SlideShare una empresa de Scribd logo
1 de 117
TEMÁTICA A DESARROLLAR
• Generalidades “ seguridad Digital e informática”
• Big Data
• Generalidades Decreto 886 de 2014 ,Ley 1581 de
2012
• ISO 27001
• Introducción “ La era de los datos” cuarta revolución
industrial”
• Análisis de datos
• Formatos auditoria
Juliana Loaiza Blandon-Licenciada en informática
VINCULACIÓN CON LA COMUNIDAD
El burro y el pozo nos lleva a pensar en la virtud contraria
al individualismo y al egoísmo que se refleja en el servicio
a los demás y en la búsqueda del bien común. Su finalidad
es intentar o solucionar las carencias de los demás, lo cual
requiere de empatía y discernimiento , Ponerse en el lugar
del otro.
La participación en la empresa beneficia el desarrollo de
procesos sociales y comunitarios y al mismo tiempo
beneficia a la empresa misma Cuento “ El burro y
el pozo”
Juliana Loaiza Blandon-Licenciada en informática
SI SEGUIMOS
PENSANDO QUE SON
DOS REALIDADES…
FISICA VIRTUAL
HARDWARE
SOFWARE
Juliana Loaiza Blandon-Licenciada en informática
¿Por qué me vigilan, si no soy nadie ?
Juliana Loaiza Blandon-Licenciada en informática
(lo que sucede con
muchos datos, inhabilidad
para comunicar
(interoperar)dio como
resultado el colapso de
todo el esfuerzo para
construir la torre).
(no actuamos de la misma
manera si sabemos que
estamos vigilados).
BIG DATA
Juliana Loaiza Blandon-Licenciada en informática
Aplican la ciencia de los datos
Juliana Loaiza Blandon-Licenciada en informática
(recomienda productos y
experiencia al usuario).
(mejora los procesos de
distribución).
(recomienda
personas que
podrías conocer).
(personalizar al usuario,
convertirlo en otro tipo de
consumidor).
(recomienda conocer
personas).
Pioneros en el comercio electrónico
Juliana Loaiza Blandon-Licenciada en informática
(plataforma de video juegos que
interactúa con el usuario, con la
información recolectada modifican el
juego para que el gamer permanezca
mas tiempo en el sitio).
(se apoyan en la
ciencia de los datos,
para detectar fraudes,
analizando
operaciones
bancarias).
• Las compras en el supermercado
• Compras utilizando una tarjeta de
crédito
• Reserva en un programa de
vacaciones en una agencia de
viajes
• Utilización de la biblioteca local
• Contratación de un seguro
• Estudio en una universidad
“NO CONTABAN CON MI ASTUCIA”
Juliana Loaiza Blandon-Licenciada en informática
HARDWARE
SOFWARE
DATOS
PROCEDIMIENTOS PERSONAS
MÁQUINA OPERADOR
Juliana Loaiza Blandon-Licenciada en informática
DELITOS INFORMÁTICOS
Juliana Loaiza Blandon-Licenciada en informática
• Acceso o abuso a un sistema informático
ingresar sin premiso a correos electrónicos, a
equipos de cómputo, a redes sociales con
cuentas ajenas, bancos o bases de datos tanto
públicas como privadas, entre otras.
• Obstaculización ilegítima de sistema
informático o red de
telecomunicación ej: ataques por saturación
Juliana Loaiza Blandon-Licenciada en informática
Las acciones delictivas informáticas
presentan las siguientes características
1. Solo una determinada cantidad de personas con
conocimientos técnicos por encima de lo normal pueden llegar
a cometerlos
2. Son conductas criminales de “cuello blanco “ por lo general
tienen un status económico , el delito no puede explicarse por
pobreza, carencia de recursos, baja educación, poca
inteligencia, ni por Inestabilidad emocional.
Juliana Loaiza Blandon-Licenciada en informática
3. Son acciones ocupacionales, ya que generalmente se
realizan cuando el sujeto se encuentra trabajando
4. Son acciones de oportunidad ya que se aprovecha
una ocasión creada por el atacante
5. Provocan perdidas económicas
6.Son muchos los casos y pocos los denuncios, y todo
ello por falta de regulación y por miedo al descredito de
la organización atacada
Las acciones delictivas
informáticas presentan las
siguientes características
Juliana Loaiza Blandon-Licenciada en informática
¡A mi nunca me va a pasar!
Juliana Loaiza Blandon-Licenciada en informática
(Todos tenemos algo que le interesa a
Alguien).
Software de protección
Juliana Loaiza Blandon-Licenciada en informática
Suplantación de sitios web para
capturar datos personales
Juliana Loaiza Blandon-Licenciada en informática
PHISHING
Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
ADWARE
Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
SPYWARE
TROYANOS
GUSANOS
Tipos de virus
Juliana Loaiza Blandon-Licenciada en informática
KEYLOGGERS ROGGE
Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
BACKDOORS
! DE ESO TAN BUENO NO
DAN TANTO!
Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
Actualización de software
Bugs- ofimática- malware
Juliana Loaiza Blandon-Licenciada en informática
Cerrajero desconocido
• No hacer descargas ilegales
• Buscar alternativas de software
libre (no en versiones
crackeadas)
• Mantener el antivirus actualizado
• Descarga de sitios de confianza
Juliana Loaiza Blandon-Licenciada en informática
¡La llave que lo abre todo!
(no la misma contraseña para correo electrónico, redes sociales, cuentas
bancarias, compras online).
Juliana Loaiza Blandon-Licenciada en informática
• Touch vpn – cambia el proxy
(download)
• Lastpass – Admon de contraseñas
(download)
• Clave segura org – generador de
contraseñas (online)
Medidas de seguridad
Juliana Loaiza Blandon-Licenciada en informática
Juliana Loaiza Blandon-Licenciada en informática
(#min 8caracteres-mayusculas-minúsculas –caracteres especiales- signos-#no info personal (fechas-nombres)).
Juliana Loaiza Blandon-Licenciada en informática
Comprobación de
la seguridad de la
contraseña
The password meter
Juliana Loaiza Blandon-Licenciada en informática
¡No recordar contraseñas automáticamente!
Juliana Loaiza Blandon-Licenciada en informática
¡Alguien quiere copiar tus llaves!
Keylogger (tipo de software o
dispositivo hardware cuyo objetivo
es guardar las pulsaciones del
teclado).Juliana Loaiza Blandon-Licenciada en informática
Copias de
seguridad
Usb-disco duro -dvd
Juliana Loaiza Blandon-Licenciada en informática
Medidas de seguridad
Windows: Crash plan sync back
uranium (back up)
Mac: time machine carbon copy
cloner
Juliana Loaiza Blandon-Licenciada en informática
Los desconocidos no deben entrar
Juliana Loaiza Blandon-Licenciada en informática
Medidas de seguridad
• Pendrive extraviados
• Publicidad de empresa (spyware)
• Compra pc de marca confiable
• Diferentes pendrive(personal, trabajo,
música
• Dudar de archivos ejecutables cuyo
desarrollador es desconocido
• Desconectarla sobre todo si vas a trabajar
con sesiones o datos personales
Juliana Loaiza Blandon-Licenciada en informática
Información de huida
Cifrado de la información
Juliana Loaiza Blandon-Licenciada en informática
Medidas de seguridad
Windows : Axcrypt
bitlocker
Mac: isafe -espionage
Juliana Loaiza Blandon-Licenciada en informática
La mirada indiscreta
creepware
Juliana Loaiza Blandon-Licenciada en informática
(tapar la
cámara web,
acceso de
manera remota
inactiva la luz )
• Información que
publiquemos
• Configuración de
privacidad
• contactos
Tablón de anuncios
Juliana Loaiza Blandon-Licenciada en informática
¡La sala donde todos nos
escuchan!
Juliana Loaiza Blandon-Licenciada en informática
Medidas de seguridad
Precaución: Sniffer acceso a todo lo
que leas o escribas
• No trabajar con información sensible
• Desactivar la conexión wifi si no se
