Unidad II Fases de la Auditoria de SistemasEva Salmerón
Material diseñado con fines instruccionales para los estudiantes del 9no Semestre de la carrera Ingeniería Informática de la Universidad Marítima del Caribe
Inteligencia de negocios - Business Intelligence
ingluye ETL, Data Mining, Data Warehouse, OLAP
Explicación breve para clase de Ingeniería en Gestión Empresarial IGE
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
Unidad II Fases de la Auditoria de SistemasEva Salmerón
Material diseñado con fines instruccionales para los estudiantes del 9no Semestre de la carrera Ingeniería Informática de la Universidad Marítima del Caribe
Inteligencia de negocios - Business Intelligence
ingluye ETL, Data Mining, Data Warehouse, OLAP
Explicación breve para clase de Ingeniería en Gestión Empresarial IGE
Presentación correspondiente al curso de LOPD para el sector turístico impartido el 27 de marzo de 2009 en el Centro de Cualificación Turística de Murcia por Andrés Romero, abogado, socio de Nexo Abogados.
Ley Federal de Protección de Datos Personales en Posesión de Particularescautio
A partir del 6 de julio del 2011 todas las empresas tienen la obligación de contar con los avisos de privacidad y definir al encargado de datos personales.
6 de enero 2012. Los titulares pueden ejercer los derechos ARCO.
6 de febrero 2012. Los titulares o particulares pueden
presentar la solicitud de protección de derechos al IFAI.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamen...Severo Tabares
REAL DECRETO POR EL QUE SE APRUEBA EL
REGLAMENTO DE DESARROLLO DE LA LEY
ORGÁNICA 15/1999, DE 13 DE DICIEMBRE DE
PROTECCIÓN DE DATOS DE CARÁCTER
PERSONAL
Similar a Auditoria juridica en entornos informaticos (20)
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
1. Auditoría Jurídica de Entornos
Informáticos
Integrantes:
• Meléndez Joraiben
• Peña Eliannys
• Pineda Andrea
• Rivero Luis
Sección: 8D01IS
Prof. Ing. Edecio Freitez
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Defensa
Universidad Nacional Experimental Politécnica de la Fuerza Armada
Núcleo Lara
2. Objeto: Comprobar que la utilización de
la Información se ajusta a la legislación
vigente.
Auditoría Jurídica
Evita reclamaciones de cualquier
clase. El trabajo del auditor es
la medida preventiva idónea
contra sanciones administrativas
y/o penales
3. Auditoría Jurídica Informática
Revisión independiente del uso del material,
de la información y de sus manipuladores
desde la perspectiva de la normativa legal
(civil, penal, laboral)
5. Auditoría del Entorno
Programas y soporte físico que sirven de receptáculo a la información y los
datos objeto último de la auditoría jurídica.
6. Comprobación de lo elementos del
hardware así como de los
contratos que lo soportan.
Examen de los contratos que
regulan el uso, manejo y
mantenimiento
7. Control de las licencias de
uso personalizadas , no
personalizadas, código
fuente, licencia de software y
mantenimiento
8. Análisis de los contratos desde
la perspectiva del Derecho
Civil y de la Propiedad
Intelectual. Aspectos como
titularidad de los derechos de
explotación, autoría, patentes,
marcas…
9. Auditoría de las Personas
La empresa u organismo no puede arriesgarse a que
cualquier usuario, desde cualquier punto de vista del
sistema, pueda “vaciar” el mejor tesoro de la organización:
su información o conocimiento de la normativa y de que se
debe mantener
10. a) Quienes tienen acceso a la
información
El acceso a la misma a de restringirse
atendiendo a la sensibilidad de la
información.
b) Adecuación de aquellos al cargo que
ostentan
Las empresa u organismos no deben
arriesgarse a que cualquier usuario desde
cualquier punto del sistema, puede
´´vaciar´´ el mejor tesoro de la
organización: su información.
11. c) Conocimiento de la normativa y de que se
debe mantener una actitud ética delante del
archivo.
Aquel que tiene acceso a un nivel de la información, debe
mantener una actitud ética ante la información a su
disposición y no revelar los datos que conozca en el ejercicio
de su cargo o en el desarrollo de una tarea si esto no es
necesario.
d) Reconocimiento en el contrato de la labor
que cumplen y de las responsabilidad que
ostentan.
Especialmente se debe proceder a exigir la confidencialidad
en el caso de manipulación de datos de carácter personal. La
misma es necesaria tanto en el caso de la gestión como en el
mero acceso a las maquinas.
12. e) Que los contratos con los proveedores
aseguren la confidencialidad del archivo y
de la información
Los contrato con los proveedores no pueden descuidar el
principio inspirador de la legislación, esto es, la
confidencialidad de la información y la de salvaguardar el
derecho a la intimidad.
14. Una vez visto el material y las personas que lo usan
debemos ver el objeto lógico a auditar, la información . El
auditor debe comprobar que , en relación con la misma se
cumplan los requisitos básicos del derecho en general y de
las pocas especificaciones en particular
16. Archivos con regulación especifica
Determinadas materias se regirán por sus disposiciones
propias, donde las regulaciones especificas en materia de
régimen Electoral, Ley Orgánica , Registro Civil, Reglamento del
Registro Civil, Registro Central de Penados y Rebeldes; los
datos que sirvan exclusivamente para fines estadísticos
amparados por la ley, además del informe del régimen personal
militar profesional.
17. Grado de Protección
Dentro de los archivos sometidos a la ley y en relación con
los datos en ellos contenidos, se regulan 3 tipos de protección:
Máximo
Medio
Mínima
Protección Máxima: Se otorga a datos referentes a ideologías, religión o
creencias y por la cual nadie será obligado a declarar sobre estos datos.
Protección Media: Se refiere al origen racial, salud y vida sexual, y solo
podrán recabarse cuando por razones de interés general lo disponga una
ley.
Protección Mínima: A la obligación de toda persona o entidad que
procesa a la creación de archivos automatizados de carácter personal
previamente ala agencia de producción de datos.
18. En cuanto a la seguridad de los
DATOS, el art. 9 de la LORTAD
establece:
El responsable del archivo deberá
adoptar medidas necesarias para
mantener la seguridad de los datos y
evitar la alteración, perdida o acceso no
autorizado a los mismos. El auditor
debe verificar si estas medidas se
han establecido, así como de
implantación
Mecanismo de seguridad del archivo
19. Formación de la Figura
responsable del archivo.
«Persona física jurídica de naturaleza publica o
privada… »
Cabeza visible de seguridad
Máximo responsable.
Debe comprobar
• Existencia de un responsable real.
• Con respecto al la inicio.
• Verificar existencia de archivo.
20. Mecanismo de defensa de los incluidos
en el archivo
• Derecho a la información (existencia de un
archivo automatizado)
• Derecho de acceso: Facultad que se
reconoce al afectado..
• Derecho a la rectificación.
• Derecho de cancelación
21. Tutela de Derecho
Vías para hacer valer su derecho:
Reclamación Vía administrativa
Supone la búsqueda del respeto efectivo de los
derechos reconocido.
Recurso ante los tribunales
Recurso en lo contencioso administrativo contra las
resoluciones del director de la agencia.
Derecho de indemnización