Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
Describe el contexto de un sistema de seguridad de la información en la Administración Pública, basado en estándares técnicos e identifica las principales problemáticas legales
Seguridad informatica y legislacion colombiana de e-docsastu1230
Presentación del eje temático No.6 del curso gestión de documentos digitales. Programa CIDBA. Uniquindío. Temáticas : Seguridad informática y legislación colombiana de documentos electrónicos
Marco legal y técnico de la seguridad de la información en la Administración ...Rodolfo Herrera Bravo
Describe el contexto de un sistema de seguridad de la información en la Administración Pública, basado en estándares técnicos e identifica las principales problemáticas legales
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Marco jurídico de la auditoría informáticaGalo Lalangui
Se describe a breves rasgos algunos de los componentes más relevantes acerca de las implicaciones legales que se puede encontrar en el ámbito informático
Just to give you all an insight into the software, i have identified below what it is capable of..............
• NDT inspection registers for Eddy Current Inspection, Ultrasonic Inspection & Magnetic Particle Inspection
• Derrick inspection in accordance with API RP 4G
• Crane inspections in accordance with BS 7121 pt 2 & API RP 2D which is linked to the MPI report via serial number, this lets you see at a glance that the crane has been MPI’d
• Winch inspections in accordance with ASME B30.7 which is linked to the MPI report via serial number, this lets you see at a glance that the winch has been MPI’d
• Test Reports & Registers in accordance with LOLER & international standards which is linked to the MPI and EC report via serial number this lets you see at a glance that the item has been MPI’d/ECI
• Visual reports & registers which is linked to the MPI and or EC report via serial number this lets you see at a glance that the item has been MPI’d/ECI
• Under Crown sheave inspection
• Quarantined Equipment register which is linked to the Corrective Action register via serial number this lets you see at a glance that there has been a corrective action raised for that item
• Rejected Equipment register which is linked to the Corrective Action register via serial number this lets you see at a glance that there has been a corrective action raised for that item
• Corrective Action Register with photographic evidence
• Forklift Inspection Report which is linked to the MPI report via serial number this lets you see at a glance that the item has been MPI’d
• Statement of fact for all safety gear (Harnesses/ lanyards etc)
• Drill handling tool wear charts which are linked to the MPI report via serial number, this lets you see at a glance that the item has been MPI’d
• Elevator link wear chart which is linked to the MPI report via serial number, this lets you see at a glance that the item has been MPI’d
• Calibration certificates for MPI yoke, EC set, UT set can also be inserted into the software
All reports are produced in the background saving time.
Scanned certificates or photographs can be inserted into the Visual & Test register for traceability
The results of all NDT carried out is also shown on each report
The software is standalone at the present time and can be installed on any computer/laptop running windows 7 onwards also, by downloading the filemaker go app it can be used on both iPad & iPhone.
I have also written Dropped Objects Software.
Sales and service specialist performance appraisalvalikiealie08
Sales and service specialist job description,Sales and service specialist goals & objectives,Sales and service specialist KPIs & KRAs,Sales and service specialist self appraisal
La INFORMÁTICA FORENSE es la encargada de analizar sistemas informáticos para localizar evidencias que sirvan de pruebas. Y así poder realizar una causa judicial o una negociación extrajudicial sobre sucesos relacionados con delitos informáticos.
Marco jurídico de la auditoría informáticaGalo Lalangui
Se describe a breves rasgos algunos de los componentes más relevantes acerca de las implicaciones legales que se puede encontrar en el ámbito informático
Just to give you all an insight into the software, i have identified below what it is capable of..............
• NDT inspection registers for Eddy Current Inspection, Ultrasonic Inspection & Magnetic Particle Inspection
• Derrick inspection in accordance with API RP 4G
• Crane inspections in accordance with BS 7121 pt 2 & API RP 2D which is linked to the MPI report via serial number, this lets you see at a glance that the crane has been MPI’d
• Winch inspections in accordance with ASME B30.7 which is linked to the MPI report via serial number, this lets you see at a glance that the winch has been MPI’d
• Test Reports & Registers in accordance with LOLER & international standards which is linked to the MPI and EC report via serial number this lets you see at a glance that the item has been MPI’d/ECI
• Visual reports & registers which is linked to the MPI and or EC report via serial number this lets you see at a glance that the item has been MPI’d/ECI
• Under Crown sheave inspection
• Quarantined Equipment register which is linked to the Corrective Action register via serial number this lets you see at a glance that there has been a corrective action raised for that item
• Rejected Equipment register which is linked to the Corrective Action register via serial number this lets you see at a glance that there has been a corrective action raised for that item
• Corrective Action Register with photographic evidence
• Forklift Inspection Report which is linked to the MPI report via serial number this lets you see at a glance that the item has been MPI’d
• Statement of fact for all safety gear (Harnesses/ lanyards etc)
• Drill handling tool wear charts which are linked to the MPI report via serial number, this lets you see at a glance that the item has been MPI’d
• Elevator link wear chart which is linked to the MPI report via serial number, this lets you see at a glance that the item has been MPI’d
• Calibration certificates for MPI yoke, EC set, UT set can also be inserted into the software
All reports are produced in the background saving time.