va a utilizar
• Navegación de modo incognito (no
cambia la dirección ip)
Juliana Loaiza Blandon-Licenciada en informática
Lo que subimos a la red permanece allí
• Configurar
privacidad(copia de
seguridad)
• celebgate
Juliana Loaiza Blandon-Licenciada en informática
El vendedor sospechoso
• Foros de
valoración
Juliana Loaiza Blandon-Licenciada en informática
(precios
atractivos
mucho más
que las
grandes
compañías).
¡El callejón!
Fiesta privada con contraseña
Juliana Loaiza Blandon-Licenciada en informática
Comprobar donde
nos dirige los links
Ingeniería social
Direcciones muy largas
Direcciones acortadas
Juliana Loaiza Blandon-Licenciada en informática
(engaños, premios,
viajes, contenido
exclusivo).
¿Almacenamiento seguro en
la nube?
Juliana Loaiza Blandon-Licenciada en informática
Medidas de seguridad
• No almacenar información sensible
• Actualiza software(cuando una
tecnología es nueva surgen problemas
• Existen muchos agujeros en las
aplicaciones móviles
Juliana Loaiza Blandon-Licenciada en informática
¡Apágalo si no lo
usas!
MULAS
Conexión inalámbrica
Juliana Loaiza Blandon-Licenciada en informática
DELITOS MÁS FRECUENTES QUE SE COMETEN
EN EL CIBERESPACIO
1. Delitos contra menores
2. Delitos contra la dignidad y el honor
3. Estafas económicas
4. Delitos contra la protección de datos
5. Delitos contra la seguridad nacional
6. Delitos contra la propiedad intelectual
Juliana Loaiza Blandon-Licenciada en informática
Usa siempre la lógica, no hagas nada en la
red que no harías en tu vida real
Juliana Loaiza Blandon-Licenciada en informática
DELITOS EN LA RED
Juliana Loaiza Blandon-Licenciada en informática
• Acceso a contenidos no apropiados
• Grooming
• Sexting
• Ciberbullying
PROTECCIÓN DE MENORES
EN LA RED
Juliana Loaiza Blandon-Licenciada en informática
Control parental
• Kidbox
• Qustodio
• Norton online family
• Control parental. Es
• Protección de menores. Org
Juliana Loaiza Blandon-Licenciada en informática
¡La publicidad en el buzón!
Juliana Loaiza Blandon-Licenciada en informática
• Mensajes de destinatarios
desconocidos
• Comprobar la veracidad del envío
• Si el texto no esta bien escrito o esta
redactado en otro idioma
• Comprobar los enlaces
• Enviar mensajes con copia oculta
• No propagar las direcciones (reenviar)
Juliana Loaiza Blandon-Licenciada en informática
24/7
• Bloquear la pantalla
• Detectores biométricos (no
asociarlos a cuentas bancarias o
PayPal)
• Reconocimiento facial (no es
aconsejable)
Juliana Loaiza Blandon-Licenciada en informática
La empresa falsa
• Copia de aplicaciones populares ( caso de
whatsapp gold)
• Aplicaciones milagro
(cámaras de rayos x o visión nocturna)
• Aplicaciones de fuentes desconocidas
Juliana Loaiza Blandon-Licenciada en informática
Software de seguridad
(en caso de robo)
• 360 security para
Android o lookout
• Avira Macfree para ios
• Open whisper
system(protección de
privacidad )
Modo de fábrica
• Secure delete
• Secure wipe
• (borrado total del
contenido-cifrado)
Juliana Loaiza Blandon-Licenciada en informática
• Norton snap
• Kaspersky QR scanner
• QR code reader
No fiarse si esta pegado con
pegatina en x lugar
Verificar si la dirección esta
acortada
Si alguna pagina que visitemos nos
pide instalar un programa (malware)
Código QR
Juliana Loaiza Blandon-Licenciada en informática
• Grupos: asegurarse que todo el
mundo esta de acuerdo en pertenecer
• Archivos multimedia: contenido ilegal
(borrar inmediato)
• Virus: enlaces (descargas de malware
o intento de phising)
• Alarmas sociales (falsas)
Conversaciones no tan privadas
Juliana Loaiza Blandon-Licenciada en informática
Spam bluejacking
Ataques a las conversaciones a
través de manos libres
bluesnarfing e incluso tomar el
control del teminal bluebugging
3g o 4g Suelen ser seguras si no
se comparte (router –wifi)
Ataques Bluetooth
Juliana Loaiza Blandon-Licenciada en informática
Metadatos
• FOCA
• METAPICZ
• VerEXIF
Juliana Loaiza Blandon-Licenciada en informática
DENUNCIAS
https://caivirtual.policia.gov.co/#ciberseg
uridad
Juliana Loaiza Blandon-Licenciada en informática
¡NETIQUÉTATE!
Juliana Loaiza Blandon-Licenciada en informática
• Saludar
• Respeto
• Pedir el favor
• Ser claro, mensaje corto y conciso
• Usar palabras que denoten afecto
• Normas ortográficas, gramaticales
• Cuidado con la hora, días feriados
Juliana Loaiza Blandon-Licenciada en informática
RUBRICA TIGRE
T: Titulo
I: Ilación
G: genera discusión
R: redacción
E: enriquece el foro
Juliana Loaiza Blandon-Licenciada en informática
Juliana Loaiza Blandon-Licenciada en informática
(es una persona enamorada
de lo que hace , crea cosas y
encuentra fallos).
(es una persona que no
utiliza nada novedor, lo
único que quiere es
reivindicar sus ideales).
(se creo para resolver
problemas de
comunicación, no estaba
pensando en los modelos
de ataque ).
(ciberguerra-Virus
llamados exploits, zero
days, ataque a la planta
nuclear en Irán).
https://www.telefonica.com/es/home
Juliana Loaiza Blandon-Licenciada en informática
(tiene una medida de
autenticación útil)
(es una puerta de entrada para el robo de
información, claves y cuentas)
Juliana Loaiza Blandon-Licenciada en informática
(Es gratis por que pagas con tu
privacidad, se da acceso a
nuestro localizador, a nombres
de cuentas de¿ quien eres ? y
¿donde estas?).
(Es un reglamento
europeo, en el cual
pretender fortalecer la
protección de datos y
su principal objetivo es
devolver al ciudadano
el control sobre su
información personal).
Juliana Loaiza Blandon-Licenciada en informática
FACTORES DE
AUTENTICACIÓN
¿Algo que sabes?
¿algo que tienes?
¿algo que eres?
Juliana Loaiza Blandon-Licenciada en informática
(es útil siempre y cuando no se pierda
el teléfono, por supuesto que si se
cambia de equipo se descarga y se
actualiza, puede ser un arma de doble
filo)
• Mantener el sistema operativo actualizado
• Utilizar contraseñas de buena seguridad
• Hacer descargas desde sitios oficiales
• En redes sociales solo contactos conocidos
• Nadie tiene que saber donde estas
• No abrir emails de remitentes desconocidos
• Cuidado con los formularios sospechosos
• Redes wifi, si, pero conocidas
• En ordenadores públicos, mejor sesiones en modo privado
• Tapa la cámara web cuando no la estés usando
TOP 10
Juliana Loaiza Blandon-Licenciada en informática
Juliana Loaiza Blandon-Licenciada en informática
(Robo de contraseñas
# de peticiones
Levantar todas las alertas de seguridad
Bloquea la cuenta
Bloquea la dirección IP
No es que la cifren(roben), la leen por la red wifi
La leen en el teclado (keylogger)
Acelerómetro y el giroscopio, sabiendo la manera en
La que tecleas por la vibración)
NAVEGADORES
Juliana Loaiza Blandon-Licenciada en informática
(Bloquea publicidad y
trackers
Conexiones seguras (https)
Compatible(Windows, Mac,
Linux, Android, ios)
(Windows,Linux
Aprovecha la tecnología
web actual para navegar
más rápido como HTML 5
css3
Cuenta con extensiones
propias)
(Opera,Wind
ows,Linux
Motor
presto).
(Ofrece opciones
para borrar rastro
local trans navegar
(elimina contraseñas
guardadas,historial
y cache).
(Bloquea publicidad,
rápido seguro,
personalizable,
basado en motores de
Chrome)
“CUARTA REVOLUCIÓN INDUSTRIAL”
Juliana Loaiza Blandon-Licenciada en informática
(la tecnología pasa hacer una herramienta de
acceso a información, para convertirse en un medio
que ofrece soluciones personalizadas en función de
