciones leves serán sancionadas con
multa de $1000 a $5000 Dólares .
• 2. Las infracciones graves serán sancionadas con
multa de $5.001 a $10.000 Dólares .
• 3. Las infracciones muy graves serán sancionadas
con multa de $10.001 a $15.000 Dólares.