Scanned certificates or photographs can be inserted into the Visual & Test register for traceability
The results of all NDT carried out is also shown on each report
The software is standalone at the present time and can be installed on any computer/laptop running windows 7 onwards also, by downloading the filemaker go app it can be used on both iPad & iPhone.
I have also written Dropped Objects Software.
Sales and service specialist performance appraisalvalikiealie08
Sales and service specialist job description,Sales and service specialist goals & objectives,Sales and service specialist KPIs & KRAs,Sales and service specialist self appraisal
Motor & Blinds especialista en la venta de motores tubulares para todo tipo de persianas enrollables, motores para toldos y motores de puertas automáticas os ofrece la atención directa e indirecta en los aspectos más técnicos de la diferente gamma de motores.
Motor & Blinds especialista en la venta de motores tubulares para todo tipo de persianas enrollables-
تجارب الإعلام الجديد في فلسطين
على مستوى العالم
الصعيد المحلي
توافر الخدمة المتطوِّرة
منافسة الاحتلال في استخدام الشبكة
الواجب الديني لنصرة القضية
صفوف الجهاد الإلكتروني
La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.
¿Tiene actualmente su empresa uno o más Bancos de Datos Personales?, ¿Los datos que custodia son datos sensibles?, ¿El tratamiento de los datos personales en su empresa cumple con la Ley de Protección de Datos Personales?, ¿Posee controles para proteger estos datos bajo todos los principios que norma la ley?. Nuestros servicios, soportados en un enfoque práctico y acorde a las mejores prácticas desarrolladas en la región, lo ayudarán a resolver estas preguntas y asesorarlos en la el proceso de cumplimiento.
- Tecnología de seguridad TIC aplicables al CE.
- Políticas de seguridad
- Tecnología de seguridad utilizada en el CE.
- Protocolos de seguridad aplicables al CE.
- Criptografía aplicable al CE.
- Certificados digitales y firma digital
- Aspectos jurídicos aplicables al CE.
- Un ejemplo aplicado en el Ecuador
2. Introducción
Tecnología - Nuevas herramientas del
auditor jurídico
El avance en
Tecnología inciden
en los derechos
Surge informática jurídica
Estudiar la tecnología como una materia
mas del derecho
Aquella que parte del derecho que
Surge una nueva rama.
Derecho informático
regula el mundo informático
Protección de datos
Protección jurídica de los programas
Delitos informáticos
Comercio electrónico, etc.
Recursos humanos informáticos
3. Categoría de la informática Jurídica
Informática Jurídica de Gestión.
• Eficaz instrumento en la tramitación de procedimientos
los despachos de los abogados, notarios, etc.
judiciales, en
Informática jurídica documental.
• Facilita el almacenamiento de grandes volúmenes de datos.
Informática jurídica decisional.
• Usa la informática como instrumento para la toma de decisiones
4. Información
Bien de características determinadas y determinantes, no cabe
duda que es un bien económico pero diferente a los demás
bienes económicos tradicionales.
• Justificación:
Bien que no se agota con el consumo.
Bien reutilizable
Base del desarrollo de la sociedad
Es el vehículo que circula por la autopista de la información.
5. Protección de Datos de Carácter Personal
Privacidad.
• Derecho de los individuos a que se les deje en paz, sin vigilancia ni
interferencia por parte de otros individuos, organizaciones o gobiernos”
Intimidad.
• Derecho que tienen todas las personas a decidir por sí mismas cuándo y
dentro de qué limites procede revelar datos referentes a su propia vida”
6. Protección de Datos de Carácter Personal
Principio De finalidad.
• Antes de hacerse un registro de datos de carácter personal se debe
conocer el fin en si mismo.
Principio de pertenencia. los datos deben ser pertinentes
Principio de utilización abusiva. Los datos recogidos no deben ser utilizados
para otro fin.
Principio de exactitud.
• Medios necesarios para asegurar la exactitud de los datos.
Principio de derecho al olvido.