nuestras necesidades)
Sigue avanzando la tecnología que nos llevara a la
sociedad cognitiva (robótica, inteligencia artificial, big
data)
La tecnología estará mas presente en nuestra vida ,
de manera que termine por construir algo inherente
a nosotros).
Nuevas profesiones
• Pensamiento critico
• Creatividad
• Gestión de personas
• Coordinación de equipos
• Inteligencia emocional
• Análisis y toma de
decisiones
• Negociación
Gartner
Juliana Loaiza Blandon-Licenciada en informática
Transformación industrial
• Realidad aumentada
• Análisis y Big data
• Robots autónomos
• Simulación
• Integración de sistemas horizontales y
verticales
• Fabricación aditiva
• La nube
• Ciber seguridad
• Industria del internet y las cosas
Boston consulting groupJuliana Loaiza Blandon-Licenciada en informática
• Decreto 886 de 2014
• LEY 1581 DE 2012
(Protección de datos)
Juliana Loaiza Blandon-Licenciada en informática
¿Qué es protección de datos?
Son todos los mecanismos que se establecen, tanto
a nivel técnico como jurídico para proteger los datos
personales de los usuarios registrados en cualquier
base de datos que permite realizar operaciones, tales
como la recolección, almacenamiento, uso,
circulación o supresión por parte de entidades
de naturaleza pública y privada.
http://www.sic.gov.co/
Juliana Loaiza Blandon-Licenciada en informática
Datos personales
Juliana Loaiza Blandon-Licenciada en informática
Tipos de datos
• Público: Es el dato que la ley o la Constitución Política determina
como tal, así como todos aquellos que no sean semiprivados o
privados.
sentencias judiciales, ejecutorias, contenido en documentos
públicos .
• Semiprivado: Es el dato que no tiene naturaleza íntima, reservada,
ni pública y cuyo conocimiento o divulgación puede interesar no
sólo a su titular sino a cierto sector o grupo de personas.
un dato financiero y crediticioJuliana Loaiza Blandon-Licenciada en informática
• Privado: Es el dato que por su naturaleza íntima o
reservada sólo es relevante para el titular de
la información
• Sensible: Es el dato que afecta la intimidad del titular o
cuyo uso indebido puede generar su discriminación.
Tipos de datos
Juliana Loaiza Blandon-Licenciada en informática
Juliana Loaiza Blandon-Licenciada en informática
Datos sensibles
Juliana Loaiza Blandon-Licenciada en informática
Datos sensibles
Juliana Loaiza Blandon-Licenciada en informática
Datos sensibles
Juliana Loaiza Blandon-Licenciada en informática
Juliana Loaiza Blandon-Licenciada en informática
LA PROTECCIÓN DE
DATOS NO APLICA PARA:
a) Las bases de datos o archivos mantenidos en
un ámbito exclusivamente personal o
doméstico.
b) Las bases de datos y archivos que tengan por
finalidad la seguridad y defensa nacional, así
como la prevención, detección, monitoreo y
control del lavado de activos y el financiamiento
del terrorismo.
Juliana Loaiza Blandon-Licenciada en informática
LA PROTECCIÓN DE
DATOS NO APLICA PARA:
c) Las Bases de datos que tengan como fin y
contengan información de inteligencia y
contrainteligencia.
d) Las bases de datos y archivos de información
periodística y otros contenidos editoriales.
Juliana Loaiza Blandon-Licenciada en informática
LA PROTECCIÓN DE
DATOS NO APLICA PARA:
e) Las bases de datos y archivos regulados
por la Ley 1266 de 2008 (Ley de Habeas Data)
f)Las bases de datos y archivos regulados por la
Ley 79 de 1993 (Censos de población y
vivienda)
Juliana Loaiza Blandon-Licenciada en informática
LA LEY 1581 DE 2012 ESTABLECE
LOS SIGUIENTES CONCEPTOS
Autorización: Consentimiento previo, expreso e informado del
titular para llevar a cabo el Tratamiento de datos personales.
Base de datos: Conjunto organizado de datos personales que sea
objeto de Tratamiento.
Dato personal: Cualquier información vinculada o que pueda
asociarse a una o varias personas naturales determinadas o
determinables.
http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
Encargado del tratamiento: Persona natural o jurídica,
pública o privada, que por sí misma o en asocio con
otros, realice el tratamiento de datos personales por
cuenta del responsable del tratamiento.
Responsable del tratamiento: Persona natural o
jurídica, pública o privada, que por sí misma o en
asocio con otros, decida sobre la base de datos y/o el
tratamiento de los datos.
LEY 1581 DE 2012
Juliana Loaiza Blandon-Licenciada en informática
Titular: Persona natural cuyos datos
personales sean objeto de tratamiento.
Tratamiento: Cualquier operación o
conjunto de operaciones sobre datos
personales, tales como la recolección,
almacenamiento, uso, circulación o
supresión.
LEY 1581 DE 2012
http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
APLICACIÓN
Dicha protección aplica a todos los datos
personales registrados en cualquier base de
datos que los haga susceptibles de tratamiento
por entidades de naturaleza pública o privada.
Juliana Loaiza Blandon-Licenciada en informática
PRINCIPIOS PARA EL TRATAMIENTO DE
DATOS PERSONALES
b)Titular de el consentimiento
Mandato legal que de autorización
c)Institución– funcionarios
Notificar ¿para que se van a usar?
a)Legalidad
b)Libertad
c)Finalidad
En el uso, captura,
recolección y
tratamiento de datos
personales
a)Ley = norma Decretos= apliacación
Juliana Loaiza Blandon-Licenciada en informática
PRINCIPIOS PARA EL TRATAMIENTO
DE DATOS PERSONALES
d) De veracidad o calidad
e)Transpariencia
f)Acceso y circulación restringida
En el uso, captura, recolección
y tratamiento de datos personales
d)Datos completos ,exactos, concisos ,actualizadados
comprobables – prohíbo datos que lleven al error
e)El titular esta en su derecho de conocer cualquier tipo
de información o dato personal que sea de su titularidad
f)Los datos personales no podrán tener transcurso en la
web, a excepción de un medio técnico controlable, para
brindar conocimiento restringido a terceros autorizados o
al titular
Juliana Loaiza Blandon-Licenciada en informática
PRINCIPIOS PARA EL TRATAMIENTO DE DATOS
PERSONALES
g)De seguridad
h)Confidencialidad
En el uso, captura, recolección
y tratamiento de datos personales
g) Datos personales que la institución posea serán objetos
de protección, teniendo en cuenta estándares y medidas
para así evitar su adulteración o modificación.
h)Conservar y mantener de manera estrictamente
confidencial y no revelar a terceros a quienes ejerzan
funciones con tratamiento de datos deberá firmar un otrosí
un documento adicional
Juliana Loaiza Blandon-Licenciada en informática
TRATAMIENTO DE
DATOS
Juliana Loaiza Blandon-Licenciada en informática
Siempre se requiere autorización por
parte del Titular para el tratamiento de
los datos.
AUTORIZACIÓN PARA
EL TRATAMIENTO DE DATOS
Juliana Loaiza Blandon-Licenciada en informática
La autorización del Titular no será necesaria cuando se trate
de:
a)Información requerida por una entidad pública o
administrativa en ejercicio de sus funciones legales o por
orden judicial.
b) Datos de naturaleza pública.
c)Casos de urgencia médica o sanitaria.
d) Tratamiento de información autorizado por la ley para fines
históricos, estadísticos o científicos.
e) Datos relacionados con el Registro Civil de las Personas.
CASOS EN LOS QUE NO SE REQUIERE
AUTORIZACIÓN
Juliana Loaiza Blandon-Licenciada en informática
SUMINISTRO DE
INFORMACIÓN
El suministro de esta información podrá ser