• Datos deben ser eliminados una vez terminado su fin.
7. Protección de Datos de Carácter Personal
Principio del consentimiento.
• El tratamiento de los datos necesita el consentimiento del afecto, salvo la
ley lo requiera.
Principio de datos especialmente protegidos.
• Los datos deben tener confidencialidad.
Principio de seguridad.
• Medidas de seguridad física, lógica de los datos
8. Principio de acceso individual
• Las personas tienen derecho a saber que se esta haciendo con sus
datos y tener una copia de los mismos.
Principio de Publicidad
• Necesidad de existencia de un archivo público en el que figuren los
diseños de los archivos de carácter personal.
10. Protección jurídica de programas
La inscripción de un Programa de Computador en el Registro
de la Propiedad Intelectual no es constitutiva de derechos, sino
simplemente declarativo de los derechos de propiedad
intelectual sobre aquél.
• La infracción de los derechos
Quien ponga en circulación una o más copias de un programa de
computador conociendo o pudiendo presumir su naturaleza ilegítima.
Quien tenga con fines comerciales uno o más copias de un programa de
computador , conociendo o pudiendo presumir su naturaleza ilegítima.
Quien ponga en circulación o tengan con fines comerciales cualquier
instrumento cuyo único uso sea facilitar la supresión o neutralización no
autorizadas de cualquier dispositivo técnico utilizado para proteger un
Programa de Computador.
11. Delitos Informáticos
Es toda aquella conducta ilícita que hace uso indebido de
cualquier medio informático, susceptible de ser sancionado por
el derecho penal.
• Son actitudes ilícitas en las que se tiene a las computadoras como
instrumento o fin.
Es todo comportamiento ilegal o contrario a la ética que
concierne a un tratamiento de datos y/o transmisión de datos.
14. Figuras Delictivas Contempladas
Delitos tipificados dentro del Código Penal:
• Delitos de violación a la intimidad.- Art. 154 y 157
• Delito de hurto agravado por transferencia electrónica de fondos,
telemática en general y empleo de claves secretas. Art. 185 y 186.
• Delito de falsificación de documentos informáticos Art. 19 del Decreto
Legislativo 681
• Delito de fraude en la administración de personas jurídicas en la
modalidad de uso de bienes informáticos. Art. 198
• Delito contra los derechos de autor de Software Art. 217, 218, 219, 220.
• Delitos de daños aplicable al Hardware Art. 205.
15. Contratos Informáticos
Un Contrato informático es aquel cuyo objeto es un bien y/o un
servicio informático.
• Los contratos informáticos aumentan en base a los avances técnicos y
de su utilización por la sociedad.
16. Contratos Informáticos
Contratación de Hardware.
• Compraventa, Arrendamiento,
Mantenimiento
Arrendamiento
Financiero
(leasing),
Contratación de Software.
• Desarrollo de Software, Licencia de Uso, Adaptación de Software al
producto, Mantenimiento, Garantía de acceso al código fuente
Contratación de Datos.
• Distribución de Información, Suministro de Información, Compra, Cesión.
17. Contratos Informáticos
Contratación de Servicios.
• Consultoría Informática, Auditoria Informática, Formación, Contratación
de personal de Informática, Instalación, Comunicaciones, Seguros.
Contratos Complejos.
• Contratación global o parcial de servicios informáticos (outsourcing),
Contrato de respaldo (back-up), Contrato de suministro de energía
informática.
18.
19. Introducción
Adentrarse en el mundo interno subjetivo de la conciencia para
observar la concepción humanística de los valores.
• Junto con las normas éticas inmateriales, coexisten otras positivas que
regulan, en forma coactiva, los deberes y derechos de los ciudadanos
integrados en cada colectividad.
20. Deontología
Se hace referencia a la rama de la Ética cuyo objeto de estudio
son los fundamentos del deber y las normas morales.
• Se refiere a un conjunto ordenado de deberes y obligaciones morales
que tienen los profesionales de una determinada materia.
Conocida también bajo el nombre de "Teoría del deber" y junto
con la axiología es una de las dos ramas principales de la Ética
normativa.
21. Código Deontológico
Conjunto de preceptos que establecen los deberes exigibles a
aquellos profesionales que ejercen una determinada actividad.
• Tienen como finalidad la de incidir en sus comportamientos
profesionales estimulando a que estos se ajusten a determinados
principios morales que deben servirles de guía.
22. Código Deontológico
Elaborados por los propios profesionales en el marco de los
colegios, asociaciones o agrupaciones que los representen, y
asumidos en forma generalizada como forma de
autorregulación ética de su actividad.