suministrada por cualquier medio según lo requiera el
titular, esta debe ser de fácil acceso sin ningún tipo
de impedimento técnico.
Juliana Loaiza Blandon-Licenciada en informática
SUMINISTRO DE
INFORMACIÓN
El responsable del tratamiento debe suministrar esta
información de manera clara y expresa con el siguiente
contenido:
a) El Tratamiento al cual serán sometidos sus datos
personales y la finalidad del mismo.
Juliana Loaiza Blandon-Licenciada en informática
SUMINISTRO DE
INFORMACIÓN
b) El carácter facultativo de la respuesta a las
preguntas que le sean hechas, cuando estas versen
sobre datos sensibles o sobre los datos de las niñas,
niños y adolescentes.
c) Los derechos que le asisten como Titular.
d) La identificación, dirección física o electrónica y
teléfono del Responsable del Tratamiento.
Juliana Loaiza Blandon-Licenciada en informática
DEBERES DE LOS RESPONSABLES
DEL TRATAMIENTO Y
ENCARGADOS DEL TRATAMIENTO
a)Garantizar al Titular, en todo tiempo, el pleno y efectivo
ejercicio del derecho de hábeas data.
b)Solicitar y conservar, copia de la respectiva
autorización otorgada por el titular.
c) Informar debidamente al titular sobre la finalidad de la
recolección y los derechos que le asisten por virtud de
la autorización otorgada.
Juliana Loaiza Blandon-Licenciada en informática
d) Conservar la información bajo las condiciones
de seguridad necesarias para impedir su
adulteración, pérdida, consulta, uso o acceso no
autorizado o fraudulento.
e) Garantizar que la información que se
suministre al encargado del tratamiento sea
veraz, completa, exacta, actualizada,
comprobable y comprensible.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
f) Actualizar la información, comunicando de forma
oportuna al encargado del tratamiento, todas las
novedades respecto de los datos que previamente le
haya suministrado y adoptar las demás medidas
necesarias para que la información suministrada a
este se mantenga actualizada.
DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y
ENCARGADOS DEL TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
g) Rectificar la información cuando sea
incorrecta y comunicar lo pertinente al
encargado del tratamiento.
h) Suministrar al Encargado del
Tratamiento, según el caso, únicamente
datos cuyo Tratamiento esté
previamente autorizado.
DEBERES DE LOS RESPONSABLES
DEL TRATAMIENTO Y ENCARGADOS
DEL TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
i) Exigir al Encargado del Tratamiento en todo momento, el respeto a
las condiciones de seguridad y privacidad de la información del Titular.
j) Tramitar las consultas y reclamos formulados.
k) Informar al Encargado del Tratamiento cuando determinada
información se encuentra en discusión por parte del Titular, una vez se
haya presentado la reclamación y no haya finalizado el trámite
respectivo.
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
l) Informar a solicitud del Titular sobre el
uso dado a sus datos.
m) Informar a la autoridad de
protección de datos cuando se
presenten violaciones a los códigos de
seguridad y existan riesgos en la
administración de la información de los
Titulares
DEBERES DE LOS RESPONSABLES DEL
TRATAMIENTO Y ENCARGADOS DEL
TRATAMIENTO
Juliana Loaiza Blandon-Licenciada en informática
REQUISITO DE
PROCEDIBILIDAD
El Titular sólo podrá elevar queja ante la
Superintendencia de Industria y Comercio una vez
haya agotado el trámite de consulta o reclamo ante el
Responsable del Tratamiento o Encargado del
Tratamiento.
Juliana Loaiza Blandon-Licenciada en informática
ISO 27001
Seguridad informática: información en medios informáticos o
digitales.
Seguridad de la información : datos en cualquier medio (físico,
digital).
(Proceso sistemático y documentado para implementar y
gestionar la seguridad de la información en una organización
buscando mantener la confidencialidad(para quien va dirigido),
integridad (no manipulados) y disponibilidad)
Beneficios
• Ayuda y protege la información
• Brinda confidencialidad, integridad y disponibilidad
• Seguimiento y control
• Guía para avanzar en seguridad
• Nos obliga a pensar en gestión de riesgos
Juliana Loaiza Blandon-Licenciada en informática
¿La norma me dice
como implementar la
seguridad?
ISO 27001
(no me dice que debo hacer,
¿Cuáles son mis objetivos en
seguridad /recursos, prioridades,
gestión del riesgo, la norma no me
dice como hago las cosas)
(poner control a los puertos USB
Dos opciones- mismo objetivo
1-Software que gestiona todos
los puertos USB a través de una
forma centralizada y que tenga
un grupo de personas que me
habiliten o me deshabiliten de
manera sintonizada 2- del
registro de Windows lo bloqueo,
clausulas de confidencialidad
con mis clientes)
Juliana Loaiza Blandon-Licenciada en informática
¿SE REQUIERE HACER GRANDES
INVERSIONES?
(Aunque la
inversión no es
cero, si se puede
buscar
estrategias para
minimizarlas)
Juliana Loaiza Blandon-Licenciada en informática
¿EL PROYECTO DEBER
SER ADMINISTRADO O
LIDERADO POR TI?
(No, es un error muy común, debe
ser un equipo con liderazgo de un
área, como: calidad de riesgos,
auditoria, control interno, oficial de
riesgos= operativo, financiero.)
(Ley 1581 de 2012
Establece la implementación de un
sistema de gestión de datos
personales y para proteger los datos
se deben implementar medidas de
seguridad de datos)
Juliana Loaiza Blandon-Licenciada en informática
¿UN SGSI AYUDA A
PREVENIR ATAQUES
INFORMÁTICOS?
(Si, ayuda a prevenir si
se implementa
adecuadamente, sin
embargo con esto no
quiere decir que no vaya
a sufrir ataques )
Juliana Loaiza Blandon-Licenciada en informática
¿QUÉ HACE FALTA
PARA EMPEZAR?
(Hacer un gap para separar los recursos, mirar
que se tiene, que hace falta para continuar.
Definir el alcance (de gestión)
Lo defino yo, de impacto, varios de los
procesos más críticos(valor) de donde este la
información mas relevante(alcance claro y
preciso), la norma dice también que está se
asocia a el área geográfica).
Juliana Loaiza Blandon-Licenciada en informática
(Tener un plan, un líder y personal operativo
El plan lo da la misma norma
TI: ayuda con el antivirus
Jurídica : clausula de confidencialidad en los contratos con los empleados
Seguridad física: implementar un control de entrada y salida de equipos de
la organización
La información no solo se pierde por que se conecta desde internet, si no
que se roban el portátil .
Gestionar riesgos, identificar riesgos asociados a la seguridad de la
información.
En general es sencillo, es identificar unos riesgos y posteriormente unos
controles que me van ayudar a mitigar esos riesgos de perdida de
confidencialidad, integridad, exponibilidad de la información
Buscar apoyo de la empresa socia, aliada, surgen maneras de aplicar un
control o un esquema de protección de manera más sencilla).
Juliana Loaiza Blandon-Licenciada en informática
CÓDIGO
ABIERTO
(bajo licencias libre,
garantizar que el software
es seguro, como mediante
de un análisis de
vulnerabilidad al aplicativo,
mediante una evaluación de
un tercero).
(Tema obligatorio al
control documental y
en los registros, tema
de gestión de
riesgos; riesgos
asociados a los
activos de la
información).
(control de acceso a redes
Usuario-clave-sistema de
autenticación, cifrado,
separación de las redes (no
estén en el mismo segmento
de red)
Juliana Loaiza Blandon-Licenciada en informática

Más contenido relacionado

La actualidad más candente

Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internetPercy Rafael Oscanoa
 
Internet Sano
Internet Sano Internet Sano
Internet Sano eddy097
 
ventajas y desventajas del internet
ventajas y desventajas del internet ventajas y desventajas del internet
ventajas y desventajas del internet Reynisabel
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauptc
 
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"dcarminahp
 
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WED
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WEDVENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WED
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WEDDalis112
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
Diapositivas ventajas y desventajas del internet
Diapositivas ventajas y desventajas del internetDiapositivas ventajas y desventajas del internet
Diapositivas ventajas y desventajas del internetMARIICHITIVA
 

La actualidad más candente (16)

Ventajas y desventajas de internet
Ventajas y desventajas de internetVentajas y desventajas de internet
Ventajas y desventajas de internet
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
La adiccion al Internet
La adiccion al InternetLa adiccion al Internet
La adiccion al Internet
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
ventajas y desventajas del internet
ventajas y desventajas del internet ventajas y desventajas del internet
ventajas y desventajas del internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
L
LL
L
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"Ventajas y desventajas de internet  Red E.S.T. 1, 2° "B"
Ventajas y desventajas de internet Red E.S.T. 1, 2° "B"
 
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WED
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WEDVENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WED
VENTAJAS Y DESVENTAJAS SOBRE LO QUE IMPLICA PUBLICAR EN LA WED
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Revista el contacto
Revista  el contactoRevista  el contacto
Revista el contacto
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Diapositivas ventajas y desventajas del internet
Diapositivas ventajas y desventajas del internetDiapositivas ventajas y desventajas del internet
Diapositivas ventajas y desventajas del internet
 

Similar a Capacitación "Gestión de la seguridad de la Información"

Similar a Capacitación "Gestión de la seguridad de la Información" (20)

Seguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria NuevoSeguridad en Internet para 6 Primaria Nuevo
Seguridad en Internet para 6 Primaria Nuevo
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Deep web
Deep web Deep web
Deep web
 
presentacion feria del libro..ppt
presentacion feria del libro..pptpresentacion feria del libro..ppt
presentacion feria del libro..ppt
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 
Prevención en tecnología y comunicación
Prevención en tecnología y comunicación Prevención en tecnología y comunicación
Prevención en tecnología y comunicación
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Power internet seguro
Power internet seguroPower internet seguro
Power internet seguro
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Deep web
Deep webDeep web
Deep web
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad internet para padres y madres (AMPAs)
Seguridad internet para padres y madres (AMPAs)Seguridad internet para padres y madres (AMPAs)
Seguridad internet para padres y madres (AMPAs)
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
Identidad digital de la persona física
Identidad digital de la persona físicaIdentidad digital de la persona física
Identidad digital de la persona física
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Capacitación "Gestión de la seguridad de la Información"