• Existe un innumerable conjunto de preceptos incluidos en normas
materiales provenientes del Derecho Constitucional, Civil, laboral,
Mercantil, etc.
23. Código Deontológico
Deben necesariamente estar en consonancia con los del resto
de profesionales y especialmente con los de aquellos cuya
actividad presente mayores concordancias con la auditoria.
24. Código Deontológico
Principio de Capacidad Profesional.
• El auditor debe estar plenamente capacitado para la realización de la
auditoria encomendada, teniendo en cuenta que, a los auditados en
algunos casos les puede ser extremadamente difícil verificar sus
recomendaciones y evaluar correctamente la precisión de las mismas.
25. Código Deontológico
Principio de Comportamiento Profesional.
• El auditor, tanto en sus relaciones con el auditado como con terceras
personas, deberá, en todo momento, actuar conforme a las normas,
implícitas o explícitas, de dignidad de la profesión y de corrección en el
trato personal.
26. Código Deontológico
Principio de Confidencialidad
• Obliga al auditor a mantener la confidencialidad de la información
suministrada por el auditado así como de aquella que haya podido, oír o
deducir durante el desarrollo de su trabajo, a no usar dicha información
para beneficio personal y a no difundirla a terceras personas no
autorizadas.
27. Código Deontológico
Principio de Independencia.
• Obliga al auditor si actúa como profesional externo o con independencia
laboral respecto a la empresa en la que deba realizar la auditoria, a
exigir una total autonomía e independencia en su trabajo, condición
imprescindible para permitirle actual libremente según su leal saber y
entender.
28. Código Deontológico
Principio de beneficio del auditado.
• El auditor deberá ver como se puede conseguir la máxima eficacia y
rentabilidad de los medios informáticos de la empresa auditada, estando
obligado a presentar recomendaciones acerca del reforzamiento del
sistema y el estudio de las soluciones más idóneas según los problemas
detectados en el sistema informático.
29. Código Deontológico
Principio de suficiencia en los transvases de información
• Obliga al auditor a ser plenamente consciente de una doble obligación:
Exigir prestando el debido cuidado a la obtención de la información
necesarios para el inicio de la auditoria y para la realización de cada una de
las fases de la auditoria.
Aportar de forma clara, precisa e inteligible para el auditado, junto con el
resultado global del trabajo de auditoria realizado, el material documental
suficiente así como la información complementaria que se precise, como la
justificación de sus recomendaciones y conclusiones.
30. Código Deontológico
Principio de Veracidad.
• En sus comunicaciones, el auditor deberá tener siempre presente la
obligación de asegurar la veracidad de sus manifestaciones, con los
limites impuestos por los deberes de respeto, corrección y secreto
profesional.
31. Código Deontológico
Principio de libre competencia.
• La actual economía de mercado exige que el ejercicio de la profesión se
realice en el marco de libre competencia, siendo rechazables por tanto
las practicas colusorias tendentes a impedir o limitar la legitima
competencia de otros profesionales y las practicas abusivas consistentes
en el aprovechamiento en beneficio propio, y en contra de los intereses
de los auditados, de posiciones predominantes.
32. Código Deontológico
Principio de servicio publico.
• El auditor deberá procurar hacer lo que este en su mano para fomentar
el incremento tanto de la formación de sus clientes como de la sociedad
en general, a fin de facilitar la compresión de la importancia de la
auditoria.
En los casos que durante la ejecución de la auditoria descubriera elementos
de software dañinos, deberá procurar evitar o al menos minimizar, posibles
daños sociales que pudieran derivarse de la propagación de dichos
elementos dañinos.
33. Código Deontológico
Principio de fortalecimiento y respeto de la profesión.
• La defensa de los auditados pasa por el fortalecimiento de la profesión
de los auditores, lo que exige un respeto por el ejercicio, globalmente
considerado, de la actividad desarrollada por si mismos y un
comportamiento acorde con los requisitos exigibles para el idóneo
cumplimiento de la finalidad de las auditorias.
34. Código Deontológico
Principio de la legibilidad.
• En todo momento el auditor deberá evitar utilizar sus conocimientos para
facilitar, a los auditados o a terceras personas, la contravención de la
legalidad vigente.
35. Conclusión
El auditor informático debe ser plenamente consciente de que
su comportamiento profesional presenta dos factores,
íntimamente ligadas, que configuran el régimen de su
responsabilidad frente a terceros.
En los casos de producirse algún conflicto entre ambas facetas,
la ponderación de los derechos deberá dar primacía a los
valores morales sobre los materiales.