  • 1. TEMÁTICA A DESARROLLAR • Generalidades “ seguridad Digital e informática” • Big Data • Generalidades Decreto 886 de 2014 ,Ley 1581 de 2012 • ISO 27001 • Introducción “ La era de los datos” cuarta revolución industrial” • Análisis de datos • Formatos auditoria Juliana Loaiza Blandon-Licenciada en informática
  • 2. VINCULACIÓN CON LA COMUNIDAD El burro y el pozo nos lleva a pensar en la virtud contraria al individualismo y al egoísmo que se refleja en el servicio a los demás y en la búsqueda del bien común. Su finalidad es intentar o solucionar las carencias de los demás, lo cual requiere de empatía y discernimiento , Ponerse en el lugar del otro. La participación en la empresa beneficia el desarrollo de procesos sociales y comunitarios y al mismo tiempo beneficia a la empresa misma Cuento “ El burro y el pozo” Juliana Loaiza Blandon-Licenciada en informática
  • 3. SI SEGUIMOS PENSANDO QUE SON DOS REALIDADES… FISICA VIRTUAL HARDWARE SOFWARE Juliana Loaiza Blandon-Licenciada en informática
  • 4. ¿Por qué me vigilan, si no soy nadie ? Juliana Loaiza Blandon-Licenciada en informática (lo que sucede con muchos datos, inhabilidad para comunicar (interoperar)dio como resultado el colapso de todo el esfuerzo para construir la torre). (no actuamos de la misma manera si sabemos que estamos vigilados).
  • 5. BIG DATA Juliana Loaiza Blandon-Licenciada en informática
  • 6. Aplican la ciencia de los datos Juliana Loaiza Blandon-Licenciada en informática (recomienda productos y experiencia al usuario). (mejora los procesos de distribución). (recomienda personas que podrías conocer). (personalizar al usuario, convertirlo en otro tipo de consumidor). (recomienda conocer personas).
  • 7. Pioneros en el comercio electrónico Juliana Loaiza Blandon-Licenciada en informática (plataforma de video juegos que interactúa con el usuario, con la información recolectada modifican el juego para que el gamer permanezca mas tiempo en el sitio). (se apoyan en la ciencia de los datos, para detectar fraudes, analizando operaciones bancarias).
  • 8. • Las compras en el supermercado • Compras utilizando una tarjeta de crédito • Reserva en un programa de vacaciones en una agencia de viajes • Utilización de la biblioteca local • Contratación de un seguro • Estudio en una universidad “NO CONTABAN CON MI ASTUCIA” Juliana Loaiza Blandon-Licenciada en informática
  • 10. DELITOS INFORMÁTICOS Juliana Loaiza Blandon-Licenciada en informática
  • 11. • Acceso o abuso a un sistema informático ingresar sin premiso a correos electrónicos, a equipos de cómputo, a redes sociales con cuentas ajenas, bancos o bases de datos tanto públicas como privadas, entre otras. • Obstaculización ilegítima de sistema informático o red de telecomunicación ej: ataques por saturación Juliana Loaiza Blandon-Licenciada en informática
  • 12. Las acciones delictivas informáticas presentan las siguientes características 1. Solo una determinada cantidad de personas con conocimientos técnicos por encima de lo normal pueden llegar a cometerlos 2. Son conductas criminales de “cuello blanco “ por lo general tienen un status económico , el delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por Inestabilidad emocional. Juliana Loaiza Blandon-Licenciada en informática
  • 13. 3. Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto se encuentra trabajando 4. Son acciones de oportunidad ya que se aprovecha una ocasión creada por el atacante 5. Provocan perdidas económicas 6.Son muchos los casos y pocos los denuncios, y todo ello por falta de regulación y por miedo al descredito de la organización atacada Las acciones delictivas informáticas presentan las siguientes características Juliana Loaiza Blandon-Licenciada en informática
  • 14. ¡A mi nunca me va a pasar! Juliana Loaiza Blandon-Licenciada en informática (Todos tenemos algo que le interesa a Alguien).
  • 15. Software de protección Juliana Loaiza Blandon-Licenciada en informática
  • 16. Suplantación de sitios web para capturar datos personales Juliana Loaiza Blandon-Licenciada en informática
  • 17. PHISHING Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
  • 18. ADWARE Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
  • 19. SPYWARE TROYANOS GUSANOS Tipos de virus Juliana Loaiza Blandon-Licenciada en informática
  • 20. KEYLOGGERS ROGGE Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
  • 21. BACKDOORS ! DE ESO TAN BUENO NO DAN TANTO! Tipos de virusJuliana Loaiza Blandon-Licenciada en informática
  • 22. Actualización de software Bugs- ofimática- malware Juliana Loaiza Blandon-Licenciada en informática
  • 23. Cerrajero desconocido • No hacer descargas ilegales • Buscar alternativas de software libre (no en versiones crackeadas) • Mantener el antivirus actualizado • Descarga de sitios de confianza Juliana Loaiza Blandon-Licenciada en informática
  • 24. ¡La llave que lo abre todo! (no la misma contraseña para correo electrónico, redes sociales, cuentas bancarias, compras online). Juliana Loaiza Blandon-Licenciada en informática
  • 25. • Touch vpn – cambia el proxy (download) • Lastpass – Admon de contraseñas (download) • Clave segura org – generador de contraseñas (online) Medidas de seguridad Juliana Loaiza Blandon-Licenciada en informática
  • 27. (#min 8caracteres-mayusculas-minúsculas –caracteres especiales- signos-#no info personal (fechas-nombres)). Juliana Loaiza Blandon-Licenciada en informática
  • 28. Comprobación de la seguridad de la contraseña The password meter Juliana Loaiza Blandon-Licenciada en informática
  • 29. ¡No recordar contraseñas automáticamente! Juliana Loaiza Blandon-Licenciada en informática
  • 30. ¡Alguien quiere copiar tus llaves! Keylogger (tipo de software o dispositivo hardware cuyo objetivo es guardar las pulsaciones del teclado).Juliana Loaiza Blandon-Licenciada en informática
  • 31. Copias de seguridad Usb-disco duro -dvd Juliana Loaiza Blandon-Licenciada en informática
  • 32. Medidas de seguridad Windows: Crash plan sync back uranium (back up) Mac: time machine carbon copy cloner Juliana Loaiza Blandon-Licenciada en informática
  • 33. Los desconocidos no deben entrar Juliana Loaiza Blandon-Licenciada en informática
  • 34. Medidas de seguridad • Pendrive extraviados • Publicidad de empresa (spyware) • Compra pc de marca confiable • Diferentes pendrive(personal, trabajo, música • Dudar de archivos ejecutables cuyo desarrollador es desconocido • Desconectarla sobre todo si vas a trabajar con sesiones o datos personales Juliana Loaiza Blandon-Licenciada en informática
  • 35. Información de huida Cifrado de la información Juliana Loaiza Blandon-Licenciada en informática
  • 36. Medidas de seguridad Windows : Axcrypt bitlocker Mac: isafe -espionage Juliana Loaiza Blandon-Licenciada en informática
  • 37. La mirada indiscreta creepware Juliana Loaiza Blandon-Licenciada en informática (tapar la cámara web, acceso de manera remota inactiva la luz )
  • 38. • Información que publiquemos • Configuración de privacidad • contactos Tablón de anuncios Juliana Loaiza Blandon-Licenciada en informática
  • 39. ¡La sala donde todos nos escuchan! Juliana Loaiza Blandon-Licenciada en informática
  • 40. Medidas de seguridad Precaución: Sniffer acceso a todo lo que leas o escribas • No trabajar con información sensible • Desactivar la conexión wifi si no se va a utilizar • Navegación de modo incognito (no cambia la dirección ip) Juliana Loaiza Blandon-Licenciada en informática
  • 41. Lo que subimos a la red permanece allí • Configurar privacidad(copia de seguridad) • celebgate Juliana Loaiza Blandon-Licenciada en informática
  • 42. El vendedor sospechoso • Foros de valoración Juliana Loaiza Blandon-Licenciada en informática (precios atractivos mucho más que las grandes compañías).
  • 43. ¡El callejón! Fiesta privada con contraseña Juliana Loaiza Blandon-Licenciada en informática
  • 44. Comprobar donde nos dirige los links Ingeniería social Direcciones muy largas Direcciones acortadas Juliana Loaiza Blandon-Licenciada en informática (engaños, premios, viajes, contenido exclusivo).
  • 45. ¿Almacenamiento seguro en la nube? Juliana Loaiza Blandon-Licenciada en informática
  • 46. Medidas de seguridad • No almacenar información sensible • Actualiza software(cuando una tecnología es nueva surgen problemas • Existen muchos agujeros en las aplicaciones móviles Juliana Loaiza Blandon-Licenciada en informática
  • 47. ¡Apágalo si no lo usas! MULAS Conexión inalámbrica Juliana Loaiza Blandon-Licenciada en informática
  • 48. DELITOS MÁS FRECUENTES QUE SE COMETEN EN EL CIBERESPACIO 1. Delitos contra menores 2. Delitos contra la dignidad y el honor 3. Estafas económicas 4. Delitos contra la protección de datos 5. Delitos contra la seguridad nacional 6. Delitos contra la propiedad intelectual Juliana Loaiza Blandon-Licenciada en informática
  • 49. Usa siempre la lógica, no hagas nada en la red que no harías en tu vida real Juliana Loaiza Blandon-Licenciada en informática
  • 50. DELITOS EN LA RED Juliana Loaiza Blandon-Licenciada en informática
  • 51. • Acceso a contenidos no apropiados • Grooming • Sexting • Ciberbullying PROTECCIÓN DE MENORES EN LA RED Juliana Loaiza Blandon-Licenciada en informática
  • 52. Control parental • Kidbox • Qustodio • Norton online family • Control parental. Es • Protección de menores. Org Juliana Loaiza Blandon-Licenciada en informática
  • 53. ¡La publicidad en el buzón! Juliana Loaiza Blandon-Licenciada en informática
  • 54. • Mensajes de destinatarios desconocidos • Comprobar la veracidad del envío • Si el texto no esta bien escrito o esta redactado en otro idioma • Comprobar los enlaces • Enviar mensajes con copia oculta • No propagar las direcciones (reenviar) Juliana Loaiza Blandon-Licenciada en informática
  • 55. 24/7 • Bloquear la pantalla • Detectores biométricos (no asociarlos a cuentas bancarias o PayPal) • Reconocimiento facial (no es aconsejable) Juliana Loaiza Blandon-Licenciada en informática
  • 56. La empresa falsa • Copia de aplicaciones populares ( caso de whatsapp gold) • Aplicaciones milagro (cámaras de rayos x o visión nocturna) • Aplicaciones de fuentes desconocidas Juliana Loaiza Blandon-Licenciada en informática
  • 57. Software de seguridad (en caso de robo) • 360 security para Android o lookout • Avira Macfree para ios • Open whisper system(protección de privacidad ) Modo de fábrica • Secure delete • Secure wipe • (borrado total del contenido-cifrado) Juliana Loaiza Blandon-Licenciada en informática
  • 58. • Norton snap • Kaspersky QR scanner • QR code reader No fiarse si esta pegado con pegatina en x lugar Verificar si la dirección esta acortada Si alguna pagina que visitemos nos pide instalar un programa (malware) Código QR Juliana Loaiza Blandon-Licenciada en informática
  • 59. • Grupos: asegurarse que todo el mundo esta de acuerdo en pertenecer • Archivos multimedia: contenido ilegal (borrar inmediato) • Virus: enlaces (descargas de malware o intento de phising) • Alarmas sociales (falsas) Conversaciones no tan privadas Juliana Loaiza Blandon-Licenciada en informática
  • 60. Spam bluejacking Ataques a las conversaciones a través de manos libres bluesnarfing e incluso tomar el control del teminal bluebugging 3g o 4g Suelen ser seguras si no se comparte (router –wifi) Ataques Bluetooth Juliana Loaiza Blandon-Licenciada en informática
  • 61. Metadatos • FOCA • METAPICZ • VerEXIF Juliana Loaiza Blandon-Licenciada en informática
  • 64. • Saludar • Respeto • Pedir el favor • Ser claro, mensaje corto y conciso • Usar palabras que denoten afecto • Normas ortográficas, gramaticales • Cuidado con la hora, días feriados Juliana Loaiza Blandon-Licenciada en informática
  • 65. RUBRICA TIGRE T: Titulo I: Ilación G: genera discusión R: redacción E: enriquece el foro Juliana Loaiza Blandon-Licenciada en informática
  • 66. Juliana Loaiza Blandon-Licenciada en informática (es una persona enamorada de lo que hace , crea cosas y encuentra fallos). (es una persona que no utiliza nada novedor, lo único que quiere es reivindicar sus ideales). (se creo para resolver problemas de comunicación, no estaba pensando en los modelos de ataque ). (ciberguerra-Virus llamados exploits, zero days, ataque a la planta nuclear en Irán).
  • 67. https://www.telefonica.com/es/home Juliana Loaiza Blandon-Licenciada en informática (tiene una medida de autenticación útil) (es una puerta de entrada para el robo de información, claves y cuentas)
  • 68. Juliana Loaiza Blandon-Licenciada en informática (Es gratis por que pagas con tu privacidad, se da acceso a nuestro localizador, a nombres de cuentas de¿ quien eres ? y ¿donde estas?). (Es un reglamento europeo, en el cual pretender fortalecer la protección de datos y su principal objetivo es devolver al ciudadano el control sobre su información personal).
  • 70. FACTORES DE AUTENTICACIÓN ¿Algo que sabes? ¿algo que tienes? ¿algo que eres? Juliana Loaiza Blandon-Licenciada en informática (es útil siempre y cuando no se pierda el teléfono, por supuesto que si se cambia de equipo se descarga y se actualiza, puede ser un arma de doble filo)
  • 71. • Mantener el sistema operativo actualizado • Utilizar contraseñas de buena seguridad • Hacer descargas desde sitios oficiales • En redes sociales solo contactos conocidos • Nadie tiene que saber donde estas • No abrir emails de remitentes desconocidos • Cuidado con los formularios sospechosos • Redes wifi, si, pero conocidas • En ordenadores públicos, mejor sesiones en modo privado • Tapa la cámara web cuando no la estés usando TOP 10 Juliana Loaiza Blandon-Licenciada en informática
  • 72. Juliana Loaiza Blandon-Licenciada en informática (Robo de contraseñas # de peticiones Levantar todas las alertas de seguridad Bloquea la cuenta Bloquea la dirección IP No es que la cifren(roben), la leen por la red wifi La leen en el teclado (keylogger) Acelerómetro y el giroscopio, sabiendo la manera en La que tecleas por la vibración)
  • 73. NAVEGADORES Juliana Loaiza Blandon-Licenciada en informática (Bloquea publicidad y trackers Conexiones seguras (https) Compatible(Windows, Mac, Linux, Android, ios) (Windows,Linux Aprovecha la tecnología web actual para navegar más rápido como HTML 5 css3 Cuenta con extensiones propias) (Opera,Wind ows,Linux Motor presto). (Ofrece opciones para borrar rastro local trans navegar (elimina contraseñas guardadas,historial y cache). (Bloquea publicidad, rápido seguro, personalizable, basado en motores de Chrome)
  • 74. “CUARTA REVOLUCIÓN INDUSTRIAL” Juliana Loaiza Blandon-Licenciada en informática (la tecnología pasa hacer una herramienta de acceso a información, para convertirse en un medio que ofrece soluciones personalizadas en función de nuestras necesidades) Sigue avanzando la tecnología que nos llevara a la sociedad cognitiva (robótica, inteligencia artificial, big data) La tecnología estará mas presente en nuestra vida , de manera que termine por construir algo inherente a nosotros).
  • 75. Nuevas profesiones • Pensamiento critico • Creatividad • Gestión de personas • Coordinación de equipos • Inteligencia emocional • Análisis y toma de decisiones • Negociación Gartner Juliana Loaiza Blandon-Licenciada en informática
  • 76. Transformación industrial • Realidad aumentada • Análisis y Big data • Robots autónomos • Simulación • Integración de sistemas horizontales y verticales • Fabricación aditiva • La nube • Ciber seguridad • Industria del internet y las cosas Boston consulting groupJuliana Loaiza Blandon-Licenciada en informática
  • 77. • Decreto 886 de 2014 • LEY 1581 DE 2012 (Protección de datos) Juliana Loaiza Blandon-Licenciada en informática
  • 78. ¿Qué es protección de datos? Son todos los mecanismos que se establecen, tanto a nivel técnico como jurídico para proteger los datos personales de los usuarios registrados en cualquier base de datos que permite realizar operaciones, tales como la recolección, almacenamiento, uso, circulación o supresión por parte de entidades de naturaleza pública y privada. http://www.sic.gov.co/ Juliana Loaiza Blandon-Licenciada en informática
  • 79. Datos personales Juliana Loaiza Blandon-Licenciada en informática
  • 80. Tipos de datos • Público: Es el dato que la ley o la Constitución Política determina como tal, así como todos aquellos que no sean semiprivados o privados. sentencias judiciales, ejecutorias, contenido en documentos públicos . • Semiprivado: Es el dato que no tiene naturaleza íntima, reservada, ni pública y cuyo conocimiento o divulgación puede interesar no sólo a su titular sino a cierto sector o grupo de personas. un dato financiero y crediticioJuliana Loaiza Blandon-Licenciada en informática
  • 81. • Privado: Es el dato que por su naturaleza íntima o reservada sólo es relevante para el titular de la información • Sensible: Es el dato que afecta la intimidad del titular o cuyo uso indebido puede generar su discriminación. Tipos de datos Juliana Loaiza Blandon-Licenciada en informática
  • 83. Datos sensibles Juliana Loaiza Blandon-Licenciada en informática
  • 84. Datos sensibles Juliana Loaiza Blandon-Licenciada en informática
  • 85. Datos sensibles Juliana Loaiza Blandon-Licenciada en informática
  • 87. LA PROTECCIÓN DE DATOS NO APLICA PARA: a) Las bases de datos o archivos mantenidos en un ámbito exclusivamente personal o doméstico. b) Las bases de datos y archivos que tengan por finalidad la seguridad y defensa nacional, así como la prevención, detección, monitoreo y control del lavado de activos y el financiamiento del terrorismo. Juliana Loaiza Blandon-Licenciada en informática
  • 88. LA PROTECCIÓN DE DATOS NO APLICA PARA: c) Las Bases de datos que tengan como fin y contengan información de inteligencia y contrainteligencia. d) Las bases de datos y archivos de información periodística y otros contenidos editoriales. Juliana Loaiza Blandon-Licenciada en informática
  • 89. LA PROTECCIÓN DE DATOS NO APLICA PARA: e) Las bases de datos y archivos regulados por la Ley 1266 de 2008 (Ley de Habeas Data) f)Las bases de datos y archivos regulados por la Ley 79 de 1993 (Censos de población y vivienda) Juliana Loaiza Blandon-Licenciada en informática
  • 90. LA LEY 1581 DE 2012 ESTABLECE LOS SIGUIENTES CONCEPTOS Autorización: Consentimiento previo, expreso e informado del titular para llevar a cabo el Tratamiento de datos personales. Base de datos: Conjunto organizado de datos personales que sea objeto de Tratamiento. Dato personal: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables. http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
  • 91. Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del tratamiento. Responsable del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos. LEY 1581 DE 2012 Juliana Loaiza Blandon-Licenciada en informática
  • 92. Titular: Persona natural cuyos datos personales sean objeto de tratamiento. Tratamiento: Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión. LEY 1581 DE 2012 http://www.cancilleria.gov.co/politica-tratamiento-datos-personalesJuliana Loaiza Blandon-Licenciada en informática
  • 93. APLICACIÓN Dicha protección aplica a todos los datos personales registrados en cualquier base de datos que los haga susceptibles de tratamiento por entidades de naturaleza pública o privada. Juliana Loaiza Blandon-Licenciada en informática
  • 94. PRINCIPIOS PARA EL TRATAMIENTO DE DATOS PERSONALES b)Titular de el consentimiento Mandato legal que de autorización c)Institución– funcionarios Notificar ¿para que se van a usar? a)Legalidad b)Libertad c)Finalidad En el uso, captura, recolección y tratamiento de datos personales a)Ley = norma Decretos= apliacación Juliana Loaiza Blandon-Licenciada en informática
  • 95. PRINCIPIOS PARA EL TRATAMIENTO DE DATOS PERSONALES d) De veracidad o calidad e)Transpariencia f)Acceso y circulación restringida En el uso, captura, recolección y tratamiento de datos personales d)Datos completos ,exactos, concisos ,actualizadados comprobables – prohíbo datos que lleven al error e)El titular esta en su derecho de conocer cualquier tipo de información o dato personal que sea de su titularidad f)Los datos personales no podrán tener transcurso en la web, a excepción de un medio técnico controlable, para brindar conocimiento restringido a terceros autorizados o al titular Juliana Loaiza Blandon-Licenciada en informática
  • 96. PRINCIPIOS PARA EL TRATAMIENTO DE DATOS PERSONALES g)De seguridad h)Confidencialidad En el uso, captura, recolección y tratamiento de datos personales g) Datos personales que la institución posea serán objetos de protección, teniendo en cuenta estándares y medidas para así evitar su adulteración o modificación. h)Conservar y mantener de manera estrictamente confidencial y no revelar a terceros a quienes ejerzan funciones con tratamiento de datos deberá firmar un otrosí un documento adicional Juliana Loaiza Blandon-Licenciada en informática
  • 97. TRATAMIENTO DE DATOS Juliana Loaiza Blandon-Licenciada en informática
  • 98. Siempre se requiere autorización por parte del Titular para el tratamiento de los datos. AUTORIZACIÓN PARA EL TRATAMIENTO DE DATOS Juliana Loaiza Blandon-Licenciada en informática
  • 99. La autorización del Titular no será necesaria cuando se trate de: a)Información requerida por una entidad pública o administrativa en ejercicio de sus funciones legales o por orden judicial. b) Datos de naturaleza pública. c)Casos de urgencia médica o sanitaria. d) Tratamiento de información autorizado por la ley para fines históricos, estadísticos o científicos. e) Datos relacionados con el Registro Civil de las Personas. CASOS EN LOS QUE NO SE REQUIERE AUTORIZACIÓN Juliana Loaiza Blandon-Licenciada en informática
  • 100. SUMINISTRO DE INFORMACIÓN El suministro de esta información podrá ser suministrada por cualquier medio según lo requiera el titular, esta debe ser de fácil acceso sin ningún tipo de impedimento técnico. Juliana Loaiza Blandon-Licenciada en informática
  • 101. SUMINISTRO DE INFORMACIÓN El responsable del tratamiento debe suministrar esta información de manera clara y expresa con el siguiente contenido: a) El Tratamiento al cual serán sometidos sus datos personales y la finalidad del mismo. Juliana Loaiza Blandon-Licenciada en informática
  • 102. SUMINISTRO DE INFORMACIÓN b) El carácter facultativo de la respuesta a las preguntas que le sean hechas, cuando estas versen sobre datos sensibles o sobre los datos de las niñas, niños y adolescentes. c) Los derechos que le asisten como Titular. d) La identificación, dirección física o electrónica y teléfono del Responsable del Tratamiento. Juliana Loaiza Blandon-Licenciada en informática
  • 103. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO a)Garantizar al Titular, en todo tiempo, el pleno y efectivo ejercicio del derecho de hábeas data. b)Solicitar y conservar, copia de la respectiva autorización otorgada por el titular. c) Informar debidamente al titular sobre la finalidad de la recolección y los derechos que le asisten por virtud de la autorización otorgada. Juliana Loaiza Blandon-Licenciada en informática
  • 104. d) Conservar la información bajo las condiciones de seguridad necesarias para impedir su adulteración, pérdida, consulta, uso o acceso no autorizado o fraudulento. e) Garantizar que la información que se suministre al encargado del tratamiento sea veraz, completa, exacta, actualizada, comprobable y comprensible. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO Juliana Loaiza Blandon-Licenciada en informática
  • 105. f) Actualizar la información, comunicando de forma oportuna al encargado del tratamiento, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las demás medidas necesarias para que la información suministrada a este se mantenga actualizada. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO Juliana Loaiza Blandon-Licenciada en informática
  • 106. g) Rectificar la información cuando sea incorrecta y comunicar lo pertinente al encargado del tratamiento. h) Suministrar al Encargado del Tratamiento, según el caso, únicamente datos cuyo Tratamiento esté previamente autorizado. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO Juliana Loaiza Blandon-Licenciada en informática
  • 107. i) Exigir al Encargado del Tratamiento en todo momento, el respeto a las condiciones de seguridad y privacidad de la información del Titular. j) Tramitar las consultas y reclamos formulados. k) Informar al Encargado del Tratamiento cuando determinada información se encuentra en discusión por parte del Titular, una vez se haya presentado la reclamación y no haya finalizado el trámite respectivo. DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO Juliana Loaiza Blandon-Licenciada en informática
  • 108. l) Informar a solicitud del Titular sobre el uso dado a sus datos. m) Informar a la autoridad de protección de datos cuando se presenten violaciones a los códigos de seguridad y existan riesgos en la administración de la información de los Titulares DEBERES DE LOS RESPONSABLES DEL TRATAMIENTO Y ENCARGADOS DEL TRATAMIENTO Juliana Loaiza Blandon-Licenciada en informática
  • 109. REQUISITO DE PROCEDIBILIDAD El Titular sólo podrá elevar queja ante la Superintendencia de Industria y Comercio una vez haya agotado el trámite de consulta o reclamo ante el Responsable del Tratamiento o Encargado del Tratamiento. Juliana Loaiza Blandon-Licenciada en informática
  • 110. ISO 27001 Seguridad informática: información en medios informáticos o digitales. Seguridad de la información : datos en cualquier medio (físico, digital). (Proceso sistemático y documentado para implementar y gestionar la seguridad de la información en una organización buscando mantener la confidencialidad(para quien va dirigido), integridad (no manipulados) y disponibilidad) Beneficios • Ayuda y protege la información • Brinda confidencialidad, integridad y disponibilidad • Seguimiento y control • Guía para avanzar en seguridad • Nos obliga a pensar en gestión de riesgos Juliana Loaiza Blandon-Licenciada en informática
  • 111. ¿La norma me dice como implementar la seguridad? ISO 27001 (no me dice que debo hacer, ¿Cuáles son mis objetivos en seguridad /recursos, prioridades, gestión del riesgo, la norma no me dice como hago las cosas) (poner control a los puertos USB Dos opciones- mismo objetivo 1-Software que gestiona todos los puertos USB a través de una forma centralizada y que tenga un grupo de personas que me habiliten o me deshabiliten de manera sintonizada 2- del registro de Windows lo bloqueo, clausulas de confidencialidad con mis clientes) Juliana Loaiza Blandon-Licenciada en informática
  • 112. ¿SE REQUIERE HACER GRANDES INVERSIONES? (Aunque la inversión no es cero, si se puede buscar estrategias para minimizarlas) Juliana Loaiza Blandon-Licenciada en informática
  • 113. ¿EL PROYECTO DEBER SER ADMINISTRADO O LIDERADO POR TI? (No, es un error muy común, debe ser un equipo con liderazgo de un área, como: calidad de riesgos, auditoria, control interno, oficial de riesgos= operativo, financiero.) (Ley 1581 de 2012 Establece la implementación de un sistema de gestión de datos personales y para proteger los datos se deben implementar medidas de seguridad de datos) Juliana Loaiza Blandon-Licenciada en informática
  • 114. ¿UN SGSI AYUDA A PREVENIR ATAQUES INFORMÁTICOS? (Si, ayuda a prevenir si se implementa adecuadamente, sin embargo con esto no quiere decir que no vaya a sufrir ataques ) Juliana Loaiza Blandon-Licenciada en informática
  • 115. ¿QUÉ HACE FALTA PARA EMPEZAR? (Hacer un gap para separar los recursos, mirar que se tiene, que hace falta para continuar. Definir el alcance (de gestión) Lo defino yo, de impacto, varios de los procesos más críticos(valor) de donde este la información mas relevante(alcance claro y preciso), la norma dice también que está se asocia a el área geográfica). Juliana Loaiza Blandon-Licenciada en informática
  • 116. (Tener un plan, un líder y personal operativo El plan lo da la misma norma TI: ayuda con el antivirus Jurídica : clausula de confidencialidad en los contratos con los empleados Seguridad física: implementar un control de entrada y salida de equipos de la organización La información no solo se pierde por que se conecta desde internet, si no que se roban el portátil . Gestionar riesgos, identificar riesgos asociados a la seguridad de la información. En general es sencillo, es identificar unos riesgos y posteriormente unos controles que me van ayudar a mitigar esos riesgos de perdida de confidencialidad, integridad, exponibilidad de la información Buscar apoyo de la empresa socia, aliada, surgen maneras de aplicar un control o un esquema de protección de manera más sencilla). Juliana Loaiza Blandon-Licenciada en informática
  • 117. CÓDIGO ABIERTO (bajo licencias libre, garantizar que el software es seguro, como mediante de un análisis de vulnerabilidad al aplicativo, mediante una evaluación de un tercero). (Tema obligatorio al control documental y en los registros, tema de gestión de riesgos; riesgos asociados a los activos de la información). (control de acceso a redes Usuario-clave-sistema de autenticación, cifrado, separación de las redes (no estén en el mismo segmento de red) Juliana Loaiza Blandon-Licenciada en